Campo DC | Valor | Idioma |
dc.contributor.advisor | Gondim, Paulo Roberto de Lira | - |
dc.contributor.author | Roman, Luis Fernando Arias | - |
dc.date.accessioned | 2024-06-24T17:59:12Z | - |
dc.date.available | 2024-06-24T17:59:12Z | - |
dc.date.issued | 2024-06-24 | - |
dc.date.submitted | 2023-06-29 | - |
dc.identifier.citation | ROMAN, Luis Fernando Arias.Proposal of authentication and authorization protocols for electric vehicles charging stations. 2023. 149 f., il. Tese (Doutorado em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2023. | pt_BR |
dc.identifier.uri | http://repositorio2.unb.br/jspui/handle/10482/48385 | - |
dc.description | Tese (doutorado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2023. | pt_BR |
dc.description.abstract | O carregamento sem fio para veículos elétricos (“Electrical Vehicles” - EV) enquanto o veículo está em movimento ganhou atenção especial como um novo serviço. Este serviço é suportado por tecnologias de transferência de energia sem fio (“Wireless Power Transfer” - WPT), que promovem o carregamento durante a condução (“Charging while Drive” - CWD) por meio de indução magnética de bobinas instaladas no solo. No entanto, o serviço também trouxe novos desafios, incluindo a segurança do
sistema, que devem ser resolvidos. O sistema de carga CWD-WPT deve garantir a privacidade, o anonimato, a integridade e a
disponibilidade dos dados armazenados ou em trânsito pelo sistema, sendo necessária a implementação de um controle de acesso por meio da autenticação do usuário para garantir a segurança e privacidade dos dados. O processo de autenticação do usuário é fundamental para o sistema de carga CWD-WPT, e os protocolos utilizados para esta tarefa devem garantir o acesso de usuários válidos ao sistema e resistir a ataques de segurança. Esta tese de doutorado aborda o projeto de protocolos de autenticação e autorização de uma estação de carregamento CWD-WDP baseada em nuvem, que garante a segurança da informação de forma mais eficiente, na maioria dos casos, em termos de custos de comunicação, computação e energia,
em comparação a outros protocolos publicados. Esta tese apresenta 4 (quatro) protocolos para autenticação e controle de acesso de EVs em uma estação de carregamento CWD-WPT integrada em uma infraestrutura VANET (“Vehicular Ad Hoc Network”) baseada em nuvem. O 1º, 2º e 4º protocolos foram projetados com base em uma estação de carregamento com
controle centralizado, enquanto o 3º protocolo projetado com base em uma estação de carregamento com controle descentralizado. O 1º protocolo foi construído principalmente com o uso de criptografia baseada em emparelhamento bilinear e cadeia de “hash”. O 2º protocolo é uma variante do primeiro, cujo principal diferencial é a adoção de um novo esquema criptográfico baseado em mapas caóticos e árvore binária para controle de acesso no sistema. Seu desempenho em relação a métricas como custos computacionais, de comunicação e de energia é melhor do que outros esquemas e garante a autenticação
mútua entre os EVs e todas as entidades do sistema. Por outro lado, o 3º protocolo foi projetado em uma arquitetura de carregamento CWD-WPT descentralizada, e os esquemas criptográficos utilizados são mapas caóticos e cadeia de “hash”. Foi
empregado “blockchain” para a criação e gerenciamento de grupos e autenticação e controle de acesso do EV na estação de carregamento CWD-WPT. De acordo com os resultados, o protocolo baseado em “blockchain” obteve melhor desempenho computacional, energia e recursos de segurança em comparação com outros protocolos. A arquitetura do sistema considerada para o desenho do 4º protocolo possui um esquema hierárquico segundo o qual o sistema de confiança, o blockchain e o sistema de cobrança CWD-WPT são gerenciados na nuvem tradicional, enquanto a computação em névoa gerencia as RSUs (“Road Side Units”) das estações de carregamento. O protocolo usa confiança computacional para validar a forma de autenticação no sistema. Se a confiança do usuário estiver acima de certo nível, o processo de autenticação no sistema torna-se mais leve e rápido, sem descuidar da segurança das comunicações. A utilização de mapas caóticos se mostrou vantajosa em termos de desempenho de execução e tem promovido uma rápida criação de chaves de sessão e assinaturas digitais com baixo custo computacional. Por outro lado, o blockchain fornece às redes VANET transparência em seu funcionamento, resistência a
ataques e uma validação rápida e eficiente das credenciais do usuário no processo de autenticação para autorizar ou negar seu acesso ao sistema. Também garante uma alta disponibilidade do serviço devido ao seu design descentralizado.
A segurança dos protocolos propostos foi verificada analiticamente, sendo garantidas propriedades como autenticação mútua, acordo de chaves, confidencialidade, integridade, privacidade, sigilo direto perfeito e sigilo perfeito reverso; além disso, a análise destaca a resistência a ataques ao sistema, como injeção, repetição (“replay”) de mensagens, chave conhecida, negação de serviço (Denial of Service" - DoS, modelo OSI de 2-3 camadas), Homem no meio (“Man in the Middle” – MitM), mascaramento, personificação, desvinculabilidade (“unlinkability”), gastos duplos, resistência à adivinhação de senhas, vazamento de números aleatórios e informações privilegiadas. Finalmente, uma verificação formal de segurança foi realizada usando a ferramenta AVISPA. Veículos elétricos | pt_BR |
dc.description.sponsorship | Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) | pt_BR |
dc.language.iso | eng | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.title | Proposal of authentication and authorization protocols for electric vehicles charging stations | pt_BR |
dc.type | Tese | pt_BR |
dc.subject.keyword | Veículos elétricos | pt_BR |
dc.subject.keyword | Confiança computacional | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | pt_BR |
dc.description.abstract1 | Wireless charging for electric vehicles (EV), while the vehicle is in motion, has gained special attention as a new service for such vehicles. It is supported by wireless power transfer (WPT) technologies, which promote charging while driving (CWD) through magnetic induction from coils installed on the ground. However, the service has also led to new challenges, including system security, which must be met. The CWD-WPT charging system must guarantee the privacy, anonymity, integrity, and availability of
data stored or in transit through the system, thus requiring the implementation of an access control through user authentication towards ensuring data security and privacy. The user authentication process is fundamental for the CWD-WPT charging system, and the protocols used for this task must guarantee the access of valid users to the system and resist security attacks. This doctoral thesis addresses the design of authentication and authorization protocols of a cloudbased CWD-WDP charging station, which guarantees the security of information, in most cases, in a more efficient way in terms of costs in communication, computing and energy, compared to other published protocols. This thesis presents 4 (four) protocols for the authentication and access control of EVs in a CWDWPT charging station integrated in a cloud-based VANET (Vehicular Ad Hoc Network) infrastructure. The 1st, 2nd, and 4th ones were designed on the basis of a charging station with centralized control, whereas the 3rd is devoted to a decentralized control. The 1st protocol was built primarily with the use of bilinear pairing based cryptography and hash chaining. The 2nd is a variant of the first, whose main difference is the adoption of a new cryptographic scheme based on chaotic maps and a binary tree for access control in the system. Their performance regarding metrics such as computational, communication, and energy costs is better than that of other schemes, and ensures mutual authentication among EVs and all entities in the system. On the other hand, the 3rd protocol was designed on a decentralized CWD-WPT charging architecture,
and the used cryptographic schemes are chaotic maps and hash chain. Blockchain was employed for the creation and management of groups and authentication and access control of the EV in the CWD-WPT charging station. According to the results, the blockchain-based protocol achieved better computational performance, energy, and security features compared to other protocols. The system architecture considered for the design of the 4th protocol has a hierarchical scheme according to which the trust system, the blockchain, and the CWD-WPT billing system are managed in the traditional cloud, while fog computing manages the RSUs (Road Side Units) of the charging stations. The protocol uses computational trust to validate the form of authentication in the system. If the user's confidence is above a certain level, the authentication process in the system becomes lighter and faster, without neglecting the security of communications. The use of chaotic maps has been advantageous in terms of execution performance and has promoted a fast creation of session keys and digital signatures at low computational costs. On the other hand, blockchain provides VANET networks with transparency in their functioning, resistance to attacks, and a
quick and efficient validation of the user's credentials in the authentication process for authorizing or denying their access to the system. It also guarantees a high availability of the service due to its decentralized design. The security of the proposed protocols was analytically verified, and properties such as mutual authentication, key agreement, confidentiality, integrity, privacy, perfect forward secrecy and perfect backward secrecy have been guaranteed; additionally, the analysis highlights resistance to system attacks such as injection, replay, known key, Denial-of-Service (DoS, 2-3 layers OSI model), Man-in-the-Middle (MitM), masquerade, impersonation, unlinkability, double spending, resistance password-guessing, random number leakage, and privileged insider. Finally, a formal security check has been carried out using AVISPA tool. | pt_BR |
dc.description.unidade | Faculdade de Tecnologia (FT) | pt_BR |
dc.description.unidade | Departamento de Engenharia Elétrica (FT ENE) | pt_BR |
dc.description.ppg | Programa de Pós-Graduação em Engenharia Elétrica | pt_BR |
Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|