我们考虑对双向量子键分布ping-Pong和LM05协议的中间攻击,其中窃听器在消息模式下复制所有消息,而在模式下则无法检测到。在攻击下,消息模式没有干扰,发件人和接收器之间的相互信息总是恒定的,并且相等,而窃听者复制的消息始终是真实的。只能在控制模式下检测到攻击,但是不能定义应中止协议的检测水平。我们检查了协议的步骤,以评估其安全性,并发现该协议应重新设计。我们还将其与单向非对称BB84的协议的安全性进行了比较,其中一个基础用作消息模式,另一种是控制模式,但确实具有应在该检测级别中流产的检测级别。
摘要:我们考虑对双向量子键分布ping-pong和LM05协议的中间攻击,其中窃听器在消息模式下复制所有消息,而在模式下则无法检测到。在攻击下,消息模式没有干扰,发件人和接收器之间的相互信息总是恒定的,并且相等,而窃听者复制的消息始终是真实的。只能在控制模式下检测到攻击,但是不能定义应中止协议的检测水平。我们检查了协议的步骤,以评估其安全性,并发现该协议应重新设计。我们还将其与单向非对称BB84的协议的安全性进行了比较,其中一个基础用作消息模式,另一种是控制模式,但确实具有应在该检测级别中流产的检测级别。
新车辆架构是SDV(软件定义的车辆)类型的。先前由几个ECU执行的功能现在被分组为较小数量更强大的ECU,在虚拟机上运行的软件形式中托管了多个功能。最先进的:通过监视ECU内部总线上的过程和交换来检测到车辆ECU的网络攻击,或者在大多数情况下,通过监视车内网络上的交流(CAN,LIN,LIN,以太网)和检测入侵(IDS:Intrusion:Intrusion检测系统)[1] [1]。车内网络包含很大比例的罐头,这本质上是不安全的(无身份验证,没有加密,广播传输,列为帧ID的优先级等)出于实时效率的原因,因此非常脆弱[2],除了网关下的ECU之间的安全消息,该消息受益于MAC身份验证(消息身份验证代码)。因此,该网络对于监视入侵检测非常重要。网络上的入侵检测策略可以分为四个家庭[3]:签名检测[4];参数跟踪[5];信息理论[6];和机器学习[7]。就机器学习而言,有几种类型的方法,具体取决于用于检测的数据(频率,时间序列,消息内容或混合)和AI技术(有监督,无监督,自欺欺人的学习[8])。某些方法使用最初用于自然语言处理的AI技术,例如LSTM,因为消息遵循某些序列[9]。此检测系统将不会收集原始数据(例如作为消息序列类似于单词序列,GPT(生成预验证的变压器)方法已用于学习良性消息模式[10]。无监督的机器学习方法用于检测CAN总线上的异常情况,通常是从构成标称操作信封的良性,无攻击数据集中学习的。该模型能够通过设置阈值来检测此所学包膜[11]之外的大多数事件。有监督的方法需要包含攻击的数据集[9]。许多挑战仍未解决,研究领域是活跃的。许多研究使用的框架ID数量非常有限[12],因此不能应用于真实的车辆。错误的正率(数百分之几的订单)和假阴性率以及检测所需的时间和资源也是主要问题。许多正在探索的方法是不可嵌入的,例如渴望资源的消息自动编码器[13]。嵌入性,以及在车辆寿命中的检测模型的更新以及新车辆的体系结构发展时尚未解决的问题。在CAN网络上交流的公共数据集存在[OTID,Syncan],并在文献中使用,以及以太网网络的数据集[CIC-IDS2017]。它们将使新方法与已发表的方法相比,可以轻松地进行开发和比较。与公共数据集中的数据集相比,要评估尚未构建的更现实的数据集上的性能。这些事件将使用AI方法处理。科学目标和挑战:博士学位论文的最终目标是开发一种用于检测SDV车辆内部异常行为的系统。在ECU之间交换的消息),但是现有监视系统生成的事件。这种治疗的目的是: