ES2372841B2 - SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK. - Google Patents

SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK. Download PDF

Info

Publication number
ES2372841B2
ES2372841B2 ES201000865A ES201000865A ES2372841B2 ES 2372841 B2 ES2372841 B2 ES 2372841B2 ES 201000865 A ES201000865 A ES 201000865A ES 201000865 A ES201000865 A ES 201000865A ES 2372841 B2 ES2372841 B2 ES 2372841B2
Authority
ES
Spain
Prior art keywords
node
key
nodes
module
certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES201000865A
Other languages
Spanish (es)
Other versions
ES2372841A1 (en
Inventor
Pino Caballero Gil
Cándido Caballero Gil
Jezabel Molina Gil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universidad de La Laguna
Original Assignee
Universidad de La Laguna
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universidad de La Laguna filed Critical Universidad de La Laguna
Priority to ES201000865A priority Critical patent/ES2372841B2/en
Priority to PCT/ES2011/000220 priority patent/WO2012007609A1/en
Publication of ES2372841A1 publication Critical patent/ES2372841A1/en
Application granted granted Critical
Publication of ES2372841B2 publication Critical patent/ES2372841B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada, sin infraestructuras ni en carretera ni en vehículos, utilizando solamente dispositivos móviles con receptor de un sistema global de navegación por satélite, y capacidad de comunicación inalámbrica y de computación, tales como teléfonos móviles, PDAs y ordenadores portátiles. El modo de funcionamiento previsto en la invención es totalmente distribuido y descentralizado, y tiene en cuenta la protección de la privacidad de los conductores y la defensa ante posibles ataques.Secure communications system in a spontaneous and self-managed ad-hoc vehicular network, without infrastructures either on the road or in vehicles, using only mobile devices with a receiver of a global satellite navigation system, and wireless and computing communication capabilities, such as mobile phones, PDAs and laptops. The mode of operation provided for in the invention is fully distributed and decentralized, and takes into account the protection of drivers' privacy and defense against possible attacks.

Description

Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada. Secure communications system in a spontaneous and self-managed vehicular ad-hoc network.

La presente invención se refiere a un sistema de comunicaciones seguras en una red ad-hoc vehicular (o V ANET) espontánea y auto gestionada. The present invention relates to a secure communications system in a spontaneous and self-managed ad-hoc vehicular (or V ANET) network.

La invención es aplicable en el campo de las telecomunicaciones, especialmente en comunicaciones móviles e inalámbricas entre vehículos The invention is applicable in the field of telecommunications, especially in mobile and wireless communications between vehicles

Antecedentes de la invención Background of the invention

La presente invención está relacionada con la seguridad de las comunicaciones en las redes ad-hoc vehiculares o VANETs (Vehicular Ad-hoc NETworks). Dicha seguridad representa actualmente un reto a resolver ya que se prevé que esas redes supondrán en un futuro no muy lejano una importante revolución para la seguridad y el confort del transporte por carretera. The present invention relates to the security of communications in ad-hoc vehicular networks or VANETs (Vehicular Ad-hoc NETworks). This security currently represents a challenge to be solved since it is anticipated that these networks will be an important revolution for the safety and comfort of road transport in the not too distant future.

En las V ANETs los mensajes intercambiados entre los vehículos influirán en el comportamiento de sus conductores pues éstos por ejemplo, reducirán la velocidad y/o escogerán rutas alternativas en función de la información recibida. Cualquier usuario malintencionado podría intentar explotar esta situación, llevando a cabo alguno de los siguientes ataques: In the V ANETs the messages exchanged between the vehicles will influence the behavior of their drivers as these, for example, will reduce speed and / or choose alternative routes depending on the information received. Any malicious user could try to exploit this situation, carrying out any of the following attacks:

--
Inyección de información falsa, modificada o repetida, difundiendo datos erróneos que puedan afectar al resto de vehículos, bien en beneficio del atacante por ejemplo al conseguir liberar una vía, o simplemente por mala intención por ejemplo para producir un atasco. Injection of false information, modified or repeated, spreading erroneous data that may affect the rest of the vehicles, either for the benefit of the attacker, for example, when a road is released, or simply for bad intention, for example, to produce a traffic jam.

--
Falsificación de identidad (haciéndose pasar por ejemplo por un vehículo de emergencia) o manipulación de la información enviada (alterando datos como posición, dirección, velocidad, etc.) por ejemplo para intentar escapar de responsabilidades al haber provocado un accidente. Forgery of identity (posing as for example an emergency vehicle) or manipulation of the information sent (altering data such as position, address, speed, etc.) for example to try to escape responsibilities when an accident has been caused.

--
Seguimiento de conductores y/o vehículos, amenazando su privacidad y anonimato. -Denegación de servicio, provocando la pérdida de la conectividad de la red. Tracking drivers and / or vehicles, threatening their privacy and anonymity. -Denial of service, causing loss of network connectivity.

Por tanto, la seguridad de las comunicaciones es un factor imprescindible a la hora de impedir dichas amenazas y posibilitar el despliegue de las V ANETs. Therefore, the security of communications is an essential factor in preventing such threats and enabling the deployment of V ANETs.

Existen diversas iniciativas tanto desde la industria como desde el entorno académico destinadas a hacer posible la futura explotación de las V ANETs. Sin embargo, todas las propuestas existentes tienen en común la hipotética existencia previa de una infraestructura en la carretera o RSU (Road-Side Unit) y/o el uso de telefonía r.1óvil, y/o Internet y/o dispositivos a bordo de los vehículos u OBUs (On-Board Units). There are various initiatives both from the industry and from the academic environment aimed at making possible the future exploitation of the V ANETs. However, all existing proposals have in common the hypothetical prior existence of an infrastructure on the road or RSU (Road-Side Unit) and / or the use of mobile telephony, and / or Internet and / or devices on board the vehicles or OBUs (On-Board Units).

Por ejemplo el borrador de estándar de comunicaciones para V ANETs, IEEE 802.11 p W A VE (Wireless Access for Vehicular Environments, http://grouper.ieee.org/groups/802/II/Reports) que está siendo desarrollado por el consorcio Car-2-Car (http://www.car-to-car.org) presupone que las VANETs combinarán varias tecnologías inalámbricas como Celular, Satélite, WiMAX (Worldwide Interoperabi;ity for Microwave ACCess, http://www.ieee802.org/l6) y comunicaciones DSR (Dedicated Short Range). For example, the draft communications standard for V ANETs, IEEE 802.11 p WA VE (Wireless Access for Vehicular Environments, http://grouper.ieee.org/groups/802/II/Reports) that is being developed by the Car consortium -2-Car (http://www.car-to-car.org) presupposes that VANETs will combine several wireless technologies such as Cellular, Satellite, WiMAX (Worldwide Interoperabi; ity for Microwave ACCess, http: //www.ieee802. org / l6) and DSR (Dedicated Short Range) communications.

De igual forma, la arquitectura CALM (Communications, Air interface, Long and Medium range, http://www.isotc204wg16.org/concept), también en proceso de estandarización por la organización ISO (International Organization for Standardization), pretende dar soporte a comunicaciones en entornos móviles y en particular en ITSs (Intelligent Transportation Systems), mediante el uso combinado de varias tecnologías inalámbricas como WAVE, UMTS (Universal Mobile Telecommunications System, http://www.30PP.org), WiMAX o RFID (Radio Frequency IDentification), y la aplicación de diversos estándares internacionales, interfaces y medios, como IEEE 802.11, 802.11p, 802.15, 802.16e, 802.20, telefonía móvil 20/30/40, e ITSs nacionales. Similarly, the CALM architecture (Communications, Air interface, Long and Medium range, http://www.isotc204wg16.org/concept), also in the process of standardization by the International Organization for Standardization (ISO), intends to support to communications in mobile environments and in particular in ITSs (Intelligent Transportation Systems), through the combined use of various wireless technologies such as WAVE, UMTS (Universal Mobile Telecommunications System, http://www.30PP.org), WiMAX or RFID (Radio Frequency IDentification), and the application of various international standards, interfaces and media, such as IEEE 802.11, 802.11p, 802.15, 802.16e, 802.20, mobile telephony 20/30/40, and national ITSs.

En ambos estándares, la seguridad de las comunicaciones se basa en la combinación de las tecnologías mencionadas, en general suponiendo el uso de infraestructuras de clave pública con certificación basada en autoridades centralizadas, lo que implica la necesidad de implementación previa de RSUs en carreteras y OBUs en vehículos. In both standards, the security of communications is based on the combination of the mentioned technologies, in general assuming the use of public key infrastructure with certification based on centralized authorities, which implies the need for prior implementation of MSWs on roads and OBUs in vehicles.

Por otra parte, las soluciones propuestas en diversos proyectos de investigación se basan en la disponibilidad de OBUs en los vehículos, y/o de RSUs en la carretera, lo que implicaría un gran desembolso inicial por el Estado y/o por los usuarios. De hecho, la mayor parte de los esfuerzos investigadores en este campo se está haciendo desde las compañías automovilísticas, de forma que en las propuestas normalmente se supone que en las OBUs integradas en los vehículos hay una caja negra, una identidad certificada, sensores para detectar obstáculos, una interface humano-máquina, y un dispositivo a prueba de falsificaciones para hacer los cálculos, además de un receptor de un Sistema Global de Navegación por Satélite y un dispositivo Wi-Fi. On the other hand, the solutions proposed in various research projects are based on the availability of OBUs in vehicles, and / or RSUs on the road, which would imply a large initial outlay by the State and / or by users. In fact, most of the research efforts in this field are being made from the automobile companies, so that in the proposals it is normally assumed that in the OBUs integrated in the vehicles there is a black box, a certified identity, sensors to detect obstacles, a human-machine interface, and a counterfeit-proof device for calculations, in addition to a receiver of a Global Satellite Navigation System and a Wi-Fi device.

Entre las publicaciones científicas relacionadas con la seguridad en las V ANETs, destacan las siguientes: Among the scientific publications related to safety in V ANETs, the following stand out:

--
[Philippe Golle, Dan Greene and Jessica Staddon, "Detecting and correcting malicious data in VANETs ",1st ACM international workshop on Vehicular ad hoc networks pp. 29-37. 2004}. Propone el uso de sensores para detectar información incorrecta. [Philippe Golle, Dan Greene and Jessica Staddon, "Detecting and correcting malicious data in VANETs", 1st ACM international workshop on Vehicular ad hoc networks pp. 29-37. 2004}. Proposes the use of sensors to detect incorrect information.

--
[Maxim Raya and Jean-Pierre Hubaux, "The security 01 vehicular ad hoc networks ", 3rd ACM workshop on Security 01 ad hoc and sensor networks pp. 11-21. 2005}. Asume la existencia de autoridades de certificación para emitir los certificados a los vehículos, proponiendo que sean las autoridades gubernamentales o los fabricantes de vehículos. [Maxim Raya and Jean-Pierre Hubaux, "The security 01 vehicular ad hoc networks", 3rd ACM workshop on Security 01 ad hoc and sensor networks pp. 11-21. 2005}. It assumes the existence of certification authorities to issue certificates to vehicles, proposing that they be government authorities or vehicle manufacturers.

--
[Florian Dotzer, "Privacy Issues in Vehicular Ad Hoc Networks ", Lecture Notes in Computer Science 3856 pp. 197-209. 2006}. Supone la participación de los fabricantes de vehículos ya que durante la producción de cada vehículo se debe establecer una conexión segura con una autoridad certificadora que valide la OBo. [Florian Dotzer, "Privacy Issues in Vehicular Ad Hoc Networks", Lecture Notes in Computer Science 3856 pp. 197-209. 2006}. It involves the participation of vehicle manufacturers since during the production of each vehicle a secure connection must be established with a certifying authority that validates the OBo.

Entre las patentes destacan los siguientes documentos relacionados con las V ANETs. Among the patents, the following documents related to the V ANETs stand out.

--
US2008002635 Y US2008002574 proponen un método para gestionar el tráfico de comunicaciones, midiendo niveles locales y definiendo una microutilidad de los datos a transmitir para seleccionar el medio de transmisión. US2008002635 AND US2008002574 propose a method to manage communications traffic, measuring local levels and defining a microutility of the data to be transmitted to select the transmission medium.

--
US20080279141 describe un método de asignación de canales a las comunicaciones US20080279141 describes a method of assigning channels to communications

multihop entre un nodo y otro, para el envío de información mediante enrutamiento. -W02008092475 propone la diseminación de información mediante unicast. -W02008104673 plantea la estimación de la densidad de nodos mediante la división en multihop between one node and another, for sending information through routing. -W02008092475 proposes the dissemination of information through unicast. -W02008104673 proposes the estimation of the density of nodes by dividing into

celdas geográficas en las que el nodo más cercano al centro es el encargado de agregar y retransmitir la información. -W02008119948 se basa en el uso de telefonía móvil para definir un algoritmo de enrutamiento de información entre dos nodos. -W02009024945 describe un método para sincronizar dispositivos comunicados por radio mediante beacons periódicos que incluyen señales de reloj. geographical cells in which the node closest to the center is responsible for adding and retransmitting the information. -W02008119948 is based on the use of mobile telephony to define an information routing algorithm between two nodes. -W02009024945 describes a method for synchronizing radio-communicated devices using periodic beacons that include clock signals.

--
W02009053657 propone que en las intersecciones de carreteras el broadcast de información se realice a través de un nodo elegido dentro de un grupo en función del tiempo estimado para alcanzar la intersección. W02010020260 presenta un método para el envío de información desde un nodo origen hasta un nodo destino mediante enrutamiento a través de nodos intermedios. W02009053657 proposes that in the intersections of roads the diffusion of information is carried out through a node chosen within a group based on the estimated time to reach the intersection. W02010020260 presents a method for sending information from a source node to a destination node by routing through intermediate nodes.

--
W020 1 0040372 presupone el uso de una infraestructura en la carretera para controlar la carga de comunicaciones del canal inalámbrico, definiendo prioridades sobre los mensajes para establecer sus características de envío. W020 1 0040372 presupposes the use of an infrastructure on the road to control the communications load of the wireless channel, defining priorities over the messages to establish its sending characteristics.

Sin embargo, no se ha encontrado ningún precedente que describa una solución segura y más económica que las propuestas hasta ahora. However, no precedent has been found that describes a safe and cheaper solution than the proposals so far.

Descripción de la invención Description of the invention

A partir de lo descrito anteriormente, es un objetivo de la presente invención proporcionar un sistema de comunicaciones seguras en una red ad-hoc vehicular (o V ANET) espontánea y auto gestionada. From the above described, it is an objective of the present invention to provide a secure and self-managed ad-hoc vehicular (or V ANET) network of secure communications.

Dicho objetivo se consigue mediante un sistema de comunicaciones seguras en una red adThis objective is achieved through a secure communications system in an ad network

hoc vehicular espontánea y autogestionada que comprende: un módulo de generación de claves de identidad y de firma digital. un módulo que contenga arquitectura cliente/servidor con posibilidad de conexión a múltiples usuarios a la vez. spontaneous and self-managed vehicular hoc comprising: a module for generating identity and digital signature keys. a module that contains client / server architecture with the possibility of connecting to multiple users at the same time.

un módulo de envío multicast y recepción inalámbrica de beacons con seudónimos variables un módulo para autenticación mutua de nodos, con intercambio de claves públicas fijas, claves secretas temporales, y almacenes de claves públicas basado en un esquema interactivo de reto-respuesta. un módulo de actualización de los almacenes de claves públicas. un módulo de reputación de nodos, que borra de los almacenes a los nodos deshonestos, mediante el borrado de su clave pública de los almacenes de certificados. un módulo de intercambio cifrado de datos sobre elementos estáticos y dinámicos de la carretera, mediante la utilización de una clave secreta temporal del emisor un módulo de autenticación de datos mediante la comprobación de coincidencias con otros mensajes recibidos mediante agregación de datos a module for multicast sending and wireless reception of beacons with variable pseudonyms, a module for mutual authentication of nodes, with exchange of fixed public keys, temporary secret keys, and public key stores based on an interactive challenge-response scheme. an update module for public key stores. a node reputation module, which deletes dishonest nodes from stores, by deleting their public key from certificate stores. an encrypted data exchange module on static and dynamic elements of the road, through the use of a temporary secret key of the sender a data authentication module by checking matches with other messages received by aggregating data

En este sentido nuestra invención evita la necesidad de instalar ningún tipo de infraestructura ni en el vehículo ni en la carretera, lo que implica un ahorro en inversión económica y en tiempo de espera para el desarrollo de las múltiples aplicaciones de las redes vehiculares, permitiendo poner en marcha las VANETs sin ninguna inversión de gobiernos, compañías automovilísticas ni empresas de telefonía. In this sense, our invention avoids the need to install any type of infrastructure either in the vehicle or on the road, which implies savings in economic investment and waiting time for the development of the multiple applications of vehicle networks, allowing to put VANETs are underway without any investment from governments, car companies or telephone companies.

Se presenta aquí un sistema de comumcaCIOnes seguras en una red ad-hoc vehicular espontánea y auto gestionada, sin infraestructuras ni en carretera ni en vehículos, utilizando solamente dispositivos móviles con receptor de un sistema global de navegación por satélite, y capacidad de comunicación inalámbrica y de computación, tales como teléfonos móviles, PDAs y ordenadores portátiles. A safe communication system is presented here in a spontaneous and self-managed ad-hoc vehicular network, without infrastructures either on the road or in vehicles, using only mobile devices with a receiver of a global satellite navigation system, and wireless communication capability and computing, such as mobile phones, PDAs and laptops.

El modo de funcionamiento previsto en la invención es totalmente distribuido y descentralizado, y tiene en cuenta la protección de la privacidad de los conductores y la defensa ante posibles ataques. Ambas cuestiones implican la posibilidad de despliegue progresivo con funcionalidad efectiva y seguridad desde el primer momento. The mode of operation provided for in the invention is fully distributed and decentralized, and takes into account the protection of drivers' privacy and defense against possible attacks. Both issues imply the possibility of progressive deployment with effective functionality and security from the start.

Los factores clave del diseño propuesto son: escalabilidad y economía, autenticación de nodos e información, privacidad, fomento de la cooperación, y bajo retardo y estabilidad de las comUnICaCiOnes. The key factors of the proposed design are: scalability and economy, authentication of nodes and information, privacy, promotion of cooperation, and low delay and stability of the communities.

Se propone un sistema que puede integrarse en dispositivos móviles específicos, o bien implementarse en dispositivos ya existentes como teléfonos móviles con software adecuado. A system is proposed that can be integrated into specific mobile devices, or implemented in existing devices such as mobile phones with appropriate software.

El primer elemento fundamental de la presente invención es un método de autenticación auto gestionada, que no requiere de intervención de autoridades de certificación ya que son los propios nodos los que certifican la validez de las claves públicas de los nodos en quienes confían, emitiéndoles los correspondientes certificados, que son guardados en almacenes locales y actualizados mediante un algoritmo aquí descrito. Además, la propuesta de autenticación de nodos incluye un protocolo criptográfico, que permite que cada nodo convenza a otro nodo de la posesión de cierto secreto sin que la información transmitida permita descubrir nada sobre dicho secreto, impidiendo posibles ataques de suplantación. The first fundamental element of the present invention is a self-managed authentication method, which does not require the intervention of certification authorities since it is the nodes themselves that certify the validity of the public keys of the nodes they trust, issuing the corresponding ones certificates, which are stored in local stores and updated using an algorithm described here. In addition, the proposal of authentication of nodes includes a cryptographic protocol, which allows each node to convince another node of the possession of a certain secret without allowing the transmitted information to discover anything about said secret, preventing possible impersonation attacks.

Un segundo elemento fundamental de esta invención es un algoritmo de cifrado simétrico utilizado en diferentes fases. Para su diseño se contemplaron todos aquellos parámetros conocidos que garantizan la seguridad de los filtrados no lineales en cifrados en flujo. Cifrado y descifrado se realizan con una XOR entre la secuencia cifrante generada y la información. A second fundamental element of this invention is a symmetric encryption algorithm used in different phases. For its design, all known parameters that guarantee the safety of non-linear filtering in flow ciphers were contemplated. Encryption and decryption are performed with an XOR between the generated encryption sequence and the information.

Por último la presente invención contempla también como tercer elemento fundamental un esquema de agregación de datos que incluye la generación de paquetes agregados a partir de grupos creados ad-hoc para ello, y la verificación de las firmas digitales de forma probabilística, impidiendo posibles ataques de distribución de contenidos falsos y evitando la saturación de la red debido al envío de mensajes con el mismo contenido. Finally, the present invention also contemplates as a third fundamental element an aggregation scheme of data that includes the generation of aggregated packages from groups created ad-hoc for it, and the verification of digital signatures in a probabilistic way, preventing possible attacks of distribution of false content and avoiding network saturation due to sending messages with the same content.

Se asume que cada nodo de la red está caracterizado por los siguientes parámetros: ID, (KUro, KRro), {IDi, KUroi, Cert(KUro¡)} roi E Almacén incluyendo: It is assumed that each node of the network is characterized by the following parameters: ID, (KUro, KRro), {IDi, KUroi, Cert (KUro¡)} roi E Warehouse including:

--
un IDentificador único (denotado ID), obtenido mediante la aplicación de una función unidireccional sobre un valor único. Por ejemplo, si el dispositivo usado es un teléfono a unique IDentifier (denoted ID), obtained by applying a unidirectional function over a unique value. For example, if the device used is a telephone

móvil se puede usar el número, mientras que en otros casos se puede usar una dirección de correo electrónico. La función unidireccional podría ser una función hash, como por ejemplo MD5. mobile number can be used, while in other cases you can use an email address. The unidirectional function could be a hash function, such as MD5.

--
un par fijo de claves pública/privada (denotadas (KU, KR) y llamadas claves de a fixed pair of public / private keys (denoted (KU, KR) and key calls of

identidad para usar en un criptosistema asimétrico, como por ejemplo RSA. -un almacén conteniendo varios IDs, y correspondientes claves públicas KUs y certificados, que el nodo mantiene en todo momento actualizado, de la forma: identity to use in an asymmetric cryptosystem, such as RSA. -a store containing several IDs, and corresponding public keys KUs and certificates, which the node keeps at all times updated, in the form:

IDI KUID1, Cert(KUID1 ) ID2 KUID2, Cert(KU1D2) ID3 KUID3, Cert(KUID3) IDI KUID1, Cert (KUID1) ID2 KUID2, Cert (KU1D2) ID3 KUID3, Cert (KUID3)

IDlím KUIDlím, Cert(KUIDlím) IDlím KUIDlím, Cert (KUIDlím)

10 De acuerdo con una realización preferida de la invención, el sistema de comunicaciones In accordance with a preferred embodiment of the invention, the communication system

puede utilizarse para la reducción de atascos en carretera en el que: el módulo de generación de claves de identidad y de firma digital, se basa en la generación del valor decimal de la representación binaria correspondiente a la submatriz triangular superior de la matriz simétrica de adyacencia que contiene It can be used to reduce road jams in which: the module for generating identity and digital signature keys is based on the generation of the decimal value of the binary representation corresponding to the upper triangular submatrix of the adjacent symmetric matrix containing

15 los elementos correspondientes a un circuito hamiltoniano en un grafo; el módulo de envío multicast y recepción inalámbrica de beacons con seudónimos variables se basa en el hash del listado de IDs de los nodos presente~ en su almacén de claves públicas en ese momento; el módulo para autenticación mutua de nodos se basa en que un nodo B que desee 15 the elements corresponding to a Hamiltonian circuit in a graph; the module for multicast sending and wireless reception of beacons with variable pseudonyms is based on the hash of the list of IDs of the nodes present in your public keystore at that time; the module for mutual authentication of nodes is based on a node B that you want

establecer contacto con un nodo A en primer lugar le solicite el listado de IDs de su almacén en ese momento, compruebe coincidencia de su hash con el seudónimo enviado por A en su beacon, y le responda indicando una clave X presente en la intersección de ambos almacenes. Luego, se realiza una demostración de conocimiento nulo mutua sobre la clave pública X de manera que To establish contact with a node A first, ask for the list of IDs of your warehouse at that time, check the coincidence of your hash with the pseudonym sent by A on your beacon, and respond by indicating an X key present at the intersection of both warehouses Then, a demonstration of mutual null knowledge about the public key X is carried out so that

cada nodo construye a partir de dicha clave, considerándola como circuito hamiltoniano, un grafo G en el que X sea solución al problema difícil del circuito each node builds from this key, considering it as a Hamiltonian circuit, a graph G in which X is a solution to the difficult circuit problem

hamiltoniano, y lo envía al otro nodo. Después se realizan al menos dos iteraciones de la demostración de forma que en un primer paso cada nodo envía al otro como testigo de compromiso un grafo isomorfo GI al grafo previamente enviado. A continuación cada nodo envía al otro un reto aleatorio indicando si desea recibir del otro nodo el isomorfismo entre ambos grafos o bien un circuito hamiltoniano en el grafo isomorfo. Al finalizar la demostración de conocimiento nulo, ambos nodos saben que comparten la clave pública X, que usan para cifrar mediante el cifrado simétrico descrito más adelante, y enviar al otro nodo su propia clave pública de identidad. Después se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo y finalmente cada uno usa su propia clave secreta temporal para cifrar con el cifrado simétrico descrito a continuación, y enviar cifrado su almacén de claves, que es contrastado contra el seudónimo remitido en el beacon y el listado de IDs enviado en el primer paso de la autenticación; el módulo de actualización de los almacenes de claves públicas se basa en utilizar un algoritmo en el que cada nodo escoge para guardar en su almacén aquellos certificados de claves públicas de los nodos que más certificados válidos han emitido o recibido. Los certificados y nodos del almacén se tratan en dicho algoritmo respectivamente como aristas y vértices de un grafo. el módulo de reputación de nodos se basa en reflejar la conducta de un nodo deshonesto asignando en el almacén un peso negativo a las aristas correspondientes a certificados emitidos o recibidos por él, de forma que al recibir dichos certificados un peso negativo, el vértice dejará progresivamente de estar presente en los almacenes actualizados. Este esquema se combina en el algoritmo de actualización de almacenes con una asignación de pesos a aristas en el almacén, según el siguiente criterio: 2 para certificados emitidos o recibidos directamente por el nodo, 1 para el resto de certificados, -2 para certificados denunciados directamente por el nodo, y -1 para certificados denunciados por otros nodos. el módulo de intercambio cifrado de datos se basa en un cifrado en flujo binario usando como generador de secuencia cifrante un filtrado no lineal decimado y con buffer, de un registro de desplazamiento con polinomio de realimentación primitivo sobre GF(2) de grado L igual a la longitud de la clave usada en cada Hamiltonian, and sends it to the other node. Then at least two iterations of the demonstration are performed so that in a first step each node sends an isomorphic GI graph to the other as a compromise to the previously sent graph. Each node then sends the other a random challenge indicating whether it wishes to receive from the other node the isomorphism between both graphs or a Hamiltonian circuit in the isomorphic graph. At the end of the demonstration of null knowledge, both nodes know that they share the public key X, which they use to encrypt using the symmetric encryption described below, and send their own public identity key to the other node. Then they exchange their encrypted temporary secret keys with the public key of the other node and finally each uses their own temporary secret key to encrypt with the symmetric encryption described below, and send encrypted their keystore, which is contrasted against the pseudonym forwarded in the beacon and the list of IDs sent in the first step of the authentication; The module for updating public key stores is based on using an algorithm in which each node chooses to store in its store those public key certificates of the nodes that have issued or received more valid certificates. The certificates and nodes of the store are treated in said algorithm respectively as edges and vertices of a graph. The node reputation module is based on reflecting the behavior of a dishonest node by assigning in the warehouse a negative weight to the edges corresponding to certificates issued or received by it, so that upon receiving said certificates a negative weight, the vertex will leave progressively of being present in the updated stores. This scheme is combined in the warehouse update algorithm with an assignment of weights to edges in the warehouse, according to the following criteria: 2 for certificates issued or received directly by the node, 1 for other certificates, -2 for denounced certificates directly by the node, and -1 for certificates denounced by other nodes. The data encryption exchange module is based on a binary flow encryption using as decipher sequence generator a declined and linear non-linear filtering of a shift register with primitive feedback polynomial on GF (2) of degree L equal to the length of the key used in each

momento, alimentado con la semilla formada por dicha clave, y con polinomio de realimentación dado por el polinomio primitivo de menores coeficientes no nulos y número de dichos coeficientes dado por el menor número posible mayor que 0,01 *L. La función no lineal del filtrado tiene como orden el número primo p más cercano y menor que Ll2, incluye un término lineal correspondiente a su orden, además de un número de términos de cada orden i=2, ... , p dado por la parte entera de Lli, obtenidos multiplicando etapas sucesivas y disjuntas. La salida de dicho filtrado no lineal se de cima irregularmente de manera que la salida del registro determina en cada momento si la correspondiente salida del filtrado se utiliza o se descarta, introduciéndose en el primer caso en un buffer de tamaño 4; el módulo de autenticación de datos se basa en un esquema de agregación de datos basado en grupos reactivos en los que cada líder se encarga de construir el paquete y agregar las firmas de todos los vehículos de su grupo, y donde la verificación se realiza según un protocolo probabilístico que depende de la zona geográfica en la que se encuentre cada vehículo; se añade un módulo de detección automática de condiciones anómalas para el cálculo de velocidad, basado en la información recibida de un receptor de un sistema global de navegación por satélite. moment, fed with the seed formed by said key, and with feedback polynomial given by the primitive polynomial of lower non-zero coefficients and number of said coefficients given by the smallest possible number greater than 0.01 * L. The nonlinear function of filtering has as its order the prime number p closest and smaller than Ll2, it includes a linear term corresponding to its order, in addition to a number of terms of each order i = 2, ..., p given by the whole part of Lli, obtained by multiplying successive and disjoint stages. The output of said non-linear filtering is irregularly clogged so that the output of the register determines at any time whether the corresponding output of the filtrate is used or discarded, being introduced in the first case in a buffer of size 4; The data authentication module is based on a data aggregation scheme based on reactive groups in which each leader is responsible for building the package and adding the signatures of all the vehicles in their group, and where the verification is carried out according to a probabilistic protocol that depends on the geographical area in which each vehicle is located; An automatic anomalous condition detection module is added for speed calculation, based on the information received from a receiver of a global satellite navigation system.

Breve descripción de las figuras Brief description of the figures

Para mayor comprensión de cuanto se ha expuesto, se acompaña de unos dibujos en los cuales, esquemáticamente sólo a título de ejemplo no limitativo, se representa un caso práctico de realización. For a better understanding of what has been exposed, it is accompanied by drawings in which, schematically only by way of non-limiting example, a practical case of embodiment is represented.

A continuación se describen brevemente las figuras. The figures are briefly described below.

La figura 1 muestra un esquema conceptual del sistema de comunicaciones de acuerdo con la invención incluyendo sus 8 módulos básicos de Generación de claves y firma (el), Arquitectura cliente/servidor (e2), Envío y recepción de beacons (e3), Autenticación de nodos (e4), Actualización de almacenes (eS), Esquema de reputación (e6), Intercambio cifrado (e7) y Autenticación de datos (e8). La ejecución de dichos módulos no es necesariamente secuencial, ya que es y e6 no requieren interacción entre nodos, mientras que Figure 1 shows a conceptual scheme of the communications system according to the invention including its 8 basic modules of Key Generation and Signature (el), Client / Server Architecture (e2), Sending and Receiving Beacons (e3), Authentication of nodes (e4), Warehouse Update (eS), Reputation Scheme (e6), Encrypted Exchange (e7) and Data Authentication (e8). The execution of these modules is not necessarily sequential, since it is and e6 do not require interaction between nodes, while

C7 y C8 sí, de forma que CS y C6 pueden ejecutarse en paralelo con C7 y C8. De hecho, en la propuesta de realización descrita se proponen dos modos tales que en uno de ellos no se requiere la ejecución de los módulos C7 y C8. La figura 2 muestra un esquema que representa la arquitectura cliente/servidor con conexión a múltiples usuarios a la vez, y también el envío multicast y recepción inalámbrica de los beacons. La figura 3 muestra un esquema de autenticación mutua basada en una demostración interactiva de conocimiento nulo entre un par de nodos A y B. En el paso de envío de beacons B se compromete frente al nodo A con el objeto a demostrar enviándole un testigo (DI). Si A desea establecer contacto con B, le envía un reto aleatorio (D2). Finalmente B devuelve la respuesta (D3) correspondiente al reto y al testigo. La figura 4 muestra un esquema que representa la propiedad de los seis grados de separación en el entorno de la certificación de claves públicas entre vehículos. La figura S muestra un esquema que muestra la propuesta de realización de la invención utilizando el teléfono móvil asociado en primer lugar al dispositivo manos libres de un vehículo, de forma que antes de poner en marcha el vehículo el usuario introduce su destino y preferencia de ruta, y cuando el móvil recibe información sobre velocidades anormales de sus vecinos, recalcula la ruta recomendada y se la sugiere al conductor. La figura 6 muestra una ejemplificación de la generación propuesta de la clave pública de identidad KUID a partir de un grafo y su matriz de adyacencia, usando los elementos de la submatriz triangular superior correspondientes a un circuito hamiltoniano en el grafo. La figura 7 muestra un esquema que representa todas las interacciones entre dos nodos A y B. Primero A envía a B el hash{VDIDEAlmacénA} (PI), en el paso (P2) B solicita al nodo A el listado de IDs de su almacén, luego A envía a B el conjunto{VIDEAlmacénA} (P3), B comprueba si hay una clave XE {AlmacénAílAlmacénB} yen ese caso se la envía al nodo A, (P4). Entonces A construye y envía a B un grafo GA(X) (PS). Después se realizan al menos dos iteraciones de tres pasos en los que primero A envía a B un grafo GIA(X) (P6) isomorfo al grafo GA(X), luego B envía al nodo A un reto binario aleatorio (P7), y según su valor A devuelve a B el isomorfismo entre ambos grafos o un circuito hamiltoniano en GIA(X) (P8). Al finalizar, A usa X para cifrar su clave KU A y enviar a B el resultado Ex(KU A) (P9), luego B usa la clave KU A para cifrar su clave KB y enviar al nodo A el resultado KU A(KB) (P 10). C7 and C8 yes, so that CS and C6 can run in parallel with C7 and C8. In fact, in the proposed embodiment described, two modes are proposed that in one of them the execution of modules C7 and C8 is not required. Figure 2 shows a scheme that represents the client / server architecture with connection to multiple users at the same time, and also the multicast sending and wireless reception of the beacons. Figure 3 shows a mutual authentication scheme based on an interactive demonstration of null knowledge between a pair of nodes A and B. In the step of sending beacons B, it commits to node A with the object to be demonstrated by sending a witness (DI ). If A wishes to establish contact with B, it sends a random challenge (D2). Finally B returns the answer (D3) corresponding to the challenge and the witness. Figure 4 shows a scheme that represents the ownership of the six degrees of separation in the environment of the certification of public keys between vehicles. Figure S shows a diagram showing the proposed embodiment of the invention using the mobile phone first associated with the hands-free device of a vehicle, so that before starting the vehicle the user enters his destination and route preference , and when the mobile receives information about abnormal speeds from its neighbors, it recalculates the recommended route and suggests it to the driver. Figure 6 shows an exemplification of the proposed generation of the public identity key KUID from a graph and its adjacency matrix, using the elements of the upper triangular submatrix corresponding to a Hamiltonian circuit in the graph. Figure 7 shows a scheme that represents all the interactions between two nodes A and B. First A sends the hash {VDIDEA Warehouse} (PI) to B, in step (P2) B requests node A to list its store IDs , then A sends to B the set {VIDEA WarehouseA} (P3), B checks if there is an XE key {WarehouseAll WarehouseB} and in that case it is sent to node A, (P4). Then A builds and sends a graph GA (X) (PS) to B. Then at least two three-step iterations are performed in which first A sends a graph GIA (X) (P6) isomorphic to graph GA (X), then B sends a random binary challenge (P7) to node A, and according to its value A returns to B the isomorphism between both graphs or a Hamiltonian circuit in GIA (X) (P8). At the end, A uses X to encrypt its KU key A and send the result Ex (KU A) (P9) to B, then B uses the KU key A to encrypt its KB key and send the result KU A (KB to node A) ) (P 10).

Por último, A usa su clave KA para cifrar su almacén y enviar a B el cifrado EKA(AlmacénA) (P 11). Finally, A uses its KA key to encrypt its warehouse and send EKA (WarehouseA) encryption to B (P 11).

La figura 8 muestra un generador de secuencia cifrante basado en un registro de desplazamiento con polinomio de realimentación primitivo de coeficientes (CL, CL-l, ... , Cl) de menores valores no nulos, tales que el peso de dicho vector de coeficiente es el menor valor mayor que O,07*L. Incluye una función de filtrado f de orden igual al número primo p más cercano a L/2, término lineal correspondiente a p, y número de términos de cada orden i=1,2, ... , p igual a [L/i]. La salida de dicho filtrado se decima según la salida del registro, y la salida decimada se introduce en un buffer de tamaño 4. La figura 9 muestra una formación de grupo reactivo generado ad-hoc a partir de la detección de un atasco. La figura 10 muestra un esquema representando las tres zonas geográficas definidas para la autenticación de datos llamadas zona de peligro (Z 1), zona de incertidumbre (Z2) y zona de seguridad (Z3). La figura 11 muestra un representación gráfica de uso del cálculo de la velocidad a partir de la distancia s recorrida en un tiempo t por un nodo, permitiendo que el dispositivo recalcule automáticamente el tiempo te estimado para la ruta inicialmente recomendada y lo compare con el tiempo th inicialmente estimado para esa ruta, de forma que si te»th, Y existe una ruta alternativa con tiempo estimado ta«te, el dispositivo recomienda esta ruta al conductor. Figure 8 shows an encryption sequence generator based on a shift register with primitive coefficient feedback polynomial (CL, CL-1, ..., Cl) of lower non-zero values, such as the weight of said coefficient vector It is the lowest value greater than O, 07 * L. It includes a filtering function f of order equal to the prime number p closest to L / 2, corresponding linear term ap, and number of terms of each order i = 1,2, ..., p equal to [L / i] . The output of said filtrate is decimated according to the output of the register, and the decimated output is introduced in a size 4 buffer. Figure 9 shows a formation of reactive group generated ad-hoc from the detection of a jam. Figure 10 shows a scheme representing the three geographical areas defined for the authentication of data called danger zone (Z 1), uncertainty zone (Z2) and security zone (Z3). Figure 11 shows a graphical representation of the use of velocity calculation from the distance s traveled in a time t by a node, allowing the device to automatically recalculate the estimated time for the initially recommended route and compare it with time th initially estimated for that route, so if you, and there is an alternative route with estimated time, the device recommends this route to the driver.

Descripción de una realización preferida de la invención Description of a preferred embodiment of the invention

Aunque el planteamiento general de la invención puede ser usado en diferentes aplicaciones de las V ANETs, los análisis llevados a cabo y la realización concreta descrita como modo de realización están centrados en el objetivo de la reducción de atascos en la carretera. Although the general approach of the invention can be used in different applications of V ANETs, the analyzes carried out and the concrete embodiment described as an embodiment are focused on the objective of reducing road jams.

En este caso se utilizan teléfonos móviles como dispositivos móviles, de forma que el nodo que representa al vehículo dentro de la red vehicular en cada momento es el teléfono móvil del pasajero asociado en primer lugar al dispositivo manos libres del vehículo. Esta última suposición evita la posibilidad de que en un vehículo sean varios los dispositivos de sus pasajeros que puedan estar figurando en la V ANET, ya que esto conduciría a conclusiones erróneas sobre densidad de vehículos en la carretera. Además, en el momento de sincronización del teléfono móvil como primer aparato asociado al dispositivo manos libres, el teléfono móvil modifica automáticamente de 'modo peatón' a 'modo vehículo'. En 'modo peatón' el teléfono móvil únicamente tiene activos los componentes C2, C3, C4, CS y C6, que le permiten actualizar su almacén de claves. In this case, mobile phones are used as mobile devices, so that the node representing the vehicle within the vehicular network at all times is the passenger's mobile phone first associated with the hands-free device of the vehicle. This last assumption avoids the possibility that in a vehicle there are several devices of its passengers that may be appearing in the V ANET, since this would lead to erroneous conclusions about the density of vehicles on the road. In addition, when the mobile phone is synchronized as the first device associated with the hands-free device, the mobile phone automatically changes from 'pedestrian mode' to 'vehicle mode'. In 'pedestrian mode' the mobile phone has only active components C2, C3, C4, CS and C6, which allow you to update your keystore.

Para usar esta invención el usuario no tiene que realizar ninguna acción específica mientras conduce. Antes de poner en marcha el vehículo, introduce en el dispositivo su destino y preferencia de ruta. Nuestra propuesta implica que el dispositivo recibe y envía información automáticamente, usando únicamente la red vehicular y sin necesidad de requerir la colaboración del conductor en ningún momento (ver Figura 5). Cuando el dispositivo detecta que el vehículo está circulando a una velocidad anormal con respecto a la vía, genera un aviso Y lo envía a todos sus vecinos vía broadcast. Con las informaciones recibidas, el dispositivo recalcula automáticamente la ruta recomendada y se la sugiere al conductor. To use this invention the user does not have to perform any specific action while driving. Before starting the vehicle, enter your destination and route preference into the device. Our proposal implies that the device receives and sends information automatically, using only the vehicle network and without requiring the driver's collaboration at any time (see Figure 5). When the device detects that the vehicle is traveling at an abnormal speed with respect to the road, it generates a warning and sends it to all its neighbors via broadcast. With the information received, the device automatically recalculates the recommended route and suggests it to the driver.

La figura 1 muestra una realización prefeerida del sistema de comUnICaCIOnes seguras de acuerdo con la invención. En esta realización preferida, el sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y auto gestionada comprende los siguientes módulos: Figure 1 shows a preferred embodiment of the secure communication system according to the invention. In this preferred embodiment, the secure communications system in a spontaneous and self-managed vehicular ad-hoc network comprises the following modules:

C l. Generación de claves de identidad y de firma digital Constituye parte del primer elemento fundamental de la invención. Dicha generación es necesaria ya que la autenticación de nodos propuesta en esta invención se basa en criptografía de clave pública auto gestionada sin requerir en ningún momento autoridades de certificación. En su lugar, cada nodo es responsable de generar sus propios pares de claves públicaJprivada, que son imprescindibles para los procesos de autenticación, y de firma digital de los mensajes que envíe una vez autenticado. Cada nodo cuenta con un par fijo de claves públicaJprivada (claves de identidad) cuya validez es certificada de forma auto gestionada mediante los almacenes de claves públicas de los propios nodos. C l. Generation of identity and digital signature keys It is part of the first fundamental element of the invention. Such generation is necessary since the authentication of nodes proposed in this invention is based on self-managed public key cryptography without requiring certification authorities at any time. Instead, each node is responsible for generating its own public-private key pairs, which are essential for authentication processes, and for digital signature of the messages it sends once authenticated. Each node has a fixed pair of public-private keys (identity keys) whose validity is certified in a self-managed way through the public key stores of the nodes themselves.

C2. Arquitectura cliente/servidor con posibilidad de conexión a múltiples usuarios a la vez Es necesaria para el primer elemento fundamental de la invención. Consiste en que cada nodo (cliente) realiza peticiones a otro nodo (servidor), que le responde (ver Figura 2). Esta idea es muy útil en sistemas multiusuarios distribuidos tales como la red vehicular objeto de esta invención porque así la capacidad de proceso se reparte entre los clientes y los servidores. En particular en esta invención este componente es necesario para la interconexión de los nodos ya que permite enviar y recibir mensajes de muchos clientes y hacia muchos servidores a la vez pues cada usuario es a la vez cliente y servidor. C2 Client / server architecture with the possibility of connecting to multiple users at the same time It is necessary for the first fundamental element of the invention. It is that each node (client) makes requests to another node (server), which responds to it (see Figure 2). This idea is very useful in distributed multi-user systems such as the vehicular network object of this invention because thus the process capacity is shared between the clients and the servers. In particular in this invention this component is necessary for the interconnection of the nodes since it allows sending and receiving messages from many clients and to many servers at the same time as each user is both client and server.

e3. Envío multicast y recepción inalámbrica de beacons con seudónimos variables Es parte del primer elemento fundamental de la invención. El envío/recepción de mensajes beacons conteniendo seudónimos variables de los nodos emisores es necesario para el proceso de descubrimiento de nodos activos, y evitar posibles seguimientos (ver Figura 2). e3. Multicast sending and wireless reception of beacons with variable pseudonyms It is part of the first fundamental element of the invention. The sending / receiving of beacons messages containing variable pseudonyms of the sending nodes is necessary for the process of discovering active nodes, and avoiding possible follow-ups (see Figure 2).

e4. Autenticación mutua de nodos, con intercambio de claves públicas fijas, claves secretas temporales, y almacenes de claves públicas Es la base del primer elemento fundamental de la invención. El intercambio de mensajes entre pares de nodos tiene como objeto que cada uno demuestre al otro que conoce un secreto sin revelarle nada sobre él. El esquema propuesto se basa en un esquema interactivo de reto-respuesta, según se muestra en la Figura 3. En el paso de envío de beacons cada nodo se compromete frente a sus vecinos con lo que pretende demostrar, enviándoles un testigo (DI). Si un nodo A desea establecer contacto con otro nodo B, le envía un reto aleatorio (D2). Entonces B devuelve la respuesta (D3) correspondiente al reto y al testigo. Tras dichos pasos, ambos nodos comparten una clave que usan para cifrar y enviar al otro su clave pública de identidad. A continuación se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo. Finalmente cada uno usa su propia clave secreta para cifrar y enviar cifrado el almacén de claves. Este módulo permite garantizar a cada nodo la autenticidad del otro, así como intercambiar las claves secretas que se usan en el módulo e7, y actualizar los almacenes de claves públicas necesarios para la posterior comprobación de la validez de las claves públicas de identidad usadas para la firma de mensajes. e4. Mutual authentication of nodes, with exchange of fixed public keys, temporary secret keys, and public key stores It is the basis of the first fundamental element of the invention. The exchange of messages between pairs of nodes is intended to show each other that he knows a secret without revealing anything about it. The proposed scheme is based on an interactive challenge-response scheme, as shown in Figure 3. In the step of sending beacons each node commits itself to its neighbors with what it intends to demonstrate, sending them a witness (DI). If a node A wishes to establish contact with another node B, it sends a random challenge (D2). Then B returns the answer (D3) corresponding to the challenge and the witness. After these steps, both nodes share a key that they use to encrypt and send their public identity key to the other. Their encrypted temporary secret keys are then exchanged with the public key of the other node. Finally each uses its own secret key to encrypt and send encrypted keystore. This module allows to guarantee to each node the authenticity of the other, as well as to exchange the secret keys that are used in the module e7, and to update the stores of public keys necessary for the later verification of the validity of the public keys of identity used for the Message signing

e5. Actualización óptima de los almacenes de claves públicas Es una parte importante del primer elemento fundamental de la invención. Permite limitar el número de claves almacenadas a un valor denotado lím, de manera que dicho valor sea en general inferior al número de usuarios que forman la red vehicular, e igual al mínimo número que permita, aprovechando la propiedad de los seis grados de separación consistente en que cualquier nodo puede conectarse a cualquier otro a través de una cadena con no más de seis enlaces (ver Figura 4), almacenar sólo las claves necesarias para poder autenticar a cualquier otro nodo con una alta probabilidad. e5. Optimal updating of public key stores It is an important part of the first fundamental element of the invention. It allows to limit the number of stored keys to a value denoted limit, so that said value is generally lower than the number of users that form the vehicular network, and equal to the minimum number that allows, taking advantage of the property of the six degrees of consistent separation in which any node can connect to any other through a chain with no more than six links (see Figure 4), store only the keys necessary to authenticate any other node with a high probability.

C6. Esquema de reputación de nodos, que borra de los almacenes a los nodos deshonestos Forma parte del primer elemento fundamental de la invención. Permite aislar a aquellos nodos para los que se hayan detectado comportamientos incorrectos o corruptos, mediante el borrado de su clave pública de los almacenes de certificados. C6 Node reputation scheme, which erases dishonest nodes from warehouses It is part of the first fundamental element of the invention. It allows to isolate those nodes for which incorrect or corrupt behaviors have been detected, by deleting their public key from the certificate stores.

C7. Intercambio cifrado de datos sobre elementos estáticos y dinámicos de la carretera Este módulo constituye el segundo elemento fundamental de la invención. El intercambio cifrado de la información obtenida sobre la carretera y el tráfico, que tengan almacenada en ese momento los nodos es necesario para evitar comportamientos pasivos de usuarios que pretendan aprovecharse de la V ANET sin cooperar para su funcionamiento. El uso de un criptosistema de clave secreta es recomendable dada la dimensión del fichero de datos. Nuestra invención propone para ello usar una clave secreta temporal del emisor. C7 Encrypted exchange of data on static and dynamic road elements This module constitutes the second fundamental element of the invention. The encrypted exchange of information obtained on the road and traffic, which nodes have stored at that time is necessary to avoid passive behavior of users who intend to take advantage of the V ANET without cooperating for its operation. The use of a secret key cryptosystem is recommended given the size of the data file. Our invention proposes to use a temporary secret key of the issuer.

C8. Autenticación de datos El tercer elemento fundamental de la invención es parte de este módulo. Para el buen funcionamiento de la red es imprescindible la verificación de integridad y origen de los datos recibidos mediante firma digital, evaluación de características verificables (frescura, localización, relevancia, corrección, etc.) y comprobación de coincidencias con agregación, ya que se debe comprobar en todo momento que la información retransmitida es auténtica, actual y válida. En esta invención auto gestionada esto es sólo posible combinando técnicas de verificación de integridad y origen, evaluación de características verificables, y comprobación de coincidencias con otros mensajes recibidos mediante agregación de datos. C8 Data authentication The third fundamental element of the invention is part of this module. For the proper functioning of the network it is essential to verify the integrity and origin of the data received by digital signature, evaluation of verifiable characteristics (freshness, location, relevance, correction, etc.) and verification of coincidences with aggregation, since it is due check at all times that the retransmitted information is authentic, current and valid. In this self-managed invention this is only possible by combining techniques of integrity and origin verification, evaluation of verifiable characteristics, and verification of matches with other messages received through data aggregation.

A continuación se describen vanos conceptos y algoritmos propuestos como realización preferida de la invención, con el objetivo concreto mencionado. The following describes various concepts and algorithms proposed as a preferred embodiment of the invention, with the specific objective mentioned.

Para el módulo C 1 se propone como realización particular, que la clave pública de identidad se genere como valor decimal de la representación binaria correspondiente a la submatriz triangular superior de la matriz simétrica de adyacencia que contiene los elementos correspondientes a un circuito hamiltoniano en un grafo (ver Figura 6). For module C 1 it is proposed as a particular embodiment, that the public identity key be generated as a decimal value of the binary representation corresponding to the upper triangular submatrix of the adjacent symmetric matrix containing the elements corresponding to a Hamiltonian circuit in a graph (see Figure 6).

En el módulo C3 proponemos en esta realización específica, que el seudónimo variable de cada nodo sea el hash del listado de IDs de los nodos presentes en su almacén de claves públicas en ese momento. Dado que dicho almacén va variando, el seudónimo también varía. Además así se puede realizar la comprobación de que los IDs enviados en el primer paso de la autenticación se corresponden con el hash enviado en el beacon correspondiente. In module C3 we propose in this specific embodiment, that the variable pseudonym of each node be the hash of the list of IDs of the nodes present in its public keystore at that time. Since this store varies, the pseudonym also varies. In addition, it is possible to verify that the IDs sent in the first authentication step correspond to the hash sent in the corresponding beacon.

En el módulo C4 proponemos para esta realización concreta, según se muestra en la Figura 7, que un nodo B que desee establecer contacto con un nodo A en primer lugar le solicite el listado de IDs de su almacén en ese momento, compruebe coincidencia de su hash con el seudónimo enviado por A en su beacon, y le responda indicando una clave X presente en la intersección de ambos almacenes. Luego, la demostración de conocimiento nulo mutua se realiza sobre la clave pública X de manera que cada nodo construye a partir de dicha clave, considerándola como circuito hamiltoniano, un grafo G en el que X sea solución al problema difícil del circuito hamiltoniano, y lo envía al otro nodo. Después se realizan al menos dos iteraciones de la demostración de forma que en un primer paso cada nodo envía al otro como testigo de compromiso un grafo isomorfo GI al grafo previamente enviado. A continuación cada nodo envía al otro un reto aleatorio indicando si desea recibir del otro nodo el isomorfismo entre ambos grafos o bien un circuito hamiltoniano en el grafo isomorfo. Al finalizar la demostración de conocimiento nulo, ambos nodos saben que comparten la clave pública X, que usan para cifrar mediante el cifrado simétrico descrito más adelante, y enviar al otro nodo su propia clave pública de identidad. Después se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo y finalmente cada uno usa su propia clave secreta temporal para cifrar con el cifrado simétrico descrito a continuación, y enviar cifrado su almacén de claves, que es contrastado contra el seudónimo remitido en el beacon y el listado de IDs enviado en el primer paso de la autenticación. In module C4 we propose for this specific embodiment, as shown in Figure 7, that a node B that wishes to establish contact with a node A first asks you to list its store IDs at that time, check its match hash with the pseudonym sent by A in your beacon, and respond by indicating an X key present at the intersection of both stores. Then, the demonstration of mutual null knowledge is carried out on the public key X so that each node builds from said key, considering it as a Hamiltonian circuit, a graph G in which X is a solution to the difficult problem of the Hamiltonian circuit, and what Send to the other node. Then at least two iterations of the demonstration are performed so that in a first step each node sends an isomorphic GI graph to the other as a compromise to the previously sent graph. Each node then sends the other a random challenge indicating whether it wishes to receive from the other node the isomorphism between both graphs or a Hamiltonian circuit in the isomorphic graph. At the end of the demonstration of null knowledge, both nodes know that they share the public key X, which they use to encrypt using the symmetric encryption described below, and send their own public identity key to the other node. Then they exchange their encrypted temporary secret keys with the public key of the other node and finally each uses their own temporary secret key to encrypt with the symmetric encryption described below, and send encrypted their keystore, which is contrasted against the pseudonym forwarded in the beacon and the list of IDs sent in the first authentication step.

Para la implementación del módulo CS proponemos que se utilice el algoritmo de actualización de almacén descrito a continuación. En él cada nodo escoge para guardar en su almacén aquellos certificados de claves públicas de los nodos que más certificados válidos han emitido o recibido, ya que con ello maximizan la probabilidad de intersección entre almacenes, necesaria en el módulo C4. Los certificados y nodos del almacén se tratan en dicho algoritmo respectivamente como aristas y vértices de un grafo. For the implementation of the CS module we propose that the warehouse update algorithm described below be used. In it, each node chooses to store in its warehouse those public key certificates of the nodes that have issued or received more valid certificates, since this maximizes the probability of intersection between warehouses, required in module C4. The certificates and nodes of the store are treated in said algorithm respectively as edges and vertices of a graph.

. .

Función Actualización _AlmacénO Update Function _StoreO

Inicializar las estructuras de datos; Initialize data structures;

u:=B; u: = B;

Para cada (u,ID) E AlmacénAuAlmacénB For each (u, ID) E Warehouse Warehouse B

Si gradoyonderado(lD»máximo(gradoyonderado(AlmacénA u AlmacénB) If grade rounded (lD »maximum (grade rounded (WarehouseA or WarehouseB)

Si cardinal(AlmacénB)<lím ó If cardinal (WarehouseB) <Limit

gradoyonderado(lD»máximo(gradoyonderado(AlmacénB» rounded grade (lD »maximum (rounded grade (WarehouseB»

Añadir (u,ID) a AlmacénB; Add (u, ID) to WarehouseB;

u:=ID; u: = ID;

Fin si Fin si Fin para Finfunción End yes End yes End for Finfunction

Para la implementación del módulo C6 proponemos que al nodo deshonesto, en lugar de borrar directamente su clave pública del almacén tras un comportamiento indebido, se refleje su conducta asignando en el almacén un peso negativo a las aristas correspondientes a certificados emitidos o recibidos por él, de forma que al recibir dichos certificados un peso negativo, el vértice dejará progresivamente de estar presente en los almacenes actualizados. Este esquema se combina en el algoritmo de actualización de almacenes con una asignación de pesos a aristas en el almacén, según el siguiente criterio: 2 para certificados emitidos o recibidos directamente por el nodo, 1 para el resto de certificados, -2 para certificados denunciados directamente por el nodo, y -1 para certificados denunciados por otros nodos. For the implementation of module C6 we propose that the dishonest node, instead of directly deleting its public key from the warehouse after improper behavior, reflects its conduct by assigning a negative weight to the edges corresponding to certificates issued or received by it, so that when these certificates receive a negative weight, the vertex will progressively cease to be present in the updated warehouses. This scheme is combined in the warehouse update algorithm with an assignment of weights to edges in the warehouse, according to the following criteria: 2 for certificates issued or received directly by the node, 1 for other certificates, -2 for denounced certificates directly by the node, and -1 for certificates denounced by other nodes.

Para su uso en el módulo C7, así como para el cifrado de clave secreta contemplado en el módulo C4 proponemos un cifrado simétrico eficiente. Dicha eficiencia es imprescindible ya que en su primer uso en el módulo C4 la longitud de la clave usada, al tratarse de una clave pública, es en general superior a la establecida como segura para los cifrados simétricos, mientras que en su segundo uso en C4, el almacén de claves en general es un fichero muy grande. También en el propio módulo C7 el fichero a cifrar conteniendo los datos de tráfico y carretera será en general muy grande. Así pues, proponemos como cifrado simétrico el cifrado en flujo binario usando como generador de secuencia cifrante el descrito en la Figura 8, que está basado en un registro de desplazamiento con polinomio de realimentación primitivo sobre GF(2), 1 + c¡x+ C2X2+.+ CLX\ de grado L igual a la longitud de la clave usada en cada momento, y alimentado con la semilla formada por dicha clave. El polinomio de realimentación del registro viene dado por el polinomio primitivo de menores coeficientes no nulos y número de dichos coeficientes dado por el menor número posible mayor que 0,01 *L, para mejorar la eficiencia. El orden de la función de filtrado es el número primo p más cercano y menor que Ll2, para garantizar complejidad lineal grande. Dicha función incluye un término lineal correspondiente a su orden, además de un número de términos de cada orden i=2, ... , p dado por la parte entera de Lli, obtenidos multiplicando etapas sucesivas disjuntas, para lograr seudoaleatoriedad y confusión. Para evitar ataques por correlación, la salida de dicho filtrado no lineal se decima irregularmente de manera que la salida del registro determina en cada momento si la correspondiente salida del filtrado se utiliza o se descarta. Finalmente, con objeto de garantizar una salida estable, se incluye un buffer de tamaño 4. For use in the C7 module, as well as for the secret key encryption contemplated in the C4 module we propose efficient symmetric encryption. This efficiency is essential since in its first use in module C4 the length of the key used, as it is a public key, is generally greater than that established as safe for symmetric encryption, while in its second use in C4 , the keystore in general is a very large file. Also in the C7 module itself the file to be encrypted containing the traffic and road data will in general be very large. Thus, we propose as symmetric encryption the binary flow encryption using as an encrypted sequence generator the one described in Figure 8, which is based on a shift register with primitive feedback polynomial on GF (2), 1 + c¡x + C2X2 + . + CLX \ of degree L equal to the length of the key used at any time, and fed with the seed formed by said key. The register feedback polynomial is given by the primitive polynomial of lower non-zero coefficients and number of said coefficients given by the smallest possible number greater than 0.01 * L, to improve efficiency. The order of the filtering function is the prime number p closest and smaller than Ll2, to ensure large linear complexity. This function includes a linear term corresponding to its order, in addition to a number of terms of each order i = 2, ..., p given by the integer part of Lli, obtained by multiplying successive disjoint stages, to achieve pseudo-randomness and confusion. To avoid correlation attacks, the output of said non-linear filtering is irregularly declined so that the log output determines at any time whether the corresponding filter output is used or discarded. Finally, in order to guarantee a stable output, a size 4 buffer is included.

Como propuesta específica para la implementación del módulo C8 proponemos que la comprobación de coincidencias mediante agregación de datos se realice según un protocolo probabilístico basado en grupos reactivos, es decir, generados ad-hoc para producir un paquete agregado (ver Figura 9). Se distinguen para ello tres situaciones en las que se pueden encontrar los vehículos respecto a un incidente: Vehículos que son capaces de detectar un obstáculo o incidente en la carretera y se encargan de generar los correspondientes mensajes de advertencia; Vehículos que reciben los mensajes de advertencias y pueden confirmar que la información es cierta porque tienen contacto directo con el incidente; y Vehículos que reciben los mensajes de advertencia pero no son capaces de confirmar o desmentir dicha información dado que están fuera de rango. Por otra parte, dado que en la mayoría de casos la información generada en un determinado punto nos es de interés fuera de cierto radio de distancia respecto a dicho punto, se consideran tres zonas geográficas respecto a un incidente (ver Figura 10): Zona de Peligro (Zl) o zona central del área donde el peligro puede ser detectado directamente por el vehículo; Zona de incertidumbre (Z2) que rodea la zona de peligro y donde no es posible confirmar la información directamente pero donde la toma de decisiones debe ser rápida y eficaz porque en un corto periodo de tiempo el vehículo entrará en la zona de peligro; y Zona de Seguridad (Z3), donde los nodos se comportan siguiendo el paradigma de store-and-carry reuniendo evidencias acerca de un mismo peligro obtenidas mediante diferentes paquetes. Asimismo proponemos el establecimiento de grupos reactivos cuando se detecta un peligro, de manera que los vehículos cooperen formando grupos dentro de su As a specific proposal for the implementation of the C8 module, we propose that the verification of matches by aggregation of data be carried out according to a probabilistic protocol based on reactive groups, that is, generated ad-hoc to produce an aggregate package (see Figure 9). There are three situations in which vehicles can be found in relation to an incident: Vehicles that are capable of detecting an obstacle or incident on the road and are responsible for generating the corresponding warning messages; Vehicles that receive warning messages and can confirm that the information is true because they have direct contact with the incident; and Vehicles that receive warning messages but are not able to confirm or deny such information since they are out of range. On the other hand, since in most cases the information generated at a given point is of interest to us outside a certain distance radius from that point, three geographical areas are considered in relation to an incident (see Figure 10): Danger (Zl) or central area of the area where the hazard can be detected directly by the vehicle; Zone of uncertainty (Z2) that surrounds the danger zone and where it is not possible to confirm the information directly but where the decision-making must be quick and efficient because in a short period of time the vehicle will enter the danger zone; and Security Zone (Z3), where the nodes behave following the store-and-carry paradigm gathering evidence about the same danger obtained through different packages. We also propose the establishment of reactive groups when a hazard is detected, so that vehicles cooperate forming groups within their

~_~ _~~~ ~~ ~ _ ~ _ ~~~ ~~

rango, en la misma celda geográfica y generando información agregada evitando colisiones, range, in the same geographic cell and generating aggregate information avoiding collisions,

retardos, sobrecargas en la red y repeticiones de información. Con la utilización de grupos delays, network overloads and repetitions of information. With the use of groups

pretendemos evitar que el número de paquetes generados en una zona de peligro para advertir We intend to prevent the number of packages generated in a danger zone to warn

de un problema crezca infinitamente, además de permitir la reducción del número de firmas from a problem grow infinitely, in addition to allowing the reduction of the number of signatures

5 5
contenidas en un paquete. El centro del área geográfica se corresponde con la localización del contained in a package. The center of the geographical area corresponds to the location of the

peligro existente y a partir de éste se generan los diferentes grupos. En cada grupo existe un existing danger and from this the different groups are generated. In each group there is a

líder encargado de construir el paquete y agregar las firmas de todos los vehículos de su leader in charge of building the package and adding the signatures of all the vehicles of his

grupo. La verificación de un mensaje de agregación solo se realiza en aquellos vehículos que group. Verification of an aggregation message is only performed on those vehicles that

son incapaces de verificar directamente la información, es decir, cuando un vehículo recibe un they are unable to directly verify the information, that is, when a vehicle receives a

lO the
mensaje de advertencia sobre un incidente que está fuera de la cobertura de su antena y quiere warning message about an incident that is outside the coverage of your antenna and you want

confirmar la autenticidad del mensaje recibido. La verificación que realizan los vehículos Confirm the authenticity of the message received. The verification carried out by the vehicles

depende del sentido de la marcha y de la zona geográfica en la que se encuentre. En la zona It depends on the direction of travel and the geographical area in which it is located. In the zone

de incertidumbre, si un vehículo recibe un mensaje de agregación conteniendo n firmas, usa el of uncertainty, if a vehicle receives an aggregation message containing n signatures, use the

registro de desplazamiento de longitud n definido en el módulo C7 alimentado con el primer offset register of length n defined in module C7 fed with the first

15 fifteen
bit de cada una de las firmas para generar n bits y verificar sólo las firmas indicadas por dicha bit of each of the signatures to generate n bits and verify only the signatures indicated by that

salida. En la zona de seguridad, los vehículos comprueban una serie de firmas contenidas en exit. In the security zone, the vehicles check a series of signatures contained in

el paquete tal como se describió en el caso anterior, pero además los vehículos podrán realizar the package as described in the previous case, but in addition the vehicles will be able to make

otras verificaciones que les proporcionen mayor nivel de fiabilidad sobre la información other verifications that provide a higher level of reliability on the information

recibida. Así, estando en esta zona, es posible recibir varios paquetes agregados received Thus, being in this area, it is possible to receive several packages added

20 twenty
correspondientes a un mismo peligro pero provenientes de diferentes grupos. corresponding to the same danger but coming from different groups.

A los 8 módulos básicos del sistema descritos se añade para la realización concreta, un último To the 8 basic modules of the system described, a final one is added for the concrete realization

módulo que posibilita la detección automática de condiciones anómalas de la carretera con el module that allows automatic detection of anomalous road conditions with the

objeto de avisar con antelación a los conductores para evitar o reducir los atascos. in order to notify drivers in advance to avoid or reduce traffic jams.

25 25

C9. Cálculo de velocidad, condiciones anómalas de tráfico y rutas alternativas C9. Speed calculation, anomalous traffic conditions and alternative routes

Este módulo usa la información recibida de un receptor de un sistema global de navegación This module uses the information received from a receiver of a global navigation system

por satélite. Es necesario para poder usar la red con objeto de ayudar a la conducción sin tener by satellite It is necessary to be able to use the network in order to help driving without having

que instalar ningún tipo de infraestructura ni en el vehículo ni en la carretera (ver Figura 11). to install any type of infrastructure either in the vehicle or on the road (see Figure 11).

30 30

A pesar de que se ha descrito y representado una realización concreta de la presente Although a specific embodiment of the present has been described and represented

invención, es evidente que el experto en la materia podrá introducir variantes y invention, it is clear that the person skilled in the art will be able to introduce variants and

modificaciones, o sustituir los detalles por otros técnicamente equivalentes, sin apartarse del ámbito de protección definido por las reivindicaciones adjuntas. modifications, or replace the details with technically equivalent ones, without departing from the scope of protection defined by the appended claims.

Claims (1)

REIVINDICACIONES 1. Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada para la reducción de atascos en carretera, que comprende: -un módulo de generación de claves de identidad y de firma digital, basado en la generación del valor decimal de la representación binaria correspondiente a la submatriz triangular superior de la matriz simétrica de adyacencia que contiene los elementos correspondientes a un circuito hamiltoniano en un grafo. -un módulo de envío multicast y recepción inalámbrica de beacons con seudónimos variables, basado en el hash del listado de IDs de los nodos presentes en su almacén de claves públicas en ese momento. 1. Secure communications system in a spontaneous and self-managed vehicular ad-hoc network for the reduction of road traffic jams, comprising: -a module for generating identity and digital signature keys, based on the generation of the decimal value of the Binary representation corresponding to the upper triangular submatrix of the symmetric adjacency matrix containing the elements corresponding to a Hamiltonian circuit in a graph. -a module for multicast sending and wireless reception of beacons with variable pseudonyms, based on the hash of the list of IDs of the nodes present in your public keystore at that time.
--
un módulo para autenticación mutua de nodos, basado en que un nodo B qUe desee establecer contacto con un nodo A en primer lugar le solicite el listado de IDs de su almacén en ese momento, compruebe coincidencia de su hash con el seudónimo enviado por A en su beacon, y le responda indicando una clave X presente en la intersección de ambos almacenes. Luego, se realiza una demostración de conocimiento nulo mutua sobre la clave pública X de manera que cada nodo construye a partir de dicha clave, considerándola como circuito hamiltoniano, un grafo G en el que X sea solución al problema difícil del circuito hamiltoniano, y lo envía al otro nodo. Después se realizan al menos dos iteraciones de la demostración de forma que en un primer paso cada nodo envía al otro como testigo de compromiso un grafo isomorfo GI al grafo previamente enviado. A continuación cada nodo envía al otro un reto aleatorio indicando si desea recibir del otro nodo el isomorfismo entre ambos grafos o bien un circuito hamiltoniano en el grafo isomorfo. Al finalizar la demostración de conocimiento nulo, ambos nodos saben que comparten la clave pública X, que usan para cifrar mediante el cifrado simétrico descrito más adelante, y enviar al otro nodo su propia clave pública de identidad. Después se intercambian sus claves secretas temporales cifradas con la clave pública del otro nodo y finalmente cada uno usa su propia clave secreta temporal para cifrar con el cifrado simétrico descrito a continuación, y enviar cifrado su almacén de claves, que es contrastado contra el seudónimo remitido en el beacon y el listado de IDs enviado en el primer paso de la autenticación. a module for mutual authentication of nodes, based on the fact that a node B that wishes to establish contact with a node A first asks for a list of its store IDs at that time, check its hash with the pseudonym sent by A in your beacon, and respond by indicating an X key present at the intersection of both stores. Then, a demonstration of mutual null knowledge about the public key X is carried out so that each node builds from said key, considering it as a Hamiltonian circuit, a graph G in which X is a solution to the difficult problem of the Hamiltonian circuit, and what Send to the other node. Then at least two iterations of the demonstration are performed so that in a first step each node sends an isomorphic GI graph to the other as a compromise to the previously sent graph. Each node then sends the other a random challenge indicating whether it wishes to receive from the other node the isomorphism between both graphs or a Hamiltonian circuit in the isomorphic graph. At the end of the demonstration of null knowledge, both nodes know that they share the public key X, which they use to encrypt using the symmetric encryption described below, and send their own public identity key to the other node. Then they exchange their encrypted temporary secret keys with the public key of the other node and finally each uses their own temporary secret key to encrypt with the symmetric encryption described below, and send encrypted their keystore, which is contrasted against the pseudonym forwarded in the beacon and the list of IDs sent in the first authentication step.
--
un módulo de actualización de los almacenes de claves públicas, basado en utilizar un algoritmo en el que cada nodo escoge para guardar en su almacén aquellos certificados de claves públicas de los nodos que más certificados válidos han emitido o recibido. Los certificados y nodos del almacén se tratan en dicho algoritmo respectivamente como aristas y vértices de un grafo. a module for updating public key stores, based on using an algorithm in which each node chooses to store in its store those public key certificates of the nodes that have issued or received more valid certificates. The certificates and nodes of the store are treated in said algorithm respectively as edges and vertices of a graph.
--
un módulo de reputación de nodos, basado en reflejar la conducta de un nodo deshonesto asignando en el almacén un peso negativo a las aristas correspondientes a certificados emitidos o recibidos por él, de forma que al recibir dichos certificados un peso negativo, el vértice dejará progresivamente de estar presente en los almacenes actualizados. Este esquema se combina en el algoritmo de actualización de almacenes con una asignación de pesos a aristas en el almacén, según el siguiente criterio: 2 para certificados emitidos o recibidos directamente por el nodo, 1 para el resto de certificados, -2 para certificados denunciados directamente por el nodo, y -1 para certificados denunciados por otros nodos. -un módulo de intercambio cifrado de datos sobre elementos estáticos y dinámicos de la carretera, mediante la utilización de una clave secreta temporal del emisor, y basado en un cifrado en flujo binario usando como generador de secuencia cifrante un filtrado no lineal decimado y con buffer, de un registro de desplazamiento con polinomio de realimentación primitivo sobre GF(2) de grado L igual a la longitud de la clave usada en cada momento, alimentado con la semilla formada por dicha clave, y con polinomio de realimentación dado por el polinomio primitivo de menores coeficientes no nulos y número de dichos coeficientes dado por el menor número posible mayor que 0,01 *L. La función no lineal del filtrado tiene como orden el número primo p más cercano y menor que L/2, incluye un término lineal correspondiente a su orden, además de un número de términos de cada orden i=2, ... , p dado por la parte entera de L/i, obtenidos multiplicando etapas sucesivas y disjuntas. La salida de dicho filtrado no lineal se decima irregularmente de manera que la salida del registro determina en cada momento si la correspondiente salida del filtrado se utiliza o se descarta, introduciéndose en el primer caso en un buffer de tamaño 4. -un módulo de autenticación de datos mediante la comprobación de coincidencias con otros mensajes recibidos mediante un esquema de agregación de datos basado en grupos reactivos en los que cada líder se encarga de construir el paquete y a module of reputation of nodes, based on reflecting the behavior of a dishonest node by assigning in the warehouse a negative weight to the edges corresponding to certificates issued or received by it, so that upon receiving said certificates a negative weight, the vertex will leave progressively of being present in the updated stores. This scheme is combined in the warehouse update algorithm with an assignment of weights to edges in the warehouse, according to the following criteria: 2 for certificates issued or received directly by the node, 1 for other certificates, -2 for denounced certificates directly by the node, and -1 for certificates denounced by other nodes. -a module of encrypted exchange of data on static and dynamic elements of the road, through the use of a temporary secret key of the sender, and based on a binary flow encryption using a declined and non-linear filtering as buffer generator , of a shift register with primitive feedback polynomial on GF (2) of degree L equal to the length of the key used at any time, fed with the seed formed by said key, and with feedback polynomial given by the primitive polynomial of lower non-zero coefficients and number of said coefficients given by the smallest possible number greater than 0.01 * L. The nonlinear function of filtering has as its order the prime number p closest to and less than L / 2, includes a linear term corresponding to its order, in addition to a number of terms of each order i = 2, ..., p given for the entire part of L / i, obtained by multiplying successive and disjoint stages. The output of said non-linear filtering is irregularly declined so that the output of the register determines at any time whether the corresponding output of the filtrate is used or discarded, being introduced in the first case in a buffer of size 4. -a authentication module of data by checking matches with other messages received through a data aggregation scheme based on reactive groups in which each leader is responsible for building the package and
agregar las firmas de todos los vehículos de su grupo, y donde la verificación se realiza según un protocolo probabilístico que depende de la zona geográfica en la que se encuentre cada vehículo. add the signatures of all the vehicles in your group, and where the verification is carried out according to a probabilistic protocol that depends on the geographical area in which each vehicle is located.
--
un módulo de detección automática de condiciones anómalas para el cálculo de velocidad, basado en la información recibida de un receptor de un sistema global de navegación por satélite. a module for automatic detection of anomalous conditions for speed calculation, based on the information received from a receiver of a global satellite navigation system.
ES201000865A 2010-06-29 2010-06-29 SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK. Active ES2372841B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ES201000865A ES2372841B2 (en) 2010-06-29 2010-06-29 SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK.
PCT/ES2011/000220 WO2012007609A1 (en) 2010-06-29 2011-06-29 System for securely communicating in a spontaneous self-managed ad-hoc vehicular network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201000865A ES2372841B2 (en) 2010-06-29 2010-06-29 SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK.

Publications (2)

Publication Number Publication Date
ES2372841A1 ES2372841A1 (en) 2012-01-27
ES2372841B2 true ES2372841B2 (en) 2013-04-16

Family

ID=45446403

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201000865A Active ES2372841B2 (en) 2010-06-29 2010-06-29 SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK.

Country Status (2)

Country Link
ES (1) ES2372841B2 (en)
WO (1) WO2012007609A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017158208A1 (en) * 2016-03-18 2017-09-21 Universidad De La Laguna System and method for the automation and safe use of mobile applications in vehicles
US9971800B2 (en) 2016-04-12 2018-05-15 Cisco Technology, Inc. Compressing indices in a video stream
EP3239195A1 (en) * 2016-04-27 2017-11-01 Borealis AG Crosslinked polymer composition for cable accessories

Also Published As

Publication number Publication date
ES2372841A1 (en) 2012-01-27
WO2012007609A1 (en) 2012-01-19

Similar Documents

Publication Publication Date Title
Mishra et al. Security in vehicular adhoc networks: a survey
Reddy et al. Sybil attack detection technique using session key certificate in vehicular ad hoc networks
Singh et al. MPFSLP: Masqueraded probabilistic flooding for source-location privacy in VANETs
Lin et al. Vehicular ad hoc network security and privacy
Rajasekaran et al. An Anonymous Signature-Based Authentication and Key Agreement Scheme for Vehicular Ad Hoc Networks.
Fan et al. Strongly privacy-preserving communication protocol for VANETs
Ravi et al. Securing VANET using blockchain technology
Wu et al. A dempster-shafer theory based traffic information trust model in vehicular ad hoc networks
ES2372841B2 (en) SECURE COMMUNICATIONS SYSTEM IN AN AD-HOC SPONTANEOUS AND SELF-MANAGED VEHICLE NETWORK.
Godse et al. A Computational Analysis of ECC Based Novel Authentication Scheme in VANET.
Nirala et al. Performance evaluation of loss packet percentage for asymmetric key cryptography in VANET
Malik et al. An overview of security challenges in vehicular ad-hoc networks
Premasudha et al. A Review of Security Threats, Solutions and Trust Management in VANETs.
Kumar et al. Review of vehicular ad hoc network security
Singh Overview of Challenges in VANET
Caballero-Gil et al. Flexible authentication in vehicular ad hoc networks
Sunnadkal et al. A four-stage design approach towards securing a vehicular ad hoc networks architecture
Das et al. 5G Enabled VANET Architecture Incorporating Security and Trust Management Mechanism
Kacem VANET-Sec: A Framework to Secure Vehicular Ad-Hoc Networks Using a Permissioned Blockchain
Dharani et al. An unidentified location-based efficient routing protocol in VANET
Ranganathan et al. An implementation of secure authentication scheme in VANETs
Nampally et al. A survey on secure clustering approaches for VANET
Kabbur MAR Security: Improved Security Mechanism for Emergency Messages of VANET using Group Key Management & Cryptography Schemes (GKMC)
Wasef Managing and complementing public key infrastructure for securing vehicular ad hoc networks
Ayoob et al. Hierarchical Growing Neural Gas Network (HGNG)-Based Semi-Cooperative

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2372841

Country of ref document: ES

Kind code of ref document: B2

Effective date: 20130416