Please choose your delivery country and your customer group
In dieser Arbeit wird ein mehrstufiges Überprüfungsverfahren von C2X-Nachrichten vorgeschlagen. In einer ersten Stufe werden die in einer Nachricht enthaltenen Mobilitätsdaten bezüglich physikalischer Rahmenbedingungen bewertet. Ist diese erfolgreich abgeschlossen, wird diese Nachricht in Bezug auf alle zuvor erhaltenen Nachrichten analysiert. Dabei wird ein geeignetes Mobilitätmodell verwendet, um vorhergesagte Mobilitätsdaten mit tatsächlich erhaltenen Daten abzugleichen und auf Plausibilität zu überprüfen. Das angewandte Mobilitätmodell wurde in laufenden Feldtests implementiert und hat sich in den meisten Situationen als zuverlässiger Schätzer für die Bewegungsprädiktion herausgestellt. In hoch dynamischen Verkehrssituation, wie beispielsweise plötzlichen Überholvorgängen oder abrupten Bremsvorgängen, ist das Mobilitätsmodell jedoch zu träge. Der spontan auftretende laterale bzw. longitudinale Versatz zwischen zwei aufeinanderfolgenden Nachrichten führt zu einer inkorrekten Prädiktion und in Folge dessen zu einer fehlerhaften Evaluation der Nachricht. In einer dritten Verifikationsstufe kommt daher in dieser Arbeit ein Verfahren zur Manövererkennung mittels Hidden Markov Models zum Einsatz, mit Hilfe dessen die zweite Verifikationsstufe entsprechend kalibriert werden kann. Das entwickelte Verifikations- Framework wurde vollständig in Fahrzeugen implementiert und auf seine Wirksamkeit hin untersucht. In dieser Arbeit wurde ein dezentrales Privacy-Protokoll entwickelt, welches es Teilnehmern ermöglicht, zyklisch einen geheimen Gruppenschlüssel zu bestimmen. Zur Berechnung des Gruppenschlüssels wurden zwei alternative Ansätze untersucht. Nach einem ersten Ansatz werden Schlüsselfragmente von jedem Teilnehmer einzeln erzeugt und in verschlüsselter Form an alle anderen Teilnehmer versendet. Der gemeinsame Gruppenschlüssel berechnet sich dann aus einer Konkatenation aller Fragmente. Für das zweite Verfahren wurde ein n-party Diffie-Helman Verfahren auf das hoch dynamische C2X-Umfeld übertragen. Ein gemeinsamer geheimer Gruppenschlüssel erlaubt es Gruppenmitgliedern, gleichzeitig authentifizierbare Nachrichten zu senden, ohne die eigene Identität preiszugeben. Das beschriebene Protokoll erzeugt damit eine dynamische Mix Zone, innerhalb dessen Fahrzeuge sich vermischen und somit ihr Pseudonym wechseln können, ohne das ein Angreifer den Wechsel zuordnen kann. Um die minimal notwendige Gruppendauer zu bestimmen, wurde das Protokoll vollständig implementiert und mit neuesten Verkehrs- und Kommunikationssimulatoren evaluiert. Ein Referenzangreifer wurde modelliert und der Grad der Anonymität in Abhängigkeit von der Gruppendauer und der Verkehrsdichte untersucht. Es konnte gezeigt werden, das das beschriebene Verfahren die Verfolgbarkeit einzelner Fahrzeuge deutlich im Vergleich zur einfachen Pseudonymisieriung verringert.
Car-to-X (C2X) communication in terms of Car-to-Car (C2C) and Car-to-infrastructure (C2I) communication aims at and traffic efficiency by increasing road safety exchanging foresighted traffic information. Thereby, security and privacy are regarded as an absolute prerequisite for successfully establishing the C2X technology on the market. Towards the paramount objective of covering the entire ITS reference model with security and privacy measures, Hagen Stübing develops dedicated solutions for each layer, respectively. On application layers security architecture in terms of a Public Key Infrastructure is presented, which provides low complexity and operational costs, while at the same time security and privacy constraints are preserved. On facility layer complementary security solutions based on mobility data verification are proposed, which promise efficient message content protection at a low computational complexity. On network layer a privacy protocol is presented aiming at a creation of cryptographic mix zones by means of group keys, which enhance privacy towards a global adversary. On physical layer a technique denoted as Secure C2X Beamforming is presented, which enhances privacy and security by means of radiation pattern control.