
La sécurité et l'efficacité du trafic sont extrêmement importantes dans les transports privés et publics. Les réseaux de véhicules de cinquième génération (5G) fonctionnent sans fil pour partager des informations entre les véhicules afin d'aider les conducteurs et les passagers. Étant donné que le véhicule diffuse les messages d'état du trafic, la confidentialité et la sécurité sont considérées comme un problème difficile dans les réseaux de véhicules 5G. Afin de répondre à ces exigences de confidentialité et de sécurité, de nombreux systèmes de préservation de la vie privée et d'attaques de sécurité ont été proposés. Cependant, étant donné que ces systèmes utilisent une courbe elliptique complexe et des opérations de cryptographie à paire bilinéaire, l'efficacité des performances de dans les termes de communication et les coûts de calcul ne sont pas satisfaisants, quelles attaques par déni de service (dos) se produisent. Pour y remédier, cet article propose un schéma modulaire basé sur une racine carrée pour résister aux attaques par déni de service (dos) (MSR-DoS) dans les réseaux de véhicules compatibles 5G. Notre schéma MSR-DoS satisfait l'authenticité de la source, l'intégrité du message, la préservation de la confidentialité des pseudonymes, l'unlinkable, la traçabilité et la révocabilité dans les réseaux de véhicules. La sécurité de notre travail est prouvée sous la logique des terriers abadi needham (BAN). L'analyse et la comparaison des performances montrent que le schéma MSR-DoS a moins de coûts de communication et de calcul par rapport au plus travaux existants récents. Pendant ce temps, le schéma MSR-DoS proposé réduit le surcoût de calcul de la signature du message et de la vérification du message de 99,80 % et 98,55 %, respectivement.
La seguridad y la eficiencia del tráfico son extremadamente importantes tanto en el transporte privado como en el público. Las redes vehiculares habilitadas para la quinta generación (5G) funcionan de forma inalámbrica para compartir información entre vehículos para ayudar a los conductores y pasajeros. Dado que el vehículo transmite los mensajes de estado del tráfico, la privacidad y la seguridad se consideran un problema difícil en las redes vehiculares habilitadas para 5G. Para satisfacer estos requisitos de privacidad y seguridad, se han propuesto muchos esquemas de ataques de seguridad y de preservación de la privacidad. Sin embargo, dado que estos esquemas utilizan una curva elíptica compleja y operaciones de criptografía de pares bilineales, la eficiencia del rendimiento de en términos de comunicación y costos computacionales no es satisfactorio, qué ataques de denegación de servicio (dos) ocurren. Para abordar esto, este documento propone un esquema modular basado en la raíz cuadrada para resistir ataques de denegación de servicio (dos) (MSR-DoS) en redes vehiculares habilitadas para 5G. Nuestro esquema MSR-DoS satisface la autenticidad de la fuente, la integridad del mensaje, el seudónimo de preservación de la privacidad, no vinculable, rastreable y revocable en redes vehiculares. La seguridad de nuestro trabajo se demuestra bajo la lógica de burrows abadi needham (BAN). El análisis de rendimiento y la comparación muestran que el esquema MSR-DoS tiene menos costos de comunicación y computacionales en comparación con la mayoría trabajos existentes recientes. Mientras tanto, el esquema MSR-DoS propuesto reduce la sobrecarga de cálculo de firmar el mensaje y verificar el mensaje en un 99.80% y 98.55%, respectivamente.
Traffic safety and efficiency are extremely significant in both private and public transportation.The fifth-generation (5G)-enabled vehicular networks works wirelessly to share information among vehicles for helping drivers and passengers.Since the vehicle broadcasts the traffic status messages, privacy and security are considered as a challenging issue in 5G-enabled vehicular networks.In order to satisfy these privacy and security requirements, many privacy-preserving and security attacks schemes have been proposed.Nevertheless, since these schemes use a complex elliptic curve and bilinear pair cryptography operations, the performance efficiency of in terms of communication and computational costs is not satisfactory, which denial of service (DoS) attacks occurs.To address this, this paper proposes modular square root-based to resist denial of service (DoS) attacks (MSR-DoS) scheme in 5G-enabled vehicular networks.Our MSR-DoS scheme satisfies authenticity of source, integrity of message, pseudonym privacypreserving, unlinkable, traceable and revocable in vehicular networks.The security of our work is proved under burrows abadi needham (BAN) logic.The performance analysis and comparison shows that MSR-DoS scheme has less communication and computational costs as compared to the most recent existing works.Meanwhile, the proposed MSR-DoS scheme reduces the computation overhead of signing the message and verifying the message by 99.80% and 98.55%, respectively.
السلامة المرورية والكفاءة مهمة للغاية في كل من وسائل النقل الخاصة والعامة. تعمل شبكات المركبات التي تدعم الجيل الخامس (5G) لاسلكيًا لمشاركة المعلومات بين المركبات لمساعدة السائقين والركاب. نظرًا لأن السيارة تبث رسائل حالة المرور، تعتبر الخصوصية والأمن مشكلة صعبة في شبكات المركبات التي تدعم الجيل الخامس. من أجل تلبية متطلبات الخصوصية والأمن هذه، تم اقتراح العديد من مخططات الحفاظ على الخصوصية والهجمات الأمنية. ومع ذلك، نظرًا لأن هذه المخططات تستخدم منحنى بيضاويًا معقدًا وعمليات تشفير ثنائية الخط، فإن كفاءة أداء شروط الاتصال والتكاليف الحسابية غير مرضية، والتي تحدث فيها هجمات الحرمان من الخدمة (DoS). ولمعالجة ذلك، تقترح هذه الورقة مخطط الجذر التربيعي المعياري القائم على مقاومة هجمات الحرمان من الخدمة (MSR - DoS) في شبكات المركبات التي تدعم 5G. يفي مخطط MSR - DoS الخاص بنا بصحة المصدر وسلامة الرسالة وخصوصية الاسم المستعار والحفاظ عليها وعدم إمكانية ربطها وتتبعها وإلغائها في شبكات المركبات. تم إثبات أمان عملنا بموجب منطق الجحور العبادي needham (BAN). يوضح تحليل الأداء والمقارنة أن مخطط MSR - DoS لديه تكاليف اتصال وحسابية أقل مقارنةً بأكثر وفي الوقت نفسه، يقلل مخطط MSR - DoS المقترح من النفقات الحسابية لتوقيع الرسالة والتحقق من الرسالة بنسبة 99.80 ٪ و 98.55 ٪ على التوالي.
Denial-of-service attack, Computer Networks and Communications, Routing Protocols, Group signature, Encryption, security, Vehicular Ad Hoc Networks, privacy, Mathematical analysis, Modular square root (MSR), Internet of Vehicles, Engineering, Computer security, FOS: Electrical engineering, electronic engineering, information engineering, FOS: Mathematics, Electrical and Electronic Engineering, Scheme (mathematics), Security Protocols for Authentication and Key Exchange, Computer network, Digital Image Watermarking Techniques, Wireless ad hoc network, Public-key cryptography, Computer science, Vehicular ad hoc network, vehicular network, denial of service (DoS), TK1-9971, 5G technology, Overhead (engineering), World Wide Web, Operating system, Physical Sciences, Computer Science, Cryptography, Wireless, Telecommunications, Vehicular Ad Hoc Networks and Communications, Electrical engineering. Electronics. Nuclear engineering, Computer Vision and Pattern Recognition, Anonymity, The Internet, Mathematics
Denial-of-service attack, Computer Networks and Communications, Routing Protocols, Group signature, Encryption, security, Vehicular Ad Hoc Networks, privacy, Mathematical analysis, Modular square root (MSR), Internet of Vehicles, Engineering, Computer security, FOS: Electrical engineering, electronic engineering, information engineering, FOS: Mathematics, Electrical and Electronic Engineering, Scheme (mathematics), Security Protocols for Authentication and Key Exchange, Computer network, Digital Image Watermarking Techniques, Wireless ad hoc network, Public-key cryptography, Computer science, Vehicular ad hoc network, vehicular network, denial of service (DoS), TK1-9971, 5G technology, Overhead (engineering), World Wide Web, Operating system, Physical Sciences, Computer Science, Cryptography, Wireless, Telecommunications, Vehicular Ad Hoc Networks and Communications, Electrical engineering. Electronics. Nuclear engineering, Computer Vision and Pattern Recognition, Anonymity, The Internet, Mathematics
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 27 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Top 10% | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Top 10% | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Top 10% |
