การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที...

81
การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ทีถูกใช้งานอย่าง จํากัดและลายเซ็นกลุ ่มเพือเครือข่ายยานพาหนะทีปลอดภัย Applying Limited-Used Key Generation and Distribution Technique and Group Signature to Secure VANET นัศรี สันหีม Nusree Sunheem วิทยานิพนธ์ฉบับนี เป็นส่วนหนึ งของการศึกษา ตามหลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิชาความมันคงทางระบบสารสนเทศ บัณฑิตวิทยาลัย มหาวิทยาลัยเทคโนโลยีมหานคร ปีการศึกษา 2553

Upload: others

Post on 16-Aug-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

การประยกตใชงานเทคนคการสรางและกระจายคยท�ถกใชงานอยางจากดและลายเซนกลมเพ�อเครอขายยานพาหนะท�ปลอดภย

Applying Limited-Used Key Generation and Distribution

Technique and Group Signature to Secure VANET

นศร สนหม

Nusree Sunheem

วทยานพนธฉบบน�เปนสวนหน�งของการศกษา

ตามหลกสตรวทยาศาสตรมหาบณฑต

สาขาวชาความม �นคงทางระบบสารสนเทศ บณฑตวทยาลย

มหาวทยาลยเทคโนโลยมหานคร

ปการศกษา 2553

Page 2: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

i

หวขอวทยานพนธ การประยกตใชงานเทคนคการสรางและกระจายคยท�ถกใชงานอยางจากดและลายเซนกลมเพ�อเครอขายยานพาหนะท�ปลอดภย

นกศกษา นายนศร สนหม รหสนกศกษา 5217810029 ปรญญา วทยาศาสตรมหาบณฑต สาขาวชา ความม �นคงทางระบบสารสนเทศ พ.ศ. 2553 อาจารยผควบคมวทยานพนธ ผศ.ดร. ศภกร กงพศดาร

บทคดยอ

เครอขายส�อสารยานยนตเฉพาะกจ (Vehicular Ad hoc Network หรอ VANET) คอ รปแบบหน�งของเทคโนโลยการส�อสารไรสายเฉพาะกจเพ�อประยกตใหเกดการส�อสารระหวางรถยนตและระหวางรถยนตกบสถานฐานขางทาง โดยท�มวตถประสงคหลกเพ�อชวยใหเกดความปลอดภยบนทองถนนและการพฒนาระบบขนสงอจฉรยะตลอดจนการใชเพ�อความบนเทงตางๆ การประยกตใชงานเทคนคการสรางและกระจายคยท�ถกใชงานอยางจากดและลายเซนกลมเพ�อเครอขายยานพาหนะท�ปลอดภยน Sน ทาใหมชองทางการแลกเปล�ยนขอมลกนระหวางกนท�ม �นคงปลอดภยซ�งสามารถทาไดโดยใชวทยาการเขารหสลบ

วทยานพนธฉบบนSนาเสนอเทคนคการสรางและกระจายเซสช �นคยท�มความม �นคงปลอดภยโดยใชเทคนคลายเซนกลมรวมกบการสรางและกระจายคยแบบจากด เทคนคท�นาเสนอมคณสมบตการระบตวตน การพสจนตวจรง และการรกษาความลบของขอมล โดยโปรโตคอลท�นาเสนอนSมเหมาะสมในการนาไปใชงานในทางปฏบตและยอมรบไดโดยผใชงาน

Page 3: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

ii

Thesis Title Applying Limited-Used Key Generation and Distribution Technique and Group Signature to Secure VANET

Student Mr. Nusree Sunheem Student ID 5217810029 Degree Master of Science Programme Information Systems Security Year 2010 Thesis Advisor Asst. Prof. Dr. Supakorn Kungpisdan

ABSTRACT

Vehicular Ad hoc Network (VANET) is one of the wireless ad hoc communication technologies which applies for Vehicle-to-Vehicle (V2V) communications and Vehicle-to-Road side unit (V2R) communications. The main objective of VANET is to facilitate and enable road safety, Intelligent Transportation Systems (ITS), and Infotainment applications. Applying Limited-Used Key Generation and Distribution Technique and Group Signature to Secure VANET can be performed a secure channel to exchange information which can be achieved using cryptography.

This thesis introduces a secure session key generation and distribution scheme based on group signature and limited-used key generation techniques. The proposed scheme ensures identification, authentication, and confidentiality. According to the proposed protocol, necessarily security properties are satisfied, also its performance is acceptable by users.

Page 4: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

iii

กตตกรรมประกาศ

วทยานพนธฉบบน�สามารถสาเรจลลวงไดตามความมงหมายโดยไดรบคาแนะนาจาก

ทานอาจารย ผศ.ดร. ศภกร กงพศดาร อาจารยท+ปรกษาวทยานพนธ ผจดประกายใหขาพเจาสนใจศกษาคนควาทางานวจยในเร+องน�และไดตระหนกถงความสาคญของเครอขายส+อสารยานยนตเฉพาะกจท+ชวยสงเสรมความปลอดภยบนทองถนน ปรบปรงการจราจรใหดข�นและชวยอานวยความสะดวกและความบนเทงขณะใชงานรถยนต ซ+งเทคโนโลยดงกลาวจะเขามาเปนสวนหน+งในชวตประจาวนของการใชงานรถยนตในเรววนน�

วทยานพนธฉบบน�จะไมสามารถสาเรจไดถาหากไมไดรบความกรณาจาก ทานอาจารย ผศ.ดร. ศภกร กงพศดาร ท+ไดเสนอแนะแนวทางในการดาเนนการวจย ช�ใหเหนถงมมมองของปญหาในดานตางๆ รวมท �งใหแนวคดท+เปนประโยชนอยางมากในงานวจย ตลอดจนรวบรวมแกไขและตรวจสอบขอผดพลาดในระหวางการจดทา

สดทายน�ขาพเจาขอกราบขอบพระคณบดา มารดา และอาจารยทกทานท+ไดใหการอบรมส +งสอน สนบสนนและใหกาลงใจในการศกษาในคร �งน� ตลอดจนครอบครว เพ+อนๆ และบคคลท+ไมสามารถเอยนามไดหมด ณ ท+น� ขอขอบคณทกทานท+คอยใหความชวยเหลอและใหกาลงใจเสมอมา หากมความผดพลาดอนหน+งอนใดในงานวจยช�นน�เกดข�นขาพเจาขอนอมรบแตเพยงผเดยว

นายนศร สนหม

Page 5: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

iv

สารบญ

หนา

บทคดยอ…………………………………………………………………………………………………..…I

Abstract………………………………….……………………………………………………………….…II

กตตกรรมประกาศ……………………………………………………………………………………….…III

สารบญ.........................................................................................................................................IV

สารบญตาราง…………………………………………….…………………….…………………………..VI

สารบญรป…………...……………………………………………………………..………………………VII

บทท# 1 บทนา....................................................................................................................................1

1.1 หลกการและเหตผล.........................................................................................................1

1.2 ปญหาและแรงจงใจ..........................................................................................................1

1.3 วตถประสงคของงานวจย.................................................................................................2

1.4 สมมตฐานของการศกษา..................................................................................................2

1.5 ขอบเขตงานวจย..............................................................................................................3

1.6 ผลท#คาดวาจะไดรบ.........................................................................................................3

1.7 เน@อหาของงานวจย..........................................................................................................3

1.8 กาหนดการดาเนนงาน.....................................................................................................4

บทท# 2 วรรณกรรมท#เก#ยวของ...........................................................................................................5

2.1 กลาวนา.........................................................................................................................5

2.2 เทคโนโลยส#อสารไรสายในเครอขายวาเนท………….……………………..........................6

2.3 ความปลอดภยในวาเนท (Security in VANET)…………………...…………..……….……18

2.4 พ@นฐานเทคโนโลยการเขารหสลบ...................................................................................21

2.5 วธการท#มอย……..........................................................................................................26

2.6 เทคนคการสรางและการจายคยแบบออฟไลน.................................................................35

2.7 สรป..............................................................................................................................38 บทท# 3 เทคนคท#นาเสนอ.................................................................................................................39

3.1 บทนา.........................................................................................................................39 3.2 โครงรางและภาพรวมของระบบ…………………..………………………………..…..……..39

3.3 การออกแบบลกษณะและกระบวนการทางาน………………..………………………………40

3.4 สรป……………………………………..……………….……………………………………..45

Page 6: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

v

สารบญ (ตอ)

หนา

บทท# 4 การวเคราะหความม #นคงปลอดภยและประสทธภาพ……………….……………………………46 4.1 บทนา..........................................................................................................................46

4.2 การยนยนตวตน………………………………………………………………………………46 4.3 การพสจนตวตนและการตรวจสอบความถกตอง………………………………...………….46 4.4 การรกษาความลบ………………………………...………………………………………….52 4.5 เง#อนไขความเปนสวนตวและการไมเปดเผยตวตน…………………………………………53 4.6 การไมสามารถปฏเสธความรบผดชอบและการตดตามรองรอย……………………………53 4.7 การวเคราะหประสทธภาพ……………………………………………………….…………..53 4.8 สรป……………………………………………………………………………………….…...54 บทท# 5 การพฒนาระบบและการทดลอง ………………………………...….……………………………46

5.1 กลาวนา.................………………………………….…………………….…………………50

5.2 สถาปตยกรรมของระบบ.................……..……..…..……....……………….…..…………50

บทท# 6 สรปผล (Summary ………………………………………………….……………………………46 6.1 สรปผล (Summary)………………………………….………………………………………55

6.2 แนวโนมการประยกตใชงานในอนาคต (Future Works)………………….……..…………55

เอกสารอางอง………………………………………………………………………………..……………..56

Page 7: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

VI

สารบญตาราง

หนา

ตารางท�1.1 ระยะเวลาในการดาเนนงาน.................................................................................5

ตารางท� 2.1 การประยกตใชงานวาเนท………………………………………………………….17

ตารางท� 2.2 ลาดบการเขาถงระบบและชองสญญาณ DSRC…………………………………..17

ตารางท� 4.1 ตารางแสดงการวเคราะหดานประสทธภาพ…………………………………........49

ตารางท� 5.1 ความตองการทรพยากรของระบบ………..…………………………………........51

ตารางท� 5.2 ตารางแสดงขนาดของขอความท�ทาการทดลอง……………………………..........64

ตารางท� 5.3 ผลการทดลองจบเวลา (ms) 10 กม. /ชม…………………………………...........66

ตารางท� 5.4 ผลการทดลองจบเวลา (ms) 20 กม. /ชม……………………………………........67

ตารางท� 5.5 ผลการทดลองจบเวลา (ms) 30 กม. /ชม…………………….……………...........68

Page 8: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

vii

สารบญรป

หนา

รปท� 2.1 การประยกตใชงานวาเนท…………………..…………………...………………………….5

รปท� 2.2 การประยกตใชวาเนททางดานความปลอดภยบนทองถนน………….………….…………6

รปท� 2.3 โครงสรางของวาเนท นาเสนอโดย C2C-CC………………….…….…...…………….…..7

รปท� 2.4 โครงสรางของวาเนท นาเสนอโดย P. Papadimitratos, EPFL…….……....………….….7

รปท� 2.5 โครงสรางของวาเนท นาเสนอโดย M. Raya, EPFL…………………….….……………..8

รปท� 2.6 โครงสรางของรถยนตในวาเนทนาเสนอโดย M. Raya, EPFL…...……..…..….…………9

รปท� 2.7 ยานความถ� 5.9 GHz DSRC ในอเมรกาเหนอ............................................................10

รปท� 2.8 ยานความถ�ในยโรปมาตรฐาน UTRA-TDD..................................................................11

รปท� 2.9 ยานความถ�ในญ�ปนมาตรฐาน ARIB STD-T75…………………………….…………….11

รปท� 2.10 โครงสรางมาตรฐาน IEEE……………………………...…………….………….………12

รปท� 2.11 โครงสรางมาตรฐาน WAVE......................................................................................13

รปท� 2.12 ตวอยางระบบแจงเตอนหรอหลกเล�ยงการเกดอบตเหต..............................................14

รปท� 2.13 การประยกตใชงานทางดานความปลอดภย...............................................................15

รปท� 2.14 การตดตอส�อสารแบบ V2R.......................................................................................15

รปท� 2.15 การตดตอส�อสารแบบ V2V.......................................................................................16

รปท� 2.16 การเขารหสและถอดรหส.................................................………..……..…………….21

รปท� 2.17 อลกอรทมแบบสมมาตร…………………………………….………..….....…..….….….22

รปท� 2.18 การเขารหสลบแบบอสมมาตร……………………………..…………………..…………23

รปท� 2.19 การเขารหสลบแบบอสมมาตร...................................................................................24

รปท� 2.20 One-way Hash chain function…………..……….……...…………………..…………25

รปท� 2.21 ระบบOBUในรถยนตท�ใชงานในVANET....................................................................27

รปท� 2.22 โครงสรางแบบ VPKI………………………………….……..………..….……….……...28

รปท� 2.23 IEEE 1609.2 Standard Security Services Framework..…….…........………………30

รปท� 2.24 โครงสรางแบบ RTPD...............................................................................................31

รปท� 2.25 วธการยนตวตนรวมกนและการแลกเปล�ยนกญแจลบ……………......…..……………...33

รปท� 2.26 Session Key Generation…………..….………………..………….……………...…….36

รปท� 2.27 Session Key Update………….……………….…………..….…...…………………….37

Page 9: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

viii

สารบญรป (ตอ)

หนา

รปท� 3.1 แสดงถงวธการเขารวมกบลายเซนกลม.......................................................................41

รปท� 3.2 Flowchart การทางานของโดยรวมโปรแกรม………..……………………………………42

รปท� 3.3 ข nนตอนการส�อสารระหวางAliceและBob………………………………………………….44

รปท� 4.1 แสดงคาเซสช �นคยระหวาง ผรบและผสง……...………………………………………….47

รปท� 5.1 แสดงลกษณะการเช�อมตอของระบบ…….………………………………………………..52

รปท� 5.2 Flowchart การทางานของโดยรวมโปรแกรม………………………...….…….…………53

รปท� 5.3 หนาตาของโปรแกรมฝ �งผรบ………………………………………………………………54

รปท� 5.4 Flowchart ในสวนข nนตอนเร�มตนของผสง…………………………………....…………..55

รปท� 5.5 Flowchart ในสวนของการตรวจสอบการยนยนตวตนของผสง………………...………..56

รปท� 5.6 Flowchart ในสวนของการแลกเปล�ยนเซสช �นคยผสง……………………………..……..57

รปท� 5.7 Flowchart ในสวนของการสรางเซสช �นคยแบบออฟไลนของผสง…………….………….58

รปท� 5.8 Flowchart ในสวนของการนาเซสช �นคยไปใชและการปรบปรงเซสช �นคย…….…..…….60

รปท� 5.9 แสดงการเกบเซสช �นคยลงฐานขอมล……………………………………………………..61

รปท� 5.10 แสดงไฟลเซสช �นคยในฐานขอมลท�ถกเขารหสไว……………………………,…………61

รปท� 5.11 แสดงปรบปรงเซสช �นคยและวธการจบเวลา.............................................................62

รปท� 5.12 รปหนาตาของโปรแกรม…………………………………………………………………63

รปท� 5.13 รปสถานท�จรงท�ใหในการทดลอง……………………………………..……..………….65

รปท� 5.14 กราฟแสดงเวลาท nงหมดในชวงความเรว 10 กม. /ชม……………………….…………66

รปท� 5.15 กราฟแสดงเวลาท nงหมดในชวงความเรว 20 กม. /ชม……….…………….…………..67

รปท� 5.16 กราฟแสดงเวลาท nงหมดในชวงความเรว 30 กม. /ชม...............................................68

Page 10: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

1

บทท� 1 บทนา

1.1 หลกการและเหตผล ในปจจบนการดาเนนธรกจและชวตประจาวนน �นปฏเสธไมไดท ตองอาศยการเดนทาง และรถยนตน �นถอไดวาเปนปจจยหลก ซ งปจจบนน�รถยนตไดเพ มจานวนข�นเปนอยางมาก จงจาเปนตองมการบรหารจดการระบบจราจรใหมประสทธภาพเพ อลดปญหาตางๆ ท เกดข�น เชน การเกดอบตเหต ปญหาการจราจรตดขด สาเหตของปญหาท สาคญอยางหน งคอ การขาดการตดตอส อสารกนระหวางกน เพ อแลกเปล ยนขอมลสภาพจราจรแบบเวลาจรง (Real times traffic information) ดวยสาเหตน�จงไดมการคดคนเครอขายส อสารยานยนตเฉพาะกจ (Vehicular Ad hoc Network หรอ VANET) เปนเครอขายการส อสารสาหรบยานพาหนะท มการเคล อนท ดวยความเรวสง เขามาชวยในการส อสารระหวางรถยนตกบรถยนต [1] และระหวางรถยนตกบสถานรบสงสญญาณขางทาง (Road Side Units หรอ RSU) ทาใหเกดการแลกเปล ยนขอมลเกดข�นระหวางกน สามารถนาขอมลท ไดจากเครอขาย VANET มาใชในการเฝาระวง หรอใชในการตอบสนองการตดสนใจท เรวข�นเพ อลดอบตเหต เชน ถาหากรถคนขางหนาหยดกะทนหนเน องจากเกดอบตเหต กสามารถแจงเตอนรถคนหลงใหหยดหรอชะลอความเรวได และยงสามารถนาขอมลท ไดมาเพ อการวเคราะหปญหาการจราจรและเพ อลดอบตเหต การตตตอส อสารบน VANETs เปนการตตตอแบบเครอขายไรสาย (Wireless) มการรบสงขอมลกนผานอากาศ ดวยเหตน�ขอมลท ทาการรบสงกนจะตองมความปลอดภยเพ อปองกนการปลอมแปลง การแกไขหรอการดกจบขอมล จงไดมการนาวธการเขารหสลบขอมลมาใช ซ งวธการเขารหสลบท มใชอยใน VANETs มอยหลายวธการข�นอยกบวตถประสงคและสถาพแวดลอม (Environment) ท มอยเพ อปองกนการถกโจรกรรมขอมลจากผบกรกหรอผท ไมหวงด 1.2 ปญหาและแรงจงใจ

การละเมดความเปนสวนตวและความปลอดภยของขอมลรวมท �งขอจากดทางดานทรพยากรของอปกรณเคล อนท น �นเปนปญหาหลกของ VANETs โดยเฉพาะการขาดคณสมบตทางดานความม นคงปลอดภยท จาเปน เชน การรกษาความลบของขอมล (Confidentiality) การยนยนตวตนของผสง (Authentication) การรกษาความสมบรณ (Integrity) และการไมสามารถปฏเสธความรบผดชอบ (Non-Repudiation) ทาใหขอมลท เปนความลบและความเปนสวนตวน �นอาจจะถกเปดเผยได

มงานวจยจานวนมากไดถกเสนอข�นเพ อเพ มความม นคงปลอดภยใหแกการส อสารบน VANETs [2, 3, 4] หน งในงานวจยท นาสนใจไดแก งานของ Kim et al, [5] ซ งไดเสนอวธการพสจนตวจรงรวมกนและการแลกเปล ยนคยในเครอขายยานพาหนะท ปลอดภยบนพ�นฐานลายเซนกลม งานวจยน�พดถงการแลกเปล ยนคยและการเขารหสขอมลบนพ�นฐานลายเซนกลม ทาใหไดคณสมบตทางดานความม นคงปลอดภย เ ชน การยนยนตวจรงของผ ส ง (Authentication) การรกษาความลบของขอมล (Confidentiality) เง อนไขความเปนสวนตว (Conditional Privacy) และการไมสามารถปฏเสธความ

Page 11: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

2

รบผดชอบ(Non-Repudiation) คณสมบตเหลาน�เปนส งจาเปนสาหรบแอพพลเคช น (Application) ท อยบนเครอขาย VANET ตลอดจนระบบใหความชวยเหลอตอผขบข ขณะขบรถ (Driver Assistance System) อยางไรกตามงานวจยดงกลาวยงขอจากดในดานประสทธภาพ เน องจากวธการพสจนตวตนรวมกน จะอนญาตน �นจะใหเฉพาะคนท มหนงสอรบรอง(Credential) เทาน �นท สามารถตรวจสอบดhฟฟ -ฮวแมน(Diffie-Hellman)พารามเตอรซ งจะนามาใชในการสรางเซสช นคยเพ อสรางชองทางการตดตอส อสารท มความม นคงปลอดภย การท จะไดมาซ งเซสช นคยจะตองผานกระบวนการหลายข �นตอน และเม อมการตดตอส อสารกนใหมแตละคร �งจะตองทาการรองขอหนงสอรบรอง(Credential) ใหมเพ อสรางเซสช นคยอนใหมเสมอทาใหตานทานการโจมตแบบคนกลาง (Man in The Middle Attack ) เซสช นคยท ใชจงตองมการเปล ยนใหมทกคร �ง ซ งทาใหตองใชเวลาและทรพยากรในการประมวลผลเพ มข�นสงผลใหประสทธภาพลดลง

จากขอจากดดงกลาว ผวจยจงไดศกษาวธการเขารหสลบท มอยในปจจบนมาวเคราะห ปรบปรงแกไขเพ อใหสามารถประยกตใชกบการตตตอส อสารบนเครอขายส อสารยานยนตเฉพาะกจ (VANETs) เพ อเพ มประสทธภาพ ลดกระบวนการและวธการในการใหไดมาซ งเซสช นคย และเพ มเตมคณสมบตความม นคงปลอดภยท มอยใหดข �น 1.3 วตถประสงคของการวจย

1) เพ อศกษาหลกการทางานและการตดตอส อสารใน VANETs 2) เพ อศกษาวธการเขารหสลบแบบตางๆท มการใชงานใน VANETs 3) เพ อทดลองศกษาความเปนไปไดในการใชเซสช นคยและการเขารหสลบมาประยกตใชกบ

VANETs 4) เพ อทดลองศกษาความเปนไปไดในการพฒนาวธการแบบใหมและแกไขขอจากดของ

งานวจยเดมท มอย

1.4 สมมตฐานของการศกษา เพ อใหสามารถนาทฤษฎการเขารหสลบ ทฤษฎการกระจายคยและทฤษฎการรกษาความ

ปลอดภยของขอมลนามาประยกตใชกบ VANETs ใหมความปลอดภยและมประสทธภาพมากข�น โดยมการศกษาในลกษณะตางๆ ดงน�

1) ศกษาหลกการและเหตผล ปญหาและแรงจงใจ วตถประสงคของงานวจย ขอบเขตของงานวจย ผลท คาดวาจะไดรบ และข �นตอนในการศกษาวจย

2) ศกษาทฤษฏท เก ยวของในการคนควาวจยการเขารหสลบรวมถงรายละเอยดพ�นฐานท สาคญเพ อเปนรากฐานความรในการศกษาวจยในลาดบถดไป

3) นาเสนอข �นตอนวธการท จะนาไปวเคราะหตามแนวทางการศกษาคนควาวจย 4) ศกษาวเคราะหผลงานการวจย ตามวธการท ไดกลาวไวในบทท 3 5) สรปผลการวเคราะหของงานวจยท ได และขอเสนอแนะ

Page 12: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

3

1.5 ขอบเขตงานวจย 1) ศกษาเทคนคการรกษาความปลอดภยท มอยในการตดตอส อสารบน VANETs 2) ศกษาถงขอดและขอเสยของเทคนคการรกษาความปลอดภยในการตดตอส อสารบน

VANETs บนพ�นฐานลายเซนกลม 3) ศกษาจดเดน ของการรกษาความปลอดภยการตดตอส อสารท มอยในปจจบนบน VANETs 4) ออกแบบและพฒนาวธการกระจายคยและการเขารหสลบท เหมาะสมมาใชรวมกบ VANETs 5) สรปผลท ไดจากการทดลอง

1.6 ผลท�คาดหวง 1) ทาใหทราบถงเทคนคการรกษาความปลอดภยท มอยในการตดตอส อสารบน VANETs 2) เขาใจถงโครงสรางการทางานของการรกษาความปลอดภยท มอยในการตดตอส อสารบน

VANETs บนพ�นฐานลายเซนกลม 3) ทาใหทราบถงขอดและขอเสยของการรกษาความปลอดภยท มอยในการตดตอส อสารบน

VANETs บนพ�นฐานลายเซนกลม 4) ทาใหสามารถพฒนาเทคนคการรกษาความปลอดภยท มอยในการตดตอส อสารบน

VANETs บนพ�นฐานลายเซนกลมและท สามารถแกปญหาท มอยได 5) เขาใจผลการทดลองและสามารถนาผลการทดลองน �นมาประยกตใชจรงได

1.7 เน2อหาของงานวจย

วทยานพนธน�แบงออกเปน 5 บทโดยมโครงสรางดงตอไปน� บทท 1 กลาวถงหลกการและเหตผล ปญหาและแรงจงใจ จดประสงคของงาน ขอบเขตของ

งานวจย ผลท คาดวาจะไดรบ บทท 2 กลาวถงวรรณกรรมท เก ยวของกบการทางานวจย

บทท 3 กลาวถงการออกแบบโพรโทคอลสาหรบการตดตอส อสารใน VANETs บนพ�นฐานลายเซนกลม

บทท 4 กลาวถงการวเคราะหความปลอดภยและประสทธภาพของโพรโทคอลสาหรบการตดตอส อสารใน VANETs

บทท 5 พฒนาโปรแกรมและทาการทดลอง บทท 5 สรปผลและขอเสนอแนะ

Page 13: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

4

1.8 กาหนดการดาเนนงาน ตารางท� 1.1 ระยะเวลาในการดาเนนงาน

กจกรรม

ชวงเวลา

เม.ย. -

ม.ย. ก.ค. ส.ค. ก.ย. ต.ค. พ.ย. ธ.ค. ม.ค. ก.พ. –

ม.ค. 1.ศกษาเทคโนโลยของวาเนทท�มอยในปจจบน

2.ศกษาเทคนคทางดานความปลอดภยในวาเนท ท� มในปจจบน

3.ศกษาวธการตดตอส�อสารของวาเนท บนพ(นฐานลายเซนกลม

4.ออกแบบโพรโตคอลการส�อสารบนบนพ(นฐานลายเซนกลม

5.ท ด ส อ บ ส ม ม ต ฐ า น ข อ งโพรโตคอลท�ไดทาการศกษาวจย

6.ปรบปรงเทคนคตางๆในโพรโตคอลท�พฒนาข(น

7.ออกแบบการจาลองระบบตามท�ไดทาการศกษาวจย

8.จ า ล อ ง โ พ ร โ ต ค อ ล ท�ออกแบบไว

9.สรปและเขยนขอเสนอแนะท�ไดทาการศกษาวจย

Page 14: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

5

บทท� 2 วรรณกรรมท�เก�ยวของ

2.1 กลาวนา ความกาวหนาของเทคโนโลยการส�อสารเคล�อนท�ไรสาย (Mobile Wireless Communication

Technologies), เทคโนโลยระบบสมองกลฝงตว (Embedded Processing Systems Technologies), เทคโนโลยการตรวจวดไรสาย (Wireless sensors technologies) และเทคโนโลยระบพกดตาแหนง (Global Positioning Systems หรอ GPS) ไดถกนามาวจยและพฒนาระบบความปลอดภยบนทองถนน (Road Safety Applications) ทาใหเกดระบบขนสงอจฉรยะ (Intelligent Transportation Systems หรอ ITS) และระบบความชวยเหลอตอผขบข�ขณะขบรถ (Driver Assistance System) ถอวาเปนสวนหน�งของการพฒนาระบบ ITS ซ�งมการเรยกเทคโนโลยเครอขายท�พฒนาขVนมาใหมนVวา “เครอขายส�อสารยานยนตเฉพาะกจ (Vehicular Ad hoc Network หรอ VANET)” จดประสงคหลกกคอการนา VANET มาใชเพ�อลดปญหาการเกดอบตเหต ลดสาเหตของการเสยชวต นอกจากการประยกตใชงานวาเนททางดานความปลอดภยบนทองถนนและระบบขนสงอจฉรยะแลว ยงมความพยายามในการพฒนาระบบเพ�ออานวยความสะดวกสบายตางๆ เชน การใหบรการขอมลการทองเท�ยว เสนทาง สภาพอากาศ การบรการอนเตอรเนท (Internet) การจายเงนคาบรการออนไลน (Online payment) เปนตน

รปท� 2.1 การประยกตใชงานวาเนท [1]

Page 15: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

6

การกาเนดขVนมาของมาตรฐาน IEEE 802.11p และมาตรฐาน IEEE 1609 ไดมการนาเสนอเพ�อประยกตใชงานทางดานความปลอดภยทางยานยนตโดยเรยก เทคโนโลยท�นาเสนอใหมนVวา “Vehicle Safety Communication (VSC) Technologies” โดยการประยกตใชงานโพรโตคอลส�อสาร DSRC (Dedicated Short Range Communication) ยานความถ� 5.9 GHz [3] เพ�อใชงานการส�อสารระหวางยานยนต (Vehicle-to-Vehicle หรอ V2V) หรอนยมเรยกกนในอกช�อหน�งวา IVC (Inter-Vehicle Communications) และการส�อสารระหวางรถยนตกบสถานฐานรบสงสญญาณขางทาง (Vehicle-to- Infrastructure หรอ V2I) หรอนยมเรยกกนในอกช�อหน�งวา V2R (Vehicle-to- Roadside infrastructure) ตลอดจนการพฒนาอปกรณอเลกทรอนกสอจฉรยะ (Intelligent Electronics Devices) เพ�อตดต Vงในรถยนตโดยเรยกวา On Board Units (OBU) การนาระบบดงกลาวมาเช�อมตอเขาดวยกนเปนเครอขายจะเรยกวา Vehicular Ad hoc Network (VANET)

รปท� 2.2 การประยกตใชวาเนททางดานความปลอดภยบนทองถนน [1] 2.2 เทคโนโลยส�อสารไรสายในเครอขายวาเนท (Wireless Communication Technology in VANETs) 2.2.1 โครงสรางของวาเนท (Architecture for VANET)

องคกร C2C-CC (Car-to-Car Communication Consortium) [1, 6] ซ�งเปนการรวมมอกนของกลมผผลตรถยนตในยโรป และกลมผวจยจากสถาบน EPFL Switzerland [2, 6] ไดนาเสนอโครงสรางของวาเนท ดงรปท� 2.3-2.4 โดยไดแบงโครงสรางเปน 3 สวน ไดแก

Page 16: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

7

รปท� 2.3 โครงสรางของวาเนท นาเสนอโดย M. Hassnaa [6]

In-vehicle domain: หมายถงระบบส�อสารภายในรถยนตซ�งประกอบดวยสวนหลกๆ คอ

- OBU (On Board Units): OBU น VนประกอบดวยอปกรณพVนฐาน ไดแก อปกรณส�อสารไรสาย (Wireless communication devices), สมองกลฝงตว (Embedded computing processor) และหนวยความจา (Storage devices and memories) อาจกลาวไดวา OBU กคอ คอมพวเตอรตดรถยนตน �นเอง

รปท� 2.4 โครงสรางของวาเนท นาเสนอโดย P. Papadimitratos, EPFL [7]

Page 17: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

8

- AU (Application Units): คออปกรณประยกตใชงานดานตางๆ ท�ทาการตดตอส�อสารผาน OBU โดย AU อาจเปนอปกรณท�ตดต Vงถาวรไวในรถยนตท�เช�อมตอกบ OBU ตลอดเวลา เชน อปกรณเกบขอมลเหตการณ (Event Data Recorder หรอ EDR), ปายทะเบยนรถยนตอเลกทรอนกส (Electronic License Plate หรอ ELP), อปกรณ GPS และระบบ Sensor ตางๆ เปนตน และ AU อาจเปนอปกรณเคล�อนท�ได เชน โทรศพทมอถอ, อปกรณคอมพวเตอรแบบพกพา (Laptop computers) หรอ อปกรณผชวยสวนตวดจตอล (Personal Digital Assistance หรอ PDA) การส�อสารระหวาง AU และ OBU เปนไปไดท Vงแบบผานสาย (Wired connection) และแบบไรสาย (Wireless connection) โดยผานมาตรฐานการส�อสารระยะส Vนตางๆ เชน บลทธ (Blutooth), WUSB (Wireless Universal Serial Bus) และ UWB (Ultra Wild Band)

รปท� 2.5 โครงสรางของรถยนตในวาเนท นาเสนอโดย M. Raya, EPFL [2]

- Ad hoc domain: จะหมายถง เครอขายท�ตดตอส�อสารจาก OBU ไปยงสถานขางทาง

(Road Side Unit หรอ RSU) น �นเอง และอกรปแบบหน�งคอการส�อสารจากรถสรถ (จาก OBU ไปยง OBU คนอ�น) ซ�งกคอ V2V (หรอ IVC) น �นเอง

- Infrastructure domain: หมายถง การตดตอจาก RSU ไปยงเครอขายภายนอกหรอหมายถง การตดตอส�อสารจาก Hot spot ไปยงเครอขายภายนอก เชน อนเทอรเนท

Page 18: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

9

รปท� 2.6 โครงสรางของวาเนท นาเสนอโดย M. Raya, EPFL [2]

2.2.2 มาตรฐานการส�อสารไรสายในวาเนท (Wireless Communication Standards in

VANET) การจดสรรความถ�น Vนเปนส�งท�ตองพจารณาอนดบแรก เน�องจากการจดสรรความถ�น Vนมความ

แตกตางกนในแตละประเทศ แตกลมประเทศท�มบทบาทท Vงการวจยทางดานการส�อสารและการผลตรถยนต ไดแก อเมรกาเหนอ ยโรป และญ�ปน

ในกลมประเทศอเมรกาเหนอ (North America) ไดกาหนดยานการส�อสารระยะใกล DSRC (Dedicated Shat Range Communications) ท�ยานความถ� 902-928 MHz เพ�อใชงานการส�อสารระยะใกล (<30 m.) และอตราสงขอมลต�า (~ 500 kbps) ซ�งมการใชงานกบระบบ ETC บางชนด หากพจารณาประสทธภาพแลวยงถอวาเปนการยากสาหรบนามาใชงานทางดานความปลอดภยบนทองถนน และระบบ ITS [8] ตอมามการปรบปรงใหดขVนซ�งในญ�ปนไดจดสรรความถ�ยาน 5835 – 5940 และ 5845 – 5850 MHz สาหรบใชงานเปนการเช�อมตอขาขVน (Uplink) และ 5790 – 5795 และ 5800 – 5805 MHz สาหรบการเช�อมตอขาลง (Downlink) สาหรบใชงานเปนมาตรฐานการใชงานในกลมธรกจและอตสาหกรรมดานวทย (Association of Radio Industries and Business standard หรอ มาตรฐาน ARIB STD-T55) ระบบในมาตรฐานนVจะเปนไปตามโครงสรางของถนนเหมอน DSRC และใชงานทางดาน ETC มาตรฐานนVจะใช ASK modulation สาหรบอตรารบสงขอมลท� 1 Mbps ดวยการใช 8 ชองสญญาณ (Slot) ของ TDMA/FDD (Time Division Multiplex Access/ Frequency Division Duplex) เพ�อใหบรการกบรถไดสงสด 8 คนในระยะ 30 m. ปจจบนกาลงพฒนามาตรฐานใหม ARIB STD-T75 [8] ในกลมประเทศยโรปน Vนถงแมวามความกาวหนาอยมากในการพฒนายานพาหนะยคหนาและอปกรณ OBU แตกลบประสบปญหาในการจดสรรความถ�เม�อเปรยบเทยบกบอเมรกาเหนอกบญ�ปน เน�องจากแตละประเทศตางมความพยายามในการพฒนาระบบของตนเอง ตอมา กลม EC (European

Page 19: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

10

Commission) ไดกาหนดการจดสรรความถ�ยาน 5875-5905 MHz สาหรบใชงานดานความปลอดภยบนทองถนน (Road safety applications) และยาน 20 MHz สงขVนไปจากยานนVสาหรบการใชงานในอนาคตและยาน 5855- 5875 MHz สาหรบการใชงานท�ไมเก�ยวของกบความปลอดภย (Non safety related applications) ซ�งจะไดกลาวรายละเอยดตอไป [3]

2.2.2.1 ช Lนกายภาพ (Physical Layer) ในป 1999 องคกร FCC (Federal Communication Commission) ไดจดสรรชวงความถ� 75

MHz DSRC ท�ความถ�ยาน 5.9 GHz สาหรบการใชงานดาน ITS ในอเมรกาเหนอโดยยานดงกลาวถกแบงเปน 7 ชองสญญาณดงแสดงในรปท� 2.7 มาตรฐานช Vนกายภาพน VนถกพฒนาขVนโดย ASTM (American Society for Testing and Material) ท�รจกกนในช�อมาตรฐาน ASTM E2213 โดยใชเทคนค OFDM (Orthogonal Frequency Division Multiplexing) สาหรบการมอดเลช �น (Modulation) และพฒนาระดบช Vนการเช�อมตอ (Link layer) โดยมพVนฐานมาจากมาตรฐาน IEEE 802.11a แตวาปรบลดขอมลในสวนของ Overhead ใหลดนอยลงและปรบรปแบบขอมลใน MAC (Medium Access Control) แลวเรยกมาตรฐานท�พฒนาขVนใหมวา IEEE 802.11p เน�องจากโหนด (Node) เคล�อนท�ตลอดเวลา จงใชเทคนคของ Diversity เพ�อลดปญหาของ ICI (Inter Carrier Interference) และผลกระทบของ Doppler effect [3]

รปท� 2.7 ยานความถ� 5.9 GHz DSRC ในอเมรกาเหนอ [8]

ในยโรปการอนญาตการใชงานแถบความถ�ท�ใกลเคยงกบอเมรกาเหนอไดมการพจารณาดงรปท� 2.8 โดยการใชงานยานความถ� 5.885-5.905 GHz เรยกวามาตรฐาน UTRA-TDD (UMTS (Universal Mobile Telecommunication System) Terrestrial Radio Access Time Division Duplex) สาหรบการใชงานส�อสารใน VANET และไดมการศกษาวจยในโครงการ FleetNet แตวายงคงเปนมาตรฐานเปด เพราะบางโครงการวจยยงคงใชงานมาตรฐาน IEEE 802.11 โดยท�มาตรฐาน UTRA-TDD สามารถรบสงขอมลสงสด 2 Mbps สาหรบโหนดท�อยกบท� (Still nodes) และ 384 kbps สาหรบโหนดเคล�อนท� (Mobile nodes) [3]

Page 20: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

11

รปท� 2.8 ยานความถ�ในยโรปมาตรฐาน UTRA-TDD [3]

ในญ�ปนมาตรฐานใหม ARIB STD-T75 ไดกาหนดชองสญญาณขนาด 4.4 MHz จานวน 14 ชองสญญาณโดยกาหนด 7 ชองสญญาณสาหรบ Downlink และอก 7 ชองสญญาณสาหรบ uplink ดงแสดงในรปท� 2.9 โดยมาตรฐานนVใชเทคนค ASK (Amplitude Shift Keying) สาหรบอตราการรบสงขอมล ขนาด 1 หรอ 4 Mbps โดยใชชอง (slots) ขนาด 8 ชองแบบ TDMA/FDD เพ�อใหบรการรถสงสดได 56 คน ในระยะไมเกน 30 m. โดยระบบนVนามาใชงานกบระบบ ETC และบรการอ�นๆ สวนการใชงาน IVC น Vน รถจะส�อสารกนในลกษณะ Ad hoc [3] จากท�กลาวมาขางตนจะเหนไดวามาตรฐานท�มความพรอมท�สดในขณะนV คอ DSRC โดยสมาคม IEEE น �นเอง

รปท� 2.9 ยานความถ�ในญ�ปนมาตรฐาน ARIB STD-T75 [3]

Page 21: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

12

2.2.2.2 มาตรฐาน IEEE ในขณะท�มาตรฐาน ASTM E2213 กาลงพฒนากมกลมผวจย IEEE 1609 working group ออก

มาตรฐาน IEEE P1609.1, P1609.2, P1609.3 และ P1609.4 สาหรบการใชงานในวาเนท โดย P1609.3 อยในชวงกาลงพฒนา สวนท�เหลอไดมการทดลองใชงานอย มาตรฐาน 1609 น Vนเปนมาตรฐานท�มพVนฐานมาจาก IEEE 802.11p (ท�เปนการปรบปรงมาจาก IEEE 802.11a เพ�อใชงานกบ DSRC) โดยเปนการกาหนดช Vนการทางานระดบสง (Higher layer) และใชงาน IEEE 802.11p เปนช Vนการทางานระดบลาง (Based layer) โดยมาตรฐานท Vง 4 น Vน แบงออกเปน

- IEEE P1609.1 เปนมาตรฐานสาหรบ Wireless Access For Vehicular Environment (WAVE) Resource Manager ซ�งเปนการกาหนดการประยกตใชงานพVนฐาน (Basic application platform) ตลอดจนโพรโตคอลส�อสารท�ใชรบสงขอมลระหวาง RSU และ OBU

- IEEE P1609.2 เปนมาตรฐานดานความปลอดภยสาหรบ WAVE 5.9 GHz. DSRC ในดาน ความไมมลกษณะเฉพาะ (Anonymity) การระบตวตน (Authenticity) และการรกษาความลบ (Confidentiality)

- IEEE P1609.3 เปนมาตรฐานดานการจดการเครอขาย (Networking) สาหรบ WAVE 5.9 GHz DSRC

- IEEE P1609.4 เปนมาตรฐานในการกาหนดการทางานของเวฟหลายชองสญญาณ (WAVE Multichannel operation) ในการใชงานและจดการ DSRC รวมกน เปนการจดการ DSRC ท Vง 7 ชองสญญาณ การจดการเลเยอรช Vนลางๆ รวมถงการประสานเขากบมาตรฐาน IEEE 802.11p

รปท� 2.10 โครงสรางมาตรฐาน IEEE [3]

Page 22: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

13

รปท� 2.11 โครงสรางมาตรฐาน WAVE [3]

2.2.2.3 ช Lนการเช�อมตอ (Link Layer) มาตรฐาน IEEE 802.11p ยงคงอยในข Vนการพฒนา สาหรบฉบบราง (Draft version) กคอ

WAVE น �นเอง โดยทางานท�อตรารบสงขอมล 3 ถง 27 Mbps สาหรบชองสญญาณ 10 MHz และอตรารบสงขอมลจะเพ�มขVนเปน 6 ถง 54 Mbps สาหรบชองสญญาณ 20 MHz มการทางานในแบบ Ad hoc mode โดย RSU จะกาหนด WBSS (WAVE Basic Service Set) ใหกบ OBU เพ�อการตดตอส�อสาร โดย RSU จะสง WBSS announcement frames และ OBU สามารถเลอกไดท�จะทาการเช�อมตอ WBSS โดยท�ไมมการทายนยนตวตน (Authentication) และ Association routines ใน WBSS และจะไมใช PCF (Point Coordination Function) ในมาตรฐานนV แตจะใช EDCA (Enhanced Distributed channel Access) เหมอนกบท�ใชใน IEEE 802.11e การใชแพคเกท RTS/CTS (Request To Send/ Clear To Send) packets และวนโดว (Windows) ใน IEEE 802.11p ไมไดชวยแกปญหา Hidden terminal และ Exposed terminals ใน V2V เน�องจากการเคล�อนท�ของโหนดท�เรว (High mobility nodes) การสงแพคเกท DCF (Distributed Coordination Function) อาจเสยหายหรอชนกบแพคเกทอ�นจากการเคล�อนท�ของโหนดท�ไมทราบถง RTS/CTS hands shake (หรอจากโหนดท�อยในถนนฝ �งตรงขาม) ซ�งสงผลกระทบตอความเรวอตราการรบสงขอมลใน V2V ได[3]

2.2.2.4 Routing Algorithms เราตVงโพรโตคอล (Routing Protocol) น Vนเปนส�งท�ทาทายมากสาหรบการส�อสารในวาเนท

เน�องจากตาแหนงของโหนดมการเคล�อนท�ตลอดเวลาและดวยความเรวสง และเปนการยากในการคาดเดาทศทางการมาถงของโหนด ไดมการศกษาประสทธภาพของเราตVงโพรโตคอลในโครงการ FleetNet โดยพจารณา 3 โพรโตคอล ไดแก PBF (Position Based Forwarding), CBF (Contention Based Forwarding) และ AODV (Ad hoc On-Demand Distance Vector) โดยผลจากการจาลองแสดงใหเหนวา CBF ท�ใชอลกอรท�มการระบตาแหนงแบบ Location service algorithms เพ�อคนหาตาแหนงปลายทางเม�อไดตาแหนง โดยการใชตาแหนงนV CBF source จะสงขอความ (Message) ตาแหนงของปลายทาง (Destination position) หากเวลาท�ต Vงไว (Timer) หมดแลวและไมมโหนดอ�นๆ กจะทาการบรอดคลาส (Broadcast) ขอความแลวโหนดจะฟอรเวรด (forward) ขอความไปยงปลายทาง CBF ม

Page 23: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

14

ประสทธภาพมากกวาโพรโตคอลอ�น อยางไรกตาม CBF ตองการระบบแผนท�ท�แมนยาโดยเฉพาะในเมองซ�งมถนนและทางแยกมากมายและขนานกน (รวมถงอยซอนกนดวย) ตลอดจนปรมาณรถท�มากและรถอาจมโอกาสในการเดนทางดวยเสนทางท�เหมอนกนและเวลาเดยวกน ปจจยตางๆ เหลานVลวนสงผลตอประสทธภาพในการคนหาเสนทางท VงสVน ตอมาไดมการนาเสนอเราตVงโพรโตคอลแบบ GyTAR (Greedy Traffic Aware Routing) โดยใชขอมลสภาพการจราจรเพ�อคานวณทศทางท�ดท�สดในการท�แพคเกทจะเดนทางไปยงปลายทาง[3]

2.2.2.5 การประยกตใชงานในวาเนท (VANET Applications) การประยกตใชงานวาเนทน Vนอาจแบงตามวตถประสงคการจดสรรความถ�ได 2 กลมใหญๆ คอ

การประยกตใชงานทางดานความปลอดภย (Safety related applications) และการประยกตใชงานท�ไมเก�ยวของกบความปลอดภย (Non safety related applications) เชน ITS, ETC, Internet และอ�นๆ โดยแบงเปนกลมไดดงนV [9]

แบบท�1 การประยกตใชงานดานความปลอดภยวกฤตตอชวต (Life-Critical safety applications): ตวอยางของการประยกตใชงานดานนV คอ ระบบแจงเตอนหรอหลกเล�ยงการเกดอบตเหตบรเวณทางแยก (Intersection collision warning/ avoidance system) และระบบแจงเตอนการชน (Cooperation collection warning system) ในช Vน MAC layer น Vน ระบบประเภทนVตองการลาดบการเขาถงระบบสงสด (Highest priority) เพ�อใชงาน DSRC โดยขอความท�ถกสงออกมาจะบรอดคลาส (Broadcasting) ไปยงโหนดใกลเคยงทกโหนดในวาเนท

รปท� 2.12 ตวอยางระบบแจงเตอนหรอหลกเล�ยงการเกดอบตเหต [5]

Page 24: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

15

แบบท�2 การประยกตใชงานดานการแจงเตอนเพ�อความปลอดภย (Safety warning application): การใชงานประเภทนVประกอบดวยการแจงเตอนบรเวณทางาน (Work zone warning) และการบอกระดบสญญาณจราจรเพ�อความปลอดภย (Public safety vehicle signal priorities) การใชงานประเภทนVมความใกลเคยงกบแบบแรก แตกตางกนตรงความตองการความรวดเรวในการตอบสนอง (Latency requirements) โดยแบบแรก ตองการความรวดเรวในการไปถงโหนดใกลเคยงภายใน 100 msec ในขณะท�แบบท�สองนV สามารถรอคอยไดถง 1000 msec ในช Vน MAC layer น VนระบบประเภทนVจะถกจดวามลาดบความสาคญสงสดอนดบสอง (2nd Highest priority)

รปท� 2.13 การประยกตใชงานทางดานความปลอดภย [8]

รปท� 2.14 การตดตอส�อสารแบบ V2R [8]

Page 25: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

16

รปท� 2.15 การตดตอส�อสารแบบ V2V [8]

แบบท�3 การประยกตใชงานดานระบบเกบเงนคาผานทางอเลกทรอนกส ETC

(Electronic Toll Collection): คอการพยายามในการพฒนาระบบจายเงนคาผานทางแบบอเลกทรอนกสโดยไมตองหยดรถ โดยระบบนVจะม RSU ชนดพเศษท�ทาการตรวจสอบ (Scan) ปายทะเบยนอเลกทรอนกส ELP (Electronics License Plate) ท�เช�อมตอกบ OBU ของรถ โดยสงกลบขอความกลบไปยงรถเพ�อยนยนจานวนเงน, เวลาและตาแหนงของดานเกบเงนคาผานทาง (RSU) ใน MAC layer น VนระบบประเภทนVตองการลาดบการเขาถงระบบเปนลาดบ 3 (3rd Highest priority)

แบบท�4 การใชงานอนเตอรเนท (Internet access): ในอนาคตน Vนผโดยสารในรถยนตหรอผขบข�สามารถใชงานอนเตอรเนทขณะอยในรถไดในช Vน MAC layer น Vน ระบบนVจะมลาดบการเขาถงระบบต�าสดเพ�อใชงาน DSRC เม�อเทยบกบกลม 1 ถง 3 ในช Vนเครอขาย (Network layer) น Vน OBU จะเช�อมตอแบบ Unicast กบ RSU เพ�อเช�อมตอกบอนเตอรเนท

แบบท�5 การส�อสารแบบกลม (Group communication): ในขณะขบรถผขบข�อาจจะแลกเปล�ยนขอมลระหวางกนกบรถคนอ�นท�เดนทางไปดวยกนบนถนนเสนเดยวกน ในช Vน MAC layer น VนระบบนVจะมลาดบการเขาถงระบบต�าสดเพ�อใชงาน DSRC เพ�อเทยบกบกลมท� 1 ถง 3 ในช Vนเครอขายน Vนจะเปนการเช�อมตอแบบ multicast ระหวาง OBU

แบบท�6 การใหบรการขอมลขางทาง (Roadside Service Finder): ตวอยางของระบบแบบนVคอ การบรการคนหารานอาหาร สถานเตมนVามน สภาพภมอากาศ ตลอดจนระบบรานคาแบบ Hotspot เชน สถานเตมนVามน รานอาหาร บรการซอมรถฉกเฉน เปนตน

Page 26: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

17

ตารางท� 2.1 การประยกตใชงานวาเนท [8]

ตารางท� 2.2 ลาดบการเขาถงระบบและชองสญญาณ DSRC [8]

2.2.2.6 คณลกษณะพเศษของวาเนท ถงแมวาวาเนทจดวาเปนการส�อสารแบบ Ad hoc network แตกมคณลกษณะพเศษตางจาก

เครอขายเคล�อนท� (Mobile network) หรอเครอขายไรสายเฉพาะกจ (Wireless Ad hoc network) แบบอ�นๆ เชน WSN (Wireless Sensor Network) หรอ MANET (Mobile Ad hoc Network) ดงตอไปนV [6]

Infrastructure-based: ถงแมวาวาเนทจะเปนการส�อสารแบบ Ad hoc mode แตกมโครงสรางเครอขายแบบ Infrastructure-based network โดยม RSU ทาหนาท�เปนสถานฐาน (Access Point หรอ Base Station) ในการตดตอกบเคร�องลกขาย (client หรอ OBU) และ RSU จะเช�อมตอกบเครอขายอนเตอรเนทหรอเครอขายอ�นๆ

ชวงเวลาเช�อมตอท�ส Lน (Short connection time): เน�องจากการเคล�อนท�ของโหนดท�เคล�อนท�เรวและเปล�ยนแปลงอยางรวดเรวทาใหเวลาในการตดตอส�อสารกนน Vนส Vนและไมคงท� เปนการยากท�จะคงสภาพความเปน V2R หรอ V2V ในระยะทางยาว

การเคล�อนท�ท�คาดเดาได (Predictable mobility): เน�องจากรถตองว�งไปตามทองถนนจงมความเปนไปไดในการคาดเดาทศทางการเคล�อนท�ของโหนด จากการใชเทคโนโลยของอปกรณ GPS และระบบระบตาแหนงและแผนท�อ�นๆ ซ�งตางจากเครอขายไรสายเฉพาะกจแบบอ�นๆ

ไมมปญหาจากแหลงพลงงาน (No significant power constraint): อปกรณ OBU สามารถใชแหลงพลงงานแบตเตอร�รถยนตโดยตรงหรอมแบตเตอร�แบบนากลบมาใชใหม (Rechargeable

Page 27: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

18

battery) โดยใชพลงงานจากเคร�องยนตในขณะเดนทางในการชารจแบตเตอร� (Battery charging) ซ�งตางจากอปกรณส�อสารเคล�อนท�แบบอ�นๆ เชน อปกรณ PDA โทรศพทมอถอ คอมพวเตอรพกพา

ไมมขดจากดของการใชกาลงสงสญญาณ (Unlimited transmission power): เน�องจาก OBU ไมมปญหาจากแหลงพลงงานทาใหสามารถสงสญญาณท�กาลงสงสงได ซ�งตางจากเครอขายไรสายแบบอ�นๆ เชน โทรศพทมอถอหรอเครอขายเซนเซอรไรสาย

ความสามารถในการคานวณท�สงและมอตราการรบสงขอมลสง (Higher computational capability): เน�องจากไมมปญหาในดานเนVอท�ท�จากดแบบเครอขายไรสายแบบอ�นทาใหสามารถตดต Vงอปกรณ OBU ขนาดใหญท�มขดความสามารถสงลงไปได

มความเปนไปไดท�เครอขายจะมขนาดใหญ (Potentially large scale): ซ�งมความแตกตางจากเครอขายไรสายเฉพาะกจแบบอ�นท�เครอขายมขนาดเลก ซ�งวาเนทจะประกอบไปดวยโหนดท�มขนาดเครอขายท�ใหญมาก

มลกษณะเครอขายแบบแยกสวน (Partitioned network): เน�องจากสภาพการใชงานท�ตางกน จงมกแบงเครอขายออกเปนสวนๆ (Clusters nodes) ซ�งแตกตางจากเครอขายไรสายเฉพาะกจแบบอ�นๆ

รปแบบเครอขายและการเช�อมตอ (Network topology and connectivity): ดวยความแตกตางของการเคล�อนท�และพฤตกรรมของโหนดเม�อเทยบกบเครอขายไรสายเฉพาะกจอ�นๆ ทาใหวาเนทมลกษณะการเช�อมตอและรปแบบเครอขายท�มลกษณะเฉพาะตน 2.3 ความปลอดภยในวาเนท (Security in VANET)

เน�องจากเครอขายวาเนทมคณลกษณะพเศษเฉพาะตวทาใหมโอกาสอยางมากท�จะโดนโจมต เน�องจากการใชงานวาเนทน Vนเก�ยวของกบความปลอดภยตอชวตและทรพยสน ทาใหการวจยทางดานความปลอดภยน Vนมความทาทายอยางมากและมความสาคญอยางย�งตอการนาระบบวาเนทมาใชงานในอนาคต

2.3.1 การจาแนกการโจมต (Attack Classification) มความจาเปนอยางมากตอการออกแบบระบบใหปลอดภยโดยเร�มจากการพจารณาชนดของการ

โจมตและพฤตกรรมการโจมตซ�งอาจมความหลากหลายขVนกบเจตนาการนาขอมลไปใชงานและปจจยแวดลอมตางๆ ซ�งสามารถแบงออกไดเปน [4, 6, 9]

2.3.1.1 การโจมตจากภายในหรอภายนอก (Internal or External attacks): การโจมตจากภายในเกดจากผใชงานท�ไดรบอนญาตเปนสมาชกของเครอขาย โดยท �วไปแลวการโจมตภายในผโจมตมกทราบกญแจสาธารณะ (Public key) จาก CA (Certificate Authority) ในขณะการโจมตจากภายนอกจะเปนในลกษณะผบกรก (Intruder)

2.3.1.2 การโจมตแบบต Lงใจและไมต Lงใจ (Intentional or Unintentional attacks): การโจมตแบบต Vงใจจะกระทาโดยผบกรกท�ตองการรบกวนการทางานของเครอขายโดยการใชอปกรณ

Page 28: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

19

เช�อมตอเขากบเครอขาย สวนการโจมตแบบไมต Vงใจน Vนสวนมากมกเกดจากการรบสงสญญาณหรอการทางานของเครอขายท�ผดพลาด

2.3.1.3 การโจมตแบบ Active หรอ Passive (Active or Passive attacks): ผโจมตแบบพาสซพจะลอบฟงโดยการใชชองสญญาณวทยเพ�อใหไดมาซ�งขอความหรอขอมลโดยไมไดกอใหเกด ความเสยหายตอการทางานของระบบหรอเครอขาย ในขณะท�การโจมตแบบแอคทฟเกดไดจากท Vงการโจมตภายในหรอภายนอกกได

2.3.1.4 การโจมตแบบอสระหรอรวมมอกน (Independent or Coordinate attacks): การโจมตแบบอสระจะเกดจากผบกรกเพยงคนเดยวในขณะท�การโจมตแบบรวมมอกนน Vนจะเกดจากกลมผบกรกท�ความสนใจในส�งเดยวกนแลวทาการแลกเปล�ยนขอมลกนเพ�อเปาหมายอยางเดยวกน การโจมตแบบนVน Vนเกดไดท Vงจากภายในหรอภายนอกเครอขาย

2.3.1.5 การโจมตแบบมงรายและแบบเหนแกประโยชนสวนตน (Malicious and selfish attacks): ผโจมตแบบมงรายน Vนไมไดหวงประโยชนจากขอมลในระบบแตมความตองการกอกวนหรอทาลายการทางานของเครอขาย เชน สงขอมลขยะเขามาในระบบเพ�อใหเครอขายทางานชาหรอทางานไมได สวนผโจมตแบบเหนแกประโยชนสวนตนน Vนมงประเดนในการหาประโยชนใสตวโดยจะไมโจมตเครอขายหากยงไมเหนวาไดผลประโยชน การโจมตแบบนVเกดไดท Vงจากภายในหรอภายนอกเครอขาย

2.3.2 รปแบบการโจมต ไดมการศกษาวจยรปแบบการโจมตโดยแบงเปนกลมไดดงนV [4, 6, 9]

2.3.2.1 ขอความเทจ (Bogus messages or Fake message): ผบกรกอาจทาการสงขอมลปลอมเขาไปในเครอขายแลวสงผลกระทบกบผขบข�คนอ�นๆ เชน ผบกรกอาจสงขอมลบอกรถคนอ�นวามการจราจรตดขดขางหนา ทาใหรถคนอ�นเปล�ยนเสนทางเพ�อใหเสนทางน Vนมรถนอยลง การโจมตแบบนVเกดไดท Vงจากภายในและภายนอก ถาเกดจากภายในเครอขายแสดงวามการสงขอมลปลอม หากเกดจากภายนอกเครอขายแสดงวาตวขอความน Vนไมไดถกอนญาต (Unauthorized) ใหเผยแพร

2.3.2.2 การโจมตโดยการปลอมตว (Masquerading attacks): ผบกรกตองการไมใหคนอ�นรวาใครเปนคนสงขอมลโดยการสงขอมลปลอมในการยนยนตนเอง (False identity) เพ�อหลอกลอผอ�นเขาไปในเครอขายทาใหไมทราบวาใครกนแนเปนผสงขอความ

2.3.2.3 การโจมตแบบการทวนซLาขอความ (Replay attacks): ผบกรกอาจทาการทวนขอความซVาท�ไดรบมาจากผอ�นเพ�อรบกวนการส�อสาร ในกรณนVขอความไมไดถกเปล�ยนแปลง การยนยนตวตนถกตองแตขอความน Vนหมดอายใชงานไปแลว

2.3.2.4 การโจมตการระบตาแหนง (Location tracking attacks): ผบกรกอาจรวบรวมขอมลจากแผนท� การระบพVนท�การใชงานเครอขายขอมลของรถยนต ตาแหนงและความเรวและทาใหทราบขอมลผขบข�หรอเสนทางการเดนทางซ�งถอวาเปนภยคกคาม (Threats) ตอความเปนสวนตว การระบตาแหนง (Location privacy) ผใชงานเครอขาย

Page 29: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

20

2.3.2.5 การโจมตเพ�อทาลายหรอหยดการใหบรการ (Denial of Service (DOS) attacks): ผบกรกอาจทาการสงขอมลท�ไมเก�ยวของกบการทางานของเครอขายจนทาใหชองสญญาณเครอขายถกใชงานจนเตมและไมสามารถใหบรการผใชงานตอไปได ทาใหรถไมสามารถส�อสารตอกนได

2.3.3 ความตองการดานความปลอดภย (Security requirement) อยางท�ไดอธบายถงรปแบบการโจมตท�กลาวไปแลวขางตน ระบบวาเนทควรจะมระดบความ

ปลอดภยในดานตอไปนV [4, 6, 9] 2.3.3.1 ความถกตองของขอความ (Message integrity): ขอความท�ถกสงไปยง

เครอขายควรไดรบการปกปองจากการถกดดแปลงแกไขตางๆ วธการปกปองท�นยมกน คอ การประยกตใช Hash function โดยการกาเนดคา Digest values ของขอมลขาเขา (Input data) เม�อใดกตามท�ขอมลถกแกไขคาของ digest values จะเปล�ยนไป ผสงจะทาการสงขอความพรอมกนกบคาแฮซ (Hash value) เม�อผรบขอความกจะทาการคานวณคาแฮซ ถาตรงกนแสดงวาขอความไมไดถกเปล�ยนแปลงแกไข

2.3.3.2 การระบตวตน (User authentication): ขอความท�ถกสงออกมาควรมการตรวจสอบวาใครเปนผสงและสงขอมลถกตองตามขอตกลงท�ต Vงไว ถาหากไมมการตรวจสอบการยนยนตวตนผโจมตอาจปลอมขอมล (Masquerade) เปนผอ�นเพ�อรบกวนเครอขาย วธการปองกนท�นยมกนคอการใชกญแจสาธารณะ (Public key certificate) เพ�อใชระบตวตนของผใชงานระบบแตละคน

2.3.3.3 สภาพพรอมใชงานของระบบ (Availability): เครอขายควรมสภาพความพรอมใชงานถงแมวาตกอยในสภาวะถกโจมตจากผไมประสงคด เครอขายควรมกลไกในการปกปองเครอขายจากผบกรกท�พยายามทาใหเครอขายลม

2.3.3.4 การไมสามารถปฏเสธการกระทาของตน (Non-repudiation): คอการท�บคคลท�สงขอความออกไปแลวไมสามารถปฏเสธความรบผดชอบการกระทาของตนวาเปนผสงขอความ เชน หากรถคนหน�งคนใดสงขอความวาเกดอบตเหตแลวเขายอมไมสามารถปฏเสธความรบผดชอบวาไดสงขอความออกไป

2.3.3.5 ความเปนสวนตวและการปกปดความลบ (Privacy and Anonymity): ผขบข�น Vนจะไมตองการการเผยแพรขอมลสวนตวใหกบผอ�น เชน ขอมลสวนตวหรอตาแหนงเสนทางการเดนทางขอมลสวนตวหรอขอมลท�เปนความลบควรไดรบการปกปอง

Page 30: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

21

2.4 พLนฐานเทคโนโลยการเขารหสลบ

การเขารหสขอมล (Encryption) จดประสงคหลกเพ�อรกษาความลบของขอมลจากผท�เราไมตองการใหลวงรขอมลใหสามารถอานและเขาใจได โดยวธการเปล�ยนแปลงขอมลตนฉบบเดมท�อานรเร�องและเขาใจไมใหสามารถอานออกเขาใจไดโดยใชเทคนคตางๆ ซ�งขอความเดมท�สามารถอานและเขาใจไดจะเรยกวา (Plain text หรอ Clear Text) และขอความท�ถกเขารหสแลวท�อานไมเขาใจจะเรยกวา(Ciphertext) สวนการถอดรหสขอมล (Decryption) คอการแปลงขอความท�อานไมเขาใจ (Ciphertext) ใหเปนขอความท�อานเขาใจ (Plain text หรอ Clear Text) ดงแสดงในรปท� 2.16 การเขารหสคอการนาเอาขอมลตนฉบบมาผานกระบวนการทางคณตศาสตรกบกญแจลบ (Key) ผลท�ไดกคอขอมลท�เขารหส และเม�อตองการอานขอมล กนาเอาขอมลท�เขารหสลบกบกญแจมาผานกระบวนการทางคณตศาสตร ผลลพธท�ไดกคอขอมลด Vงเดมซ�งข VนตอนนVจะเรยกวาการถอดรหส วทยาการเขารหสลบ (Cryptography) แบงออกเปนสองประเภทดงนV[10]

รปท� 2.16 การเขารหสและถอดรหส[12]

2.4.1 แบบกญแจสมมาตร (Symmetric Cryptography) คอการเขารหสขอมลดวยกญแจเด�ยว (Secret Key) ท Vงผสงและผรบ โดยท Vงผรบและผสงจะตองใชกญแจลบอนเดยวกนในการเขารหสและในการถอดรหส วธการนVผรบกบผสงตองตกลงกนกอนวาจะใชกญแจลบอนไหนซ�งตองเปนกญแจอนเด�ยวกนเทาน Vนในการเขารหสและถอดรหสในแตละคร Vง การเขารหสแบบกญแจสมมาตรเหมาะสาหรบระบบท�ตองการความเรวในการประมวลผลและขอมลมขนาดใหญ แตการเขารหสแบบกญแจสมมาตรกมขอเสยในเร�องการบรหารจดการกญแจลบซ�งเปนปญหาหลกของระบบกญแจสมมาตร ในกระบวนการในการเขารหสของ Secret Key จะมสวนประกอบอยดวยกนท Vงหมด 5 สวนไดแก[10] ดงแสดงในรปท� 2.17

- Plaintext หมายถง ขอความท�ยงไมไดเขารหส สามารถอานออกและเขาใจ - Encryption Algorithm เปนกระบวนการแปลงขอความ Plaintext ไปเปน Ciphertext คอ

ขอความท�ไมสามารถอานรเร�องเขาใจได - Secret Key คอชดของรหสท�ปอนเขาไปในกระบวนการเขารหสรวมกบขอความ โดย

รปแบบของขอความท�ผานอลกอรท�มในการเขารหส จะขVนกบ Secret Key ท�ปอนเขาไป - Ciphertext เปนผลลพธท�ไดจากการเขารหสเปนขอความท�อานไมเขาใจ โดยจะขVนกบ

Plaintext และ Secret Key ขอความท�มคยท�ตางกน จะใหผลลพธท�ตางกนดวย

Page 31: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

22

- Decryption Algorithm เปนกระบวนการยอนกลบของการเขารหส โดยเม�อเอาคยและCiphertext เขาไปจะไดขอความเดมหรอ Plaintext ท�ถกตองออกมา

รปท� 2.17 อลกอรท�มแบบสมมาตร[11]

2.4.2 อลกอรท�มแบบอสมมาตร (Asymmetric key algorithms) การเขารหสแบบกญแจอสมมาตร (Asymmetric-key cryptography or Public Key Technology) ไดถกคดคนโดย นายวทฟลด ดฟฟ (Whitfield Diffie) ซ�งเปนนกวจยแหงมหาวทยาลยสแตนฟอรด สหรฐอเมรกา ในป พ.ศ. 2518 โดยการเขารหสแบบนVจะใชหลกกญแจคทาการเขารหสและถอดรหส โดยตวหน�งใชในการเขารหสและอกตวหน�งใชในการถอดรหสขอมลท�เขารหสมาโดยกญแจตวแรก อลกอรท�มกลมสาคญในแบบอสมมาตรนVคอ อลกอรท�มแบบกญแจสาธารณะ (Public keys Algorithms) ซ�งใชกญแจท�เรยกกนวา กญแจสาธารณะ (Public keys) ในการเขารหสและใชกญแจท�เรยกกนวา กญแจสวนตว (Private keys) ในการถอดรหสขอมลน Vน กญแจสาธารณะนVสามารถสงมอบใหกบผอ�นได เชน เพ�อนรวมงานท�เราตองการตดตอดวย หรอแมกระท �งวางไวบนเวบไซตเพ�อใหผอ �นสามารถดาวนโหลดไปใชงานได สาหรบกญแจสวนตวน Vนตองเกบไวกบผเปนเจาของกญแจสวนตวเทาน Vนและหามเปดเผยใหผอ�นทราบโดยเดดขาด ขอเสยของการใชอสมมาตรคอ การเขารหสและถอดรหสจะเสยเวลานานกวาการเขารหสแบบสมมาตรเน�องจาก มความซบซอนสงกวา และหากเราเลอกใชรหสลบท�มความยาวของรหสนอยเกนไปอาจมผนา Public Key และขอมลท�เขารหสแลวไปคานวณยอนกลบหา Private Key ได[10] ดงแสดงในรปท� 2.18

Page 32: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

23

รปท� 2.18 การเขารหสลบแบบอสมมาตร[11]

การแลกเปล�ยนคยแบบดsฟฟ� ฮลแมน (Diffie-Hellman Key Exchange) Diffie Hellman เปนวธการกระจายกญแจลบท� โดยคนแรกท�คดเร�องน�คอ Whitfield Diffie และ Martin Hellman ซ�งไดนาเสนอวธการแบบกญแจสาธารณะนVในงาน National Computer Conference ป 1976 และตพมพใน IEEE Transaction on Information Theory หลงจากน Vน จดเดนของการกระจายคยดวยวธนVคอการกระจายคยโดยท�ไมตองมการสงคยผานเครอขาย แนวคดนVไดนาไปใชในระบบกญแจสาธารณะในเวลาตอมา วธการของการกระจายคยแบบนVกคอผท�ตองการแลกเปล�ยนคยจะทาการสรางพารามเตอรขVนมาส 2 แบบคอ พารามเตอรสาธารณะ(Public parameter)และพารามเตอรสวนตว(Private parameter) ท Vงสองฝายจะทาการแลกเปล�ยนพารามเตอรสาธารณะระหวางกน หลงจากน Vนท VงคกจะเลอกพารามเตอรสวนตวขVนมา โดยท Vงสองฝายจะเอาพารามเตอรสาธารณะท�ทาการแลกเปล�ยนกนในตอนแลกมาคานวณรวมกบพารามเตอรสวนท�ของตวเองท�มอยผานสมการทางคณตศาสตรเพ�อหาผลลพธ ซ�งผลจากการคานวณผลลพธท�ไดจะเหมอนกนคาท�ไดจากการคานวณนVกคอกญแจลพธโดยท�ท Vงสองฝ �งไมมมการสงคยขามหากน ซ�งแนวคดการใชพารามเตอรสาธารณะและพารามเตอรสวนตวของวธการกระจายคยนVไดถกนาไปใชในการเขารหสลบแบบใหมแบบอสมมาตร[12] ดงแสดงในรปท� 2.19

Page 33: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

24

รปท� 2.19 การเขารหสลบแบบอสมมาตร[14]

2.4.3 ฟงกชนแฮชทางเดยว (One-way Hash Chain Function)

แฮชฟงกช �น (Hash Function) เปนอลกอรท�มสาหรบการเขารหสขอมลโดยไมตองใชคย และคาแฮชท�คานวณไดจากเพลนเทกซน Vนกมความยาวคงท� ซ�งไมสามารถคานวณหาเนVอหาและความยาวของขอความเดมได ดงน Vนฟงกช �นแฮชน Vนจะใชสาหรบการคานวณหาส�งท�เรยกวา ดจตอลฟงเกอรพรนต (Digital Fingerprint) ของเนVอหาไฟล หรอเมสเสจไดเจสต เพ�อใชสาหรบตรวจสอบดวาไฟลน Vนมการเปล�ยนแปลงโดยบคคลอ�นหรอไม แฮชฟงกช �นน Vนจงนยมใชโดยระบบปฏบตการเพ�อเขารหสผานในการลอกอนเขาระบบและสามารถใชในการรกษาการคงสภาพของขอมลหรอไฟลไดเปนอยางด ฟงกชนแฮชน Vนไดถกนามาประยกตใชงานอยางกวางขวางในวทยาการรหสลบ (Cryptography) [13] เพ�อกาเนดกญแจท�ใชคร Vงเดยว (One-time key) จากการมชดกญแจหรอรหสลบ (Password) เพยงชดเดยวซ�งบางคร Vงจะถกเรยกวา seed ฟงกชนแฮชน Vนมการประยกตใชงานไดหลากหลายโดยเฉพาะถกนาไปใชกบขอมลท�อยในส�งแวดลอมท�ไมปลอดภย เชน อนเทอรเนท ระบบไรสายตางๆ สาเหตท�มนเปนท�นยมมากเน�องจากเปนอลกอรท�มท�รวดเรวมาก (Very fast algorithm) มขนาดโอเวอรเฮดต�าและมความทนทานตอการถกโจรกรรมสง ดวยคณสมบตดงกลาว ทาใหนยมนาฟงกชนแฮชมาประยกตใชงานกบระบบเครอขายไรสาย เราสามารถอธบายการกาเนดชดรหสแฮชทางเดยวไดดงรปท� 2.20 โดยมข VนตอนการทางานดงตอไปนV คอ ข Vนแรก เราทาการสมตวเลขมาหน�งคาซ�งจะถกเรยกวา seed S และทาใหมนเปน อลเมนทสดทาย (Last elements) ของขบวนแฮช (Hash chains) หลงจากน Vนทาการกาเนดขบวนตวเลขท�จะใชกบฟงกชนแฮชทางเดยว H(.) โดยเรามขอกาหนดวา การจะไดขบวนตวเลขแฮช h0 = H(h1), hi-1 = hn = S โดยคาขององคประกอบแรก h0 จะถกเรยกวา “Commitment” ตอขบวนผาน h0 โดยการตรวจสอบวา Hi(hi) = h0 นอกจากน Vน ถาเราทราบคา hi วาอยลาดบท� ith ขบวนการตวเลขจะทาใหเราตรวจสอบคา hj วาเปนองคประกอบของขบวนตวเลขโดยเราจะทาการตรวจวาคา H(j-i) (hj) = hi เม�อกาหนดให i < j คาฟงกชนแฮช H(.) จะถกอธบายวาเปนทางเดยว (One-way) เพราะวามนเปน

Page 34: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

25

คณสมบตสาคญของคาตวเลข x ท�กาหนดขVน มนจงเปนการงายในการกาหนดคาแฮช H(x) แตวาคาแฮชท�ไดนVจะเปนการยากในการหาคา x ดงน Vน เม�อกาหนดคาของ hj จงเปนการงายในการคานวณหา H(i-i)(hj) ในการตรวจสอบคาของ hj วาเปนสวนหน�งของขบวนตวเลขหรอเปลาแตวามนจะเปน การยากมากในการหาคา hj เม�อกาหนดคา hj ไวให (เราสมมตวา H(j-i) (hj) = hi) ดงน Vนเราจงเช�อวาผสงขอมลจะเปดเผยขอมลสวนตวและองคประกอบในลกษณะตรงขามกบกาลงของการกาเนดคาน VนขVนมา น �นคอ เร�มตนดวยคา h01 ตามดวย h1,…, จนถง hn เม�อกาหนดใหใชเปนขบวนการแฮช คาตวเลขอนดบแรก h0

น Vนโดยท �วไปจะถกเซนดวยการใชมาตรฐานการลงลายมอช�อตางๆ เชน กญแจสวนตว (private key) ผรบจะทาการตรวจสอบคาขององคประกอบแรก h0 โดยการใชกญแจสาธารณะจากผสง อยางไรกตาม การเปดเผยองคประกอบ hi สามารถตรวจสอบไดโดยงายจากการเปดเผยองคประกอบกอนหนาน Vน จงเปนเหตผลวาการตรวจสอบทาไดรวดเรวโดยทาการตรวจสอบโดยใชกญแจสวนบคคล ณ องคประกอบ hi ถกตรวจสอบวาเปนสวนหน�งของขบวนตวเลขหรอเปลา น �นหมายถงวา คา hi มาจากผสงคนเดยวกนจากคาองคประกอบแรก h0 เพราะวาไมมใครจะสามารถกาเนดคา hi ถงแมวาจะรคาของ h0 กตาม เน�องจากคณสมบตเปนทางเดยวเทาน Vน (one-way property)

รปท� 2.20 One-way Hash chain function [13] Trapdoor Hash Function Trapdoor one-way function หรอเรยกอกอยางวา trapdoor permutation เปน One-way Hash function แบบหน�งเปนฟงกช �นในการแปลงขอมลอยางหน�งท�ยากในการจะแปลงกลบเปนท�รจกในในช�อ One-way permutation เปนการแปลงขอมลโดยใชวธการเรยงสบเปล�ยนและจดหมวดหมใหมใชสมการทางคณตศาสตรแบบหน�งในการเปล�ยนแปลงขอมลเดมใหเปนขอมลชดใหมโดยเปนการยากท�จะแปลงขอมลใหกลบมาแตสามารถตรวจสอบความถกตองของขอมลไดวาขอมลถกแกไขหรอไม วธการนVมความสาคญตอวทยาการการเขารหสลบแบบด Vงเดม

Page 35: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

26

2.4.4 ลายเซนกลม(Group Signature) ลายเซนกลมคอวธการท�จะอนญาตใหสมาชกท�อยกลมเซนเดยวกนสามารถสงขอความในนาม

ของกลมซ�งคนท�ไดรบขอความไมสามารถรไดวาขอความนVใครเปนคนสงมารเพยงแควาเปนสมาชกท�อยในกลม ไดแนวคดนVไดถกนาเสนอโดย David Chaum และ Eugene van ในป ค.ศ.1991 โดยแนวคดนVไดถกนาไปใชในบรษทใหญแหงหน�งโดยนาไปประยกตใชกบระบบการพมพงานซ�งจะอนญาตใหเฉพาะพนกงานท�อยฝายการบญชเทาน Vนท�สามารถพมพสลปเงนเดอนของพนกงานในบรษทแตไมจาเปนตองรวาใครเปนคนส �งพมพรเพยงวาอยในฝายบญชท�สามารถส �งพมพได แตเม�อใดท�เกดกรณพพาทตองการตรวจสอบวาใครเปนคนส �งกสามารรถทาไดโดยผจดการกลมสามารถตรวจสอบได ดงน Vนส�งท�สาคญท�สดของลายเซนกลมกคอผจดการกลม ซ�งสมาชกท�จะตองการเขารวมกบกลมจะตองทาการรองขอกบผจดการกลมและผจดการกลมกจะทาการตรวจสอบ หลงจากน Vนผจดการกลมกจะออกหนงสอรบรองของกลมใหกบสมาชกคนน Vน เม�อตองการสงขอความหาสมาชกท�อยในกลมกสามารถสงขอความในนามของกลมไดโดยใชกญแจสวนตวของกลมในการ sign ขอความ ผจดการกลมสามารถเปดเผย หรอยกเลก signature ของสมาชกไดในกรณเกดขอพพาท คณสมบตของลายเซนกลมมดงนV[15]

- นรนามไมเปดเผยตวตน ไมมสมาชกคนไหนสามารถรไดวาขอความนVใครเปนคนเซนยกเวนผจดการกลมเทาน Vน

- ไมสามารถปลอมลายเซนกลมได มเพยงสามาชกในกลมเทาน Vนท�สามารถเซนขอความในนามของกลม

- สามารถตรวจสอบยอนกลบได ในกรณท�มขอพพาทวาใครเปนเซนขอความในนามของกลมโดยผจดการกลม

- ยากตอการตดสนใจเม�อมสองลายเซนท�ถก sign โดยสมาชกในกลมเดยวกน 2.5 วธการท�มอย ท�ผานมามงานวจยมากมายไดนาเสนอแนวทางการรกษาความม �นคงปลอดภยระบบเครอขายส�อสารยานยนตเฉพาะกจ (VANET)

2.5.1 สถาปตยกรรมความปลอดภยท�ถกนาเสนอโดย Maxim Raya และ J.P. Hubaux เพ�อเปนการแกปญหาความตองการความปลอดภยในวาเนท M. Raya และคณะ (Maxim Raya

et al.) [4] ไดนาเสนอโครงสรางความปลอดภยท�มองคประกอบดงตอไปนV ระบบฮารทแวรท�ปลอดภย (Security Hardwares): เพ�อใหระบบมความปลอดภย OBU ควร

ตดต Vงอปกรณเพ�อความปลอดภย 2 สวน คอ อปกรณเกบขอมลเหตการณ EDR (Event Data Recorders) และอปกรณ TPD (Tamper-Proof Devices) โดยท� EDR จะเกบขอมลท�ไมถกทาลาย (Tamper-proof storages) ในขณะท� TPD มขดความสามารถในการประมวลผลวทยาการรหสลบ (Cryptographic processing capabilities) EDR จะทาการบนทกขอมลท�สาคญตอความปลอดภย

Page 36: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

27

ดงเชน ตาแหนง ความเรว เวลาและอ�นๆ ในชวงเวลาวกฤต EDR จะทาหนาท�เหมอนกลองดาในเคร�องบน และ TPD จะตดต Vงอปกรณเพ�อการประมาณผลทางดานความปลอดภยและตองปลอดภยจากการรบกวนภายนอก เชน ปองกนการโจรกรรม มสญญาณนาฬกาเปนของตนเอง มระบบไฟฟาสารองเปนของตนเอง เปนตน ดงแสดงในรปท� 2.21

รปท� 2.21 ระบบOBUในรถยนตท�ใชงานในVANET [7]

โครงสรางแบบ VPKI (Vehicular Public Key Infrastructures): เน�องจากจานวนรถมจานวนมากท�ลงทะเบยนและเดนทางในระยะทางไกลทาใหมความตองการระบบท�มประสทธภาพในการจดการการกระจายกญแจ น �นคอตองมคนกลางมาเปนศนยกลางในการจดการน Vนคอการใช VPKI โดยม CA (Certificate Authorities) ทาการออกคกญแจใบรบรองสาธารณะและสวนบคคล (Public/Private Certificate Key pairs) ใหกบรถยนต ดงแสดงในรปท� 2.22

Page 37: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

28

รปท� 2.22 โครงสรางแบบ VPKI [4]

การยนยนตวตน (Authentication): เพ�อท�จะยนยนตวตนน Vนรถยนตแตละคนจะทาการลง

ลายมอขอความ (Message signing) ดวยกญแจสวนตวและแทรกใบรบรอง เม�อรถคนอ�นไดรบขอความนVจะทาการตรวจสอบกญแจท�ใชลงลายมอขอความและทาการตรวจสอบขอความ ในการลดจานวน Security overhead ลงมกนยามใชเทคนค ECC (Elliptic Curve Cryptography) หรอการลงลายมอเฉพาะขอความวกฤต เขน การเตอนอบตเหตหรอการลงลายมอช�อในลกษณะของกลมขอความ (คอไมตองทาทกขอความ)

การยกเลกใบรบรอง (Certificate Revocation): การใช PKI น Vนมขอดหลายประการแตกมขอเสยในดานการยกเลกใบรบรอง ตวอยางเชน ใบรบรองท�ถกตรวจสอบวาเปนการโจมตหรอทางานผดพลาดควรถกเพกถอนและไมควรใชกญแจน Vนใหม วธการในการยกเลกใบอนญาตท�เปนท�นยมกน คอ การกระจายขอมล CRL (Certificate Revocation Lists) ท�ประกอบไปดวยรายช�อใบรบรองท�ถกเพกถอนไปในเวลาไมนานนก ตลอดจนการใชใบรบรองอายส Vน SLC (Short Lived Certificated) กจะทาใหใบรบรองน Vนถกเพกถอนไปโดยอตโนมตซ�งถกนาเสนอในมาตรฐาน IEEE 1609.2 แตกยงมปญหาดงได

Page 38: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

29

กลาวไปในมาตรฐานน Vนแลววา CRL สามารถมความยาวมหาศาลไดเน�องจากมรถจานวนมากตลอดการเดนทางระยะทางยาวไกลและการใชSLC กกอใหเกดปญหาความออนแอ (Vulnerability window) และระบบเครอขายท�มลกษณะไรสายอาจไมเหมาะกบการใช CRL จงไดมการนาเสนอโพรโตคอลใหมในช�อวา RTPD (Revocation protocol of TPD) โดยการใช RCCRL (Revocation protocol sing Compressed CRL) และ DRP (Distributed Revocation Protocol) ดงรปท� 2.24 ใน RTPD เม�อ CA ตดสนใจท�จะเพกถอนกญแจท Vงหมดของรถ M มนจะทาการสงขอความเพกถอนท�เขารหสกบกญแจสาธารณะของรถค Vนน Vน หลกจากขอความน Vนถกรบและถอดรหสโดย TPD ของรถแลว TPD จะทาการลบขอมลกญแจและหยดการลงลายมอขอความแลวทาการสงขอความ ACK กลบไปหา CA ซ�งการตดตอระหวาง CA และรถยนตจะตดตอผานสถานฐาน BS (Base Station) ท�จรงแลว CA จะตองรถงพกดของรถยนตในการเลอก BS เพ�อท�จะสงขอความการเพกถอน หากไมทราบพกดท�แนนอน CA จะใชวธสบคนขอมลตาแหนงบรเวณของรถจากฐานขอมลเพ�อกาหนดบรเวณสงขอมล (Paging areas) แลวทาการสงขอมลเพกถอนแบบ multiclass ไปยงกลมของ BS ในบรเวณท�ระบไว สวนในกรณท�ไมมขอมลพกดของรถหรอไมไดรบขอความ ACK ภายในเวลาท�กาหนด (time out) CA จะทาการสงขอความการเพกถอนแบบ Broadcasts ไปยงทกโหนดโดยอาจจะผานสถานวทย FM หรอระบบดาวเทยม

มาตรฐาน IEEE 1609.2 มงประเดนในการรกษาความลบขอความเวฟ (WAVE message) ระหวางอปกรณ WAVE โดยมโครงสรางดงรปท� 2.23 โดยมโครงสรางจากมาตรฐานวทยาการรหสลบแบบกญแจสาธารณะ (Public Key Cryptography) ซ�งสนบสนนการทางานของ ECC (Elliptic Curve Cryptography), รปแบบการรบรองขอความเวฟ (WAVE certificate formats) และวธการเขารหสแบบผสม (Hybrid encryption method) เพ�อการส�อสารท�ปลอดภยระหวางอปกรณเวฟ ตลอดจนมหนาท�ในการบรหารจดการฟงคชนท�จาเปนสาหรบการสรางความปลอดภย ดงเชน การยกเลกใบอนญาต (Certificate revocation) การยกเลกใบอนญาตน VนมพVนฐานมาจากระบบความปลอดภยท�ใชโครงสรางกญแจสาธารณะ PKI (Public Key Infrastructure) ซ�งไมไดระบใน IEEE 1609.2 ตลอดจนมาตรฐานนVยงไมไดกาหนดคณสมบตประจาตวผขบข� (Driver Identification) และการปกปองความลบ (Privacy protection) ทาใหยงเปนปญหาเปดท�ยงคงมการวจยกนในปจจบน

Page 39: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

30

รปท� 2.23 IEEE 1609.2 Standard Security Services Framework [5] ความเปนสวนตว (Privacy): เพ�อปรบปรงจดออนของความเปนสวนตว จงมกมการเสนอการ

ใชงานกลมของ Anonymous key ท�มการเปล�ยนแปลงบอยๆ (อาจจะทกๆ 2-3 นาท) ใหสมพนธกบความเรวของรถ โดยท�แตละกญแจจะหมดอายหลงจากถกใชงานแลว และมเพยง 1 กญแจเทาน Vนท�ใชไดในแตละคร Vง โดยกญแจเหลานVจะถกโหลดลวงหนา (Preloaded) เขามาไวใน TPD ในระยะเวลายาวนาน (เชน จนกวารถคนน Vนจะเขารบการบรการจากศนยในคร Vงตอไป) โดย TPD เปนผจดการและใชงานกญแจเหลาน Vนโดยท�กญแจเหลานVตองผานการรบรองโดย CA และมอายใชงานท�ส Vนหลงจากลงทะเบยนกบ CA (เชนกาหนดจานวนก�อาทตยในปน Vนหลงจากลงทะเบยนแลว) และขณะเดยวกนตองสามารถทวนกลบไปหาคณสมบตความเปนเจาของรถได เชน การใชปายทะเบยนรถอเลกทรอนกส ELP (Electronic License Plate) ซ�งจะชวยยนยนความเปนตวตนของรถในเหตการณวกฤต เชน กรณเกดอบตเหต ในกรณการใหบรการดานความบนเทง (Infotainment applications) สามารถรกษาความเปน

Page 40: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

31

สวนตวโดยการอนญาตใหรถยนตน Vนรวมกนเปนกลมแลวรถยนตคนท�ทาหนาท�หวหนากลมจะทาหนาท�คลายพลอกซ� (Proxy) เปนตวแทนสมาชกกลมในการเขาใชงานเครอขาย ดงแสดงในรปท� 2.24

รปท� 2.24 โครงสรางแบบ RTPD [4]

2.5.2 วธการพสจนตวตนรวมกนและการแลกเปล�ยนคยในเครอขายยานพาหนะท�ปลอดภยบนพLนฐานลายมอช�อแบบกลมโดย Daihoon Kim et al. [16] บทความวจยนVไดนาเสนอวธการการพสจนตวตน (Identification) และการแลกเปล�ยนกญแจลบ

(Key Exchange) บนพVนฐานลายมอช�อแบบกลม [15] จากวธการนVจะไดคณสมบตท�ทาใหไดคณสมบตทางดานความม �นคงปลอดภย เชน การยนยนตวจรงของผสง (Authentication) การรกษาความลบของขอมล (Confidentiality) เง�อนไขความเปนสวนตว (Conditional Privacy) และการไมสามารถปฏเสธความรบผดชอบ(Non-Repudiation) คณสมบตเหลานVเปนส�งจาเปนสาหรบแอพพลเคช �น (Application) ตางๆท�มอยใน VANETs ถงแมวาวธการลงลายมอช�อแบบกลม (Group Signature) ท�มอยน Vนจะ

Page 41: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

32

เพยงพอตอความตองการดานความปลอดภยบน VANETs ในระดบหน�ง แตวธการลงลายมอช�อแบบกลม (Group Signature) ไมไดสนบสนนการยนยนตวตนรวมกนและการแลกเปล�ยนกญแจลบ (Key Exchange) สาหรบขอมลท�เปนความลบ แนวความคดหลกของงานวจยนVมงเนนใหเฉพาะคนท�อยในกลมลายมอช�อเดยวกนเทาน Vนและจะอนญาตใหเฉพาะคนท�มหนงสอรบรอง(Credential) เทาน Vนท�สามารถตรวจสอบด�ฟฟ� -ฮวแมน(Diffie-Hellman)พารามเตอรซVงจะนาใชในการสรางเซสช �นคยเพ�อนาไปใชในการเขารหสลบขอมลท�มความลบตอไป

วธการในบทความวจยนVไดใช trapdoor hash function ในการสรางชองทางการตดตอส�อสารท�ปลอดภยบนพVนฐานการลงลายมอช�อแบบกลมนV เฉพาะสมาชกท�ม กญแจลบ(Secret key)และกญแจสาธารณะของกลม(Group public key) เทาน Vนท�สามารถคานวณหาหนงสอรบรอง(Credential) ได ซ�งหนงสอรบรองท�ไดมานVมความสาคญในการยนยนตวตนเพ�อใหไดมาซ�งการแลกเปล�ยนกญแจลบแบบช �วคราวของด�ฟ ฟ� -ฮวแมน(DH) โดยไมต องมการลงลายมอช� อ เม� อด�ฟ ฟ� -ฮวแมน(Diffie-Hellman)พารามเตอรไดถกสรางขVนแลว การสรางความปลอดภยใหกบ VANETs ดวยการลงลายมอช�อแบบกลม (Group Signature) มอยท Vงหมด 5 เฟสท�เก�ยวของ ซ�งงานวจยนVไดปรบปรงในสวนของเฟส SETUP/JOIN และไดเพ�มเตมในสวนของ KEY EXCHANGE เฟส

• SETUP เฟส เฟส SETUP แบบด Vงเดมท�มอยในลายมอช�อแบบกลม (Group Signature) น Vนผจดการกลม

(Group Manager หรอ GM) จะสรางกญแจสาธารณะของกลม (Group Public Key หรอ GPK) และ กญแจลบของกลม (Group Secret Key หรอGSK) ท�คกนเพ�อใชในการสรางกญแจสวนตวกลมของรถยนต (Group private key หรอ k) สาหรบวธของ Daihoon Kim et al. [16] จะใชการเขารหสลบแบบ RSA กญแจสาธารณะ/กญแจสวนตว เพ�อออกหนงสอรบรอง (Credential) ใหกบรถยนตท�อยในกลม

• JOIN เฟส ในสวนของเฟสการเขารวมกลมโดยปกตรถยนตท�จะเขารวมในกลมจะไดน Vนจะตองมกญแจ

สวนตวกลม (k) กอน เพ�อใหสามารถใชงานฟงกชนของ Group Signature ได สมมตวา Alice ตองการหนงสอรบรอง (Credential) เพ�อพสจนตวตนรวมกนและแลกเปล�ยนคย การท�จะใหไดมาซ�งหนงสอรบรอง (Credential) น Vน Alice จะตองมกญแจสวนตวกลม (kA) จากผจดการกลม(GM) หลงจากน VนAlice กจะสรางกญเจลบของตวเอง (Secret key หรอ αA) ซ�งสามารถหาความสมพนธของกญแจสาธารณะ (Public key หรอ yA) ไดจาก yA = gαA mod p. ในสวนท�เพ�มเตมเขามาในเฟสนVคอ Alice จะสรางขอความ trapdoor ต Vงตน (m(0)A) และคาสม (rA) สดทายแลวคา trapdoor hashing ท�ไดคอ h y A (rA , m(0)A ) = grA ( yA ) m (0)

A = grA + A m(0)

A . Aliceจะสงลกษณะเฉพาะของตวเอง (IDA), กญแจสาธารณะของตวเอง (yA) และคา (trapdoor hashing) h y A (rA , m(0)A ) ไปใหกบผจดการกลม (GM). หลงจากน �นผจดการกลม (GM) กจะออกหนงสอรบรอง (Credential (δA)) ซ�งถก sign โดยวธการ

Page 42: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

33

เขารหสแบบ RSA ดวยกญแจสวนตว (Private key) ของผจดการกลม (GM) ดงท�แสดงในสมการ (1). Aliceจะเกบ αA, m(0)A และ rA ไวนVคอกญแจลบ (Secret key)

• SIGN, VERIFY, and OPEN เฟส กระบวนการในเฟสนVเหมอนกนกบ Group Signature ท�มอยซ�งสามารถใชสามเฟสนVในการ

สรางชองทางการส�อสารท�ปลอดภยรวมกบเง�อนไขความเปนสวนตว (Conditional Privacy) และการไมสามารถปฏเสธความรบผดชอบ (Non-Repudiation) ตวอยางเชน Alice ตองการสงขอความท�ปลอดภยแบบกระจาย (Broadcast Message หรอ M) Aliceจะสรางคยของกลม (KA) และใบรบรองกลม (Group certificate หรอ k ( A) (M )) ผานข Vนตอนการ SIGN เฟสโดย KA คอคยเทยมท�สอดคลองกบ kA (Group private key) หลงจากท�สมาชกคนอ�นในกลมไดรบขอความของ Alice กอสามารถตรวจสอบใบรบรองกลม (Group certificate) ท�Aliceใชไดจากกญแจสาธารณะของกลม (GPK) ผานข Vนตอน VERIFY เฟส และมถาสมาชกคนใดคนหน�งในกลมลมเหลวในการสงขอความอนเน�องมาจากอบตเหต ผจดการกลม (GM) กสามารถเปดเผยตวตนท�แทจรงของสมาชกคนน Vนไดผาน OPEN เฟส

• KEY EXCHANGE เฟส ในเฟสนVวธการ Daihoon Kim et al. [16] จะประกอบดวย 2 ข Vนตอนคอ สมาชกท�ไม

เปดเผยช�อแลกเปล�ยน DH session key โดยใชวธการของลายมอช�อแบบกลม (Group Signature) ข Vนตอนแรก และหลงจากน Vนกจะเปนพสจนตวตนรวมกนและนา DH session key ท�ทาการแลกเปล�ยนกนในข Vนตอนแรกมาเขารหสลบขอมลเปนข Vนตอนท� 2 ดงท�แสดงในรป 2.25

รปท� 2.25 วธการยนตวตนรวมกนและการแลกเปล�ยนกญแจลบ [16]

Page 43: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

34

A. ข �นตอนท % 1 (การแลกเปล %ยน DH คยบนลายมอช %อแบบกลม) เม�อ Alice ตองการสรางชองทางการตดตอส�อสารท�ปลอดภยกบBobสามารถทาไดโดยใช

การแลกเปล�ยนด�ฟฟ�-ฮวแมน(DH) คย Alice คานวณหา c(i)A โดยหาไดจากสมการนV rA + αAm(0)A =

c(i)A + αAm(i)A, ซ�งคาของ m(i)A = (tcurrent||nonce) และ c(i)A ถกใชเปน DH secret key ของ Alice เองซ�ง Alice เองจะตองสราง DH half-key ( gc (i)A ) และ Group certificate k ( A) ( gc (i)A ) เหมอนเชนเดยวกนกบข Vนตอนการ SIGN เฟส หลงจากน Vนกจะสงขอความท� 1 ไปให Bob เม�อ Bob ไดรบขอความแลว Bob กจะตรวจสอบ DH secret key ของAlice ( gc (i)A ) ผานข Vนตอน VERIFY เฟส ถาตรวจสอบเสรจสมบรณ Bob กจะสราง DH secret key c(i)B และคานวณ DH session key sk= (gc

(i ) A

)c ( i)B , หลงจากน Vน Bob กจะสงขอความท� 2 กลบไปพรอมกบขอมลท�จาเปนสาหรบ Alice เม�อ Alice

ไดรบขอความจาก Bob หลงจากน Vน Alice กอจะสามารถคานวณหา session key (sk) ได

B. ข �นตอนท % 2 (การพสจนตวตนรวมกนและการตรวจสอบความถกตอง) Alice สงขอความท� 3 ซ�งเขารหสลบโดยใช session key (sk) หลงจากท�ถอดรหสลบ

ขอความท� 3 แลว Bob จะทาการตรวจสอบคา trapdoor hash ของ Alice h y A (rA , m(0)A ) ดงท�แสดงในสมการ (2) ถาข VนตอนนVเสรจสมบรณ Bob กจะตรวจสอบหนงสอรบรอง (Credential (δA)) ของ Alice โดยใชคยสาธารณะ RSA ของ Group Manager หลงจากนนBobกจะสงขอความท� 4 กลบไป ถาข Vนตอนดงกลาวเสรจสมบรณ Alice และ Bob กจะพสจนตวตนรวมกนสาเรจดวย IDs จรงและแลกเปล�ยนคยกนเรยบรอย

การวเคราะหประสทธภาพและความปลอดภย ความปลอดภยท�มในงานวจยนVขVนอยกบวธการลงลายมอช�อแบบกลม (Group Signature)

ยกเวน KEY EXCHANGE เฟส การแลกเปล�ยน session คยท�เกดขVนระหวางรถยนตน Vนจะมความปลอดภยสามารถตานทานการจโจมแบบ Man-in-the-Middle ได เพราะวธการนVจะอนญาตใหเฉพาะคนท�มหนงสอรบรอง (Credential (δ)) เทาน Vนท�สามารถยนยนตวตนกบ DH half-key แบบช�วคราวทกๆ session และนยหน�งกอยงมการยนยนตวตนอยใหมเสมอ สาหรบคาสมของวธการของ DH algorithm ท VงหมดนVถกรบประกนโดย Credential อนเดมท�ยงคงคางอยซ�งเปนคณสมบตของ trapdoor hash [15] วธการนตานทานตอการโจมตแบบ ID scanning สมมตวาสมาชกคนหน�งในกลมสงขอความท� 1 เพ�อตองการเปดเผย ID จรงของ Bob และ attacker สงขอความท� 3 ซ�งถกเขารหสลบโดยไมเปดเผย ID จรง ในเหตการณนV Bob สามารถเปดโปง ID ของ attacker ไดโดยตรวจสอบจาก credential δAttacker ในข Vนตอนท� 2

งานวจยนVเสนอวธการท�ประสทธภาพท�มากกวาในเร�องการลดเวลาท�ใชในการคานวณ (overhead) วธการเดมท�มอยใน Group Signature น Vนงายตอการนาไปใชในเฟสของการแลกเปล�ยน

Page 44: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

35

คยสาหรบการพสจนตวตนรวมกนและการแลกเปล�ยนคย อยางไรกตามกยงประสบปญหาของ overhead อย วธการของ Hao ไดนาเสนอการใช กญแจสาธารณะและกญแจสวนตวในการรองขอ Signature และวธการตรวจสอบการยนยนตวตนของ DH half-key เม�อไหรกตามท�มการแลกเปล�ยน DH คย กจะเกดคา (1TRS+1TRV+2TE) เม�อ TRS และ TRV เปนคาหนวงเวลาของ RSA ขVน ในข Vนตอนการรองขอ Signature และ ข Vนตอนการตรวจสอบความถกตอง TE เปนคาของ modular exponentiation. Sun and Lin’s นาเสนอวธการ ID-based กยงใชเวลานานกวาวธอ�นในข Vนตอนของการจบคคย คา (1TP+1TM+2TE) เม�อ TP และ TM คอคาหนวงเวลาของ elliptic curve point multiplication. ในวธการของงานวจยนVกระบวนการสราง Signature ไมเกดขVนเพราะใช credential δA อนเดมท�มอยแลวซ�งเปนคณสมบตของ trapdoor hash [15] (1TRV+3TE).

อยางไรกตามงานวจยดงกลาวยงขอจากดในดานประสทธภาพ เน�องจากวธการพสจนตวตนรวมกน จะอนญาตน Vนจะใหเฉพาะคนท�มหนงสอรบรอง(Credential) เทาน Vนท�สามารถตรวจสอบด�ฟฟ�-ฮวแมน(Diffie-Hellman)พารามเตอรซVงจะนาใชในการสรางเซสช �นคยเพ�อสรางชองทางการตดตอส�อสารท�มความม �นคงปลอดภย การท�จะไดมาซVงเซสช �นคยจะตองผานกระบวนการหลายข Vนตอน และเม�อมการตดตอส�อสารกนใหมแตละคร Vงจะตองทาการรองขอหนงสอรบรอง(Credential) ใหมเพ�อสรางเซสช �นคยอนใหมเสมอทาใหตานทานการโจมตแบบคนกลาง (Man in the Middle attack ) ซ�งวธการแลกเปล�ยนกญแจลบแบบด�ฟฟ� -ฮวแมน(Diffie-Hellman) จะมคาหนวงเวลาท�ใชมากกวาการใชการเขารหสลบแบบสมมาตร ทาใหตองใชเวลาและทรพยากรในการประมวลผลสงสงผลใหประสทธภาพลดลง

จากขอจากดดงกลาว ผวจยจงไดนาเอาเทคนคการสรางและกระจายคยแบบออฟไลนนามาประยกตในการตดตอส�อสารบนเครอขายส�อสารยานยนตเฉพาะกจ (VANETs) เพ�อเพ�มประสทธภาพและลดกระบวนการ รวมถงลดคาหนวงเวลาท�ใชในการประมวลผล รวมท Vงเพ�มเตมคณสมบตความปลอดภยท�มอยใหดข Vน 2.6 เทคนคการสรางและกระจายคยแบบออฟไลน (Secure Offline Key Generation Technique against Key-compromise)

Kungpisdan et al. [17] ไดนาเสนอวธการสรางและกระจายคยแบบออฟไลน ซ�งมการสรางและกระจายเซสช �นคย (Session Key) โดยท�ไมตองสงคยดงกลาวผานเครอขาย เทคนคนVไดแกปญหาและขอจากดของการสรางคยท�มการสงคยผานเครอขาย จดเดนของวธการนVคอถงวาแมวาคยท�ใชจะถกรโดยผแอบดกฟงระบบกจะยงปลอดภยอยเน�องจากคยในการเขารหสขอมลมอยหลายตวเราสามารถเปล�ยนไปใชคยอ�นและลบคยเดมทVงไดเลย โดยท �วไปแลวความปลอดภยของระบบในการแชรคย (Shared key) เบVองตนจะขVนอยกบคยท�ใชเปนระยะเวลานาน (Long-term Key) ถา Long-term Key ถกเปดเผยขVนมาระบบจะไมมความปลอดภย ซ�งในเทคนคนVจะจาแนกคยออกเปน 2 รปแบบ คอ มาสเตอรคย (Master key) และ เซสช �นคย (Session Key) เซสช �นคยเปนแชรคยท�ใชในแตละเซสช �น ซ�งใชเขารหสขอมลเพยงคร Vงเดยว

Page 45: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

36

2.6.1 การสรางเซสช �นคย (Session Key Generation) กอนการสรางเซสช �นคย จะตองดาเนนการแลกเปล�ยนคา {KAB, DK, m} โดยจะตองแลกเปล�ยนกนผานชองทางท�ปลอดภยปราศจากการถกดกจบ ตวอยาง Alice และ Bob ตองการสรางชองทางการตดตอหากนอยางปลอดภย มสมตฐานเบVองตนดงนV

1. Alice และ Bob กระจายมาสเตอรคย KAB ซ�ง KAB นVจะมการใชเพยงแคคร Vงเดยว 2. ท Vงสองยงมการแลกเปล�ยน Distributed key (DK) ซ�งเปนแชรคยอกตวหน�ง 3. h(M, K) เปนคาจากการคานวณดวยฟงกชนคย-แฮช (Keyed-hash Function) ของขอความ

M และคย K ซ�งกาหนดให KAB เรยกวา Long-term key, DK เรยกวา Distribution key และ m คอคาสมท�ระบจานวนของคยท�ตองการสรางขVน โดยข Vนตอนการสรางเซสช �นคย[17] สามารถอธบายไดดงนV

1. Alice ทาการสราง {KAB, DK, m} และทาการกระจายให Bob ในชองทางท�ปลอดภย 2. Alice และ Bob ทาการสรางเซตของคยท�ใชในการอางอง (Preference Keys) Ki โดยท & i = 1, …, m ซ�ง Ki ถกสรางขVนจาก KAB และ DK ดงในสมการท� (1) และสามารถอธบายไดจากรปท� 2.26 ดงนV

รปท� 2.26 Session Key Generation[17]

K1 = h(DK, KAB) , K2 = h(DK, K1) , … , Km = h(DK, Km-1) (1)

3. จากน Vนท Vงคสรางเซตของ Intermediate Keys (IK) ซ�งเปนการเพ�มความยากในการวเคราะห การถอดรหสลบ เพ�มความยากในการสบคนของ Preference key โดยมรปแบบดงนV

IKx

j = h(conc(IKx-1 mid), IK

xj-1) (2)

Page 46: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

37

โดย x เปนจานวนรอบ, j เปนจานวนของ Intermediate key ท�ถกสรางขVน, IKx-1 mid เปนคาของ { IKx-1

mid1, IKx-1

mid2, IKx-1

mid3}, conc(IKx-1 mid) จะเปนการเช�อมตอคา {IKx-1

mid1, IKx-1

mid2, IKx-1

mid3} ตามลาดบ การหาคา IKx

mid1 = mid(IKx 1, IK

x rm) โดยท� rm คอจานวนของ Intermediate key ท�ยงเหลออยใน

ชดขอมลของ IKx j , IK

x mid2 = mid(IKx

mid1, IKx

rm) , IKx mid3 = mid(IKx

1, IKx

mid2) , IK1

mid1 = K

mid1 , IK1

mid2 = K mid2 , IK

1 mid3 = K

mid3 และ IKxj-1 = ∅ การใช Intermediate Keys ในทกๆรอบ จะทา

การลบคาออกจากระบบ สวนท�เหลอของ Intermediate Keys ในรอบอ�นๆ สามารถเขยนไดดงนV {K1, K2, …, Krm},

{K11, K

12, …, K1

rm}, {K2

1, K22, …, K2

rm}, …

{Kn1, K

n2, …, Kn

rm} ผลท�ไดในรอบสดทายของ Intermediate Keys ท�ไดพจารณาจาก เซสช �นคย (Session key)

(SKj) โดยท� j = 1,… ,m คอ

IKn1 = SK1, IK

n2 = SK2, …, IKn

m = SKj (3)

จากรป 2.26 ผลลพธสดทายท�ไดคอ SKj น Vนกคอ Session key ซ�ง Alice และ Bob สามารถใชคา SKj เปนคยในการเขารหสขอมลเพ�อเพ�มความปลอดภยในการส�อสารตอไปได

2.6.2 การปรบปรงเซสช �นคยและ Intermediate Key

รปท� 2.27 Session Key Update[17]

หลงจากท� Alice และ Bob ไดเซสช �นคย(Intermediate key) จากวธการขางตนแลวนาเซสช �นคยไดไปใชไดระยะหน�งกควรท�จะสรางชดของเซสช �นคยชดใหม เพ�อความปลอดภยโดยสมมตวามการใชเซสช �นคยถงคา SKj และตองการเปล�ยนเซสช �นคยชดใหม Alice และ Bob จะตองทาการสรางเซสช �นคยชดใหมดงสมการท� (4)

IK’nj = h(conc(IK’n-1

mid), IK’n

j-1) (4)

Page 47: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

38

จากรปท� 2.27 แสดงใหเหนถงข Vนตอนการปรบปรงเซสช �นคยหรอ Intermediate key โดยท� IK’n

0 = ∅ หลงจากทาการสรางเซสช �นคยหรอ Intermediate key ใหมแลว คาเดมท�มการใชงานจะถกลบออกจากระบบ เพ�อหลกเล�ยงการใชงานคาขอมลเดมและสรางความม �นคงปลอดภยใหกบระบบเพ�มมากขVน จากเทคนคนVจะเหนวาจะมการสงเพยงคาตวแปล ท�เปนคาเร�มตนเพ�อนาไปใชในการสรางคยจะไมมการสงคาคยลบขามหากน ตางฝายกตางสรางเซสช �นคยข Vนมาเองซ�งคาเซสช �นคยท�ไดจะเหมอนกน และคาพารามเตอรท�ใชในการสรางเซสช �นคยไมจาเปนตองสงขามหากนอกสามารถใชวธการปรบปรงเซสช �นคยไดเลยในกรณเซสช �นท�มอยหมดหรอคยท�มอยถกลวงรหรอไมปลอดภยแลว กสามารถปรบปรงคยใหมไดทาใหเพ�มความม �นคงปลอดภยใหกบระบบและขอมลท�จะสงได 2.7 สรป จากทฤษฎพVนฐานท�ไดกลาวมาในบนท� 2 ตามขางตนแลว จะเปนขอมลสวนสาคญท� จะถกนาไปใชในการวจยสาหรบวทยานพนธฉบบนV

Page 48: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

39

บทท� 3 เทคนคท�นาเสนอ

3.1 บทนา

โดยท�ในบทนจะกลาวถงแนวคด การออกแบบโพรโตคอล และกระบวนการทางานของโพรโตคอลท�นาเสนอโดยมข นตอนของกระบวนการทางานดงตอไปน 3.2 โครงรางและภาพรวมของระบบ

เน�องจากโครงสรางของระบบเครอขายยานยนตเฉพาะกจน นมการเคล�อนดวยความเรวอยตลอดเวลาและขอจากดของอปกรณในเร�องเรวของการประมวลผลและเร�องของพลงงานท�ใชในระบบ น นทาใหตองออกแบบโพรโตคอลใหมความคลอดคลองกบระบบ โพรโตคอลตองมความเรวในการประมวลผล ควรเกดการหนวงเวลานอยท�สดในการรบสงขอความกนในแตละคร ง และยงตองคานงถงความปลอดภยของขอมลเปนหลก ดงน นการออกแบบโพรโตคอลท�ใชในเครอขายยานยนตเฉพาะน นจาเปนตองเลกและทางานไดอยางรวดเรว และเลอกใชอลกอรท�มในการเขารหสท�มความเรวแตกไมลมถงเร�องความปลอดภยของขอมล

ผวจยจงไดนาเสนอโพรโตคอลท�ใชรบสงขอความบนเครอขายยานยนตเฉพาะกจโดยประยกตใชเทคนคการสรางและกระจายคยแบบออฟไลนของ Kungpisdan et al. [17] และลายเซนกลม ซ�งไดมงเนนไปท�ความปลอดภยและการทางานท�รวดเรวโดยนาเซสช �นคยท�ไดมานนามาใชประยกตใชใหเหมาะสมกบระบบโดยอางองลายเซนกลม[15] จากคณสมบตของลายเซนกลมน นจะอนญาตใหเฉพาะสมาชกท�อยในลายเซนกลมเดยวกนเทาน นท�สามารถสงขอความในนามของกลมได บคลคนอ�นท�ไมไดอยในกลมไมสามารถสงขอความในนามของกลมได แตสามารถตดตอส�อสารกนแบบปกตโดยไมผานลายเซนกลมตามมาตรฐานขอมาตรฐาน IEEE 802.11p 5.9 GHz. และ IEEE 1609 WAVE ซ�งเปนมาตรฐานของเครอขายยานยนตเฉพาะกจ อยางเชนขอความท�อยในคลาส 1 (Life-Critical safety applications) และคลาส 2 (Life-Critical safety applications) ซ�งเปนขอความท�เก�ยวของกบความปลอดภยซ�งไดรบความสาคญในการสงเปนอบดบแรก[11] ดงท�กลาวมาในบทท� 2 เทคนคและวธการท�ผวจยไดนาเสนอจะอยในคลาส 5 (Group communication) ตามมาตรฐานของ VANET ซ�งจะไดรบความสาคญรองลงมาในการสงขอความ ดงน นขอความท�อยในคลาส 1และคลาส 2 สมาชกท�อยหรอไมอยในลายเซนกลมกจะไดรบขอความเหมอนกน การท�ผว จยไดนาเอาลายเซนกลมมาประยกตใชเน�องจากเหนถงคณสมบตดานความเปนสวนและไมเปดเผยตวตน ในกรณท�ผใชงานตองการสรางกลมสวนตวเฉพาะกลมคนท�มความสนทสนมกน กสามารถสงขอความหากนเฉพาะในกลมและสงขอความในนามของกลมไดโดยไมจาเปนตองเปดเผยตวตนทาใหมความเปนสวนตวเพ�มขน โพรโตคอลท�ผวจยไดนาเสนอมงเนนการรบสงขอความหากนแบบ 1 ตอ 1 ท�ตองการรบสงขอมลท�เปนความลบโดยเลอกใชอลกอรท�มในการเขารหสท�ใชเวลาในการประมวลนอยในท�นผวจยเลอกใชอลกอรท�ม RC4 ในการเขารหสเพ�อลดคาหนวงเวลาท�เกดขนใหนอยท�สดแตยงคงไดคณสมบตดานความปลอดภย

Page 49: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

40

3.3 การออกแบบลกษณะและกระบวนการทางาน

1.1 นยามศพทท�เก�ยวของ - kA คอ กญแจสวนตวกลมของAlice (Group private key)

- αA คอ กญแจลบของAlice(Secret key)

- yA คอ Public hashing key ของAlice

- m(0)A คอ Initial trapdoor message

- IDA คอ คา Identity ของAlice

- δA คอ หนงสอรบรอง(Credential) ของAliceท�ออกโดย Group Manager

- h(pB ) คอ คาแฮชของพาสเวรดของอบ

- KAB คอ Long-term key

- DK คอ Distribution key

- m คอ คาสมท�ระบจานวนของคยท�ตองการสราง

- gc (i)A คอ Diffie-Hellman Half key ของ Alice

- σ k ( A) คอ Group certificate ท� Alice ท�สรางขนเพ�อใชในการสงขอความในกลม

- SK คอ Diffie-Hellman session key

- SK(AB) คอ คา session key ของAliceและBobท�ไดจากเทคนคการสรางและกระจายคยแบบ

ออฟไลน Kungpisdan et al. [13]

1.2 รายละเอยดของโพรโตคอลท�นาเสนอ

ระบบนประกอบดวยผท�เก�ยวของ 3 สวน คอ รถยนตของ Alice รถยนตของ Bob และ Group Manager กอนท�จะเร�มสรางชองทางการเช�อมตอท�ม �นคงปลอดภยระหวาง Bob และ Alice ท งสองจะตองเขารวมกบกลมลายเซนเด�ยวกนกอนโดยวธการดงแสดงในรปท� 3.1 ซ�งท งสองจะตองผานวธการเขารวมกลมโดยมผจดการกลมเปนคนตรวจสอบและออกหนงสอรบรอง (Credential δA) ให ซ�งผจดการจะเปนผท�มอานาจท�จะใหใครสามารถเขารวมกลมหรอไมใหใครรวมกลมกได หรอแมกระท �งสามารถยกเลกหนงสอรบรองท�เคยออกใหไปแลวถาเกดมการตรวจสอบไดวาสมาชกคนน นมจดประสงคท�ไมดตอกลม และในกรณท�เกดเหตพพาทกนในกลม ผจดการกลมกสามารถเปดเผยตวตนท�แทจรงของผท�สงขอความน นไดโดยใชกญแจสวนตว RSA ของผจดการกลมเองในการตรวจสอบ

Page 50: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

41

รปท� 3.1 แสดงถงวธการเขารวมกบลายเซนกลม

1. เม�อ Alice ตองการจะเขารวมกลมลายเซน Alice จะสงการรองขอไปยงผจดการกลม 2. ผจดการกลมจะออก kA (Group private key) ของAliceมาให หลงจากน น Alice กสราง αA (Secret key) ตวเองขนมาเพ�อนาเอาไปใชเปนคาคยในฟงกช �น Trapdoor hashing

3. หลงจากน น Alice กจะทาการสราง yA (Public hashing key) ดงสมการ (1)

yA = gαA mod p (1)

4. Alice กจะสงคาเหลานไปใหผจดการกลมทาการตรวจสอบ

Alice send{ yA, IDA, h y A (rA , m(0)A )} GM

5. เม�อผจดการกลมไดตรวจสอบแลวถกตองกจะออกหนงสอรบรอง δA ใหกบ Alice

หลงจากท� Alice ไดหนงสอรบรอง (δA ) ของตวเองมาแลว Alice กจะนาหนงสอรบท�ไดนไปสราง Group certificate( k ( A) ) ของตวเองเพ�อใชในการตดตอส�อสารกบสมาชกท�อยในกลมเดยวกน โดยใชหนงสอรบรองนใน sign ขอความในนามของกลมได และเม�อ Alice ตองการสรางชองทางการตดตอส�อสารท�ม �นคงปลอดภยกบ Bob และตองการความเปนสวนตวโดยไมตองการใหคนอ�นในกลมร Alice สามารถสรางชองทางการตดตอส�อสารกบ Bob แบบ 1 ตอ 1 ไดโดยใชโพรโตคอลท�ผวจยไดนาเสนอตอไปน

Page 51: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

42

เม�อ Alice และ Bob ตองการสรางชองทางตดตอส�อสารระหวางกนแบบ1 ตอ 1 เพ�อความเปนสวนตวและไมตองการใหคนอ�นในกลมร Alice และ Bob จะตองมการสงคาขอมลชดหน�ง {KAB, DK, m} ขามหากนกอนเพ�อใชในการคานวณเพ�อหาเซสช �นคย Alice และ Bob จะทาการใชชองทางส�อสารท�มความม �นคงปลอดภยเพ�อปองกนการถกดกจบคาพารามเตอรต งตนเหลาน โดยใชโพรโตคอลท�ผวจยไดนาเสนอดงแสดงในรปท� 3.2 และ 3.3

รปท� 3.2 Flowchart การทางานของโดยรวมโปรแกรม

รปท� 3.2 คอภาพรวมการทางานของโปรแกรมซ�งจะอธบายในบทท� 5 การพฒนาระบบและการ

ทดสอบตอไป ผวจยไดนาเทคนคของ Diffie-Hellman Key Exchange ในการกระจายกญแจลบใหกบ Bob กอนท�จะมการแลกเปล�ยนกญแจลบแบบ Diffie-Hellman กน Alice จะตองรหมายเลขไอพแอดเดรส

Page 52: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

43

ของ Bob กอนเพ�อใชในการสรางชองทางตดตอส�อสารและกอนจะเร�มตดตอส�อสารกน Alice จะตองมการยนยนตวตนกบ Bob ดวย เพ�อปองกนบคคลท�สามในการท�จะปลอมตวเปน Alice และเพ�อตองกนการโจมตแบบคนกลาง (Man-in-the-Middle) เน�องจากวธการแลกเปล�ยนคยแบบ Diffie-Hellman สามารถถกโจมตจากคนกลางไดงาย ดงน น Alice จงจาเปนตองขอรหสผานจาก Bob เสยกอนโดยชองทางการส�อสารดานอ�นๆ อาจจะเปนทางโทรศพทหรอทาง SMS พาสเวรดท�ไดมานจะใหในการตดตอส�อสารคร งแรกเทาน นและคาพาสเวรดนจะทาการเปล�ยนคาใหมทกคร ง หลงจากท� Alice สามารถยนยนตวตนกบ Bob เรยบแลว Alice กจะใชกญแจลบ SK ท�ไดจาก Diffie-Hellman Key Exchange มาเขารหสพารามเตอรต งตน {KAB, DK, m} ใหกบ Bob โดยใชอลกอรท�ม RC4 ในการเขารหส เพ�อนาคาพารามเตอรต งตนใชในเทคนคการสรางและกระจายเซสช �นคยแบบออฟไลนตอไป ซ�งเทคนคของ Kungpisdan et al. [17] มความม �นคงปลอดภยในการดาเนนงานเปนอยางมาก เน�องจากเซสช �นคยท�ถกสรางขนจะถกใชเพยงคร งเดยว ไมมการใชซา และหลงจากท�ใชแลวคาเซสช �นคยจะถกลบทงจากระบบ และไมมการสงคาคยท�แทจรงระหวางการตดตอส�อสาร ผวจยไดนาเอาเทคนควธการสรางและกระจายคยของ Kungpisdan et al. [17] มาประยกตใช โดยคยต งตน {KAB, DK, m} จะตองถกสงจากรถยนตของ Alice ไปยงรถยนตของ Bob เพ�อทาการคานวณหาชดขอมลของ Preference key (Ki) โดยท� i = 1, …, m ดงสมการ(2)

Ki = h(Ki-1, DK) (2)

เม�อทาการสรางชดขอมลของ Ki เรยบรอยแลวสามารถลบคา KAB, DK ออกจากระบบ หลงจากน น Bob และ Alice จะสรางเซตของ Intermediate Keys (IK) ซ�งเปนการเพ�มความยากในการวเคราะหการถอดรหสลบ เพ�มความยากในการสบคนของ Preference key โดยมรปแบบดงสมการ(3)

IKxj = h(conc(IK

x-1 mid), IK

xj-1) (3)

โดย r เปนจานวนรอบ j เปนจานวนของ Intermediate key ท�ถกสรางขน IKx-1 mid เปนคาของ

{ IKx-1 mid1, IKx-1

mid2, IKx-1 mid3}, conc(IKx-1

mid) จะเปนการเช�อมตอคา {IKx-1mid1, IKx-1

mid2, IKx-1mid3}

ตามลาดบ การหาคา IKx mid1 = mid(IKx

1, IKx rm) โดยท� rm คอจานวนของ Intermediate key ท�ยง

เหลออยในชดขอมลของ IKx j , IK

x mid2 = mid(IKx

mid1, IKx

rm) , IKx mid3 = mid(IKx

1, IKx

mid2) , IK1

mid1 = K mid1 , IK

1 mid2 = K

mid2 , IK1

mid3 = K mid3 และ IKx

j-1 = ∅ ในการใช Intermediate Keys ในทกๆรอบ จะทาการลบคาออกจากระบบ สวนท�เหลอของ Intermediate Keys ในรอบอ�นๆ ผลท�ไดในรอบสดทายของ Intermediate Keys ท�ไดพจารณาจาก เซสช �นคย (Session Key) (SKj) ดงสมการ(4)

IKn

1 = SK1, IKn

2 = SK2, …, IKn

m = SKj (4)

รถยนตของ Alice และรถยนตของ Bob จะทาการสรางชดเซสช �นคย SKj โดยจะใชคาดงกลาวเปนคาท�ตดตอส�อสารระหวางกน เพ�อใหสะดวกในการจดจา SK1 = KTR1 , SK2 = KTR2 , …, SKj = KTRi

Page 53: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

44

โดยท� i = 1, …, m เม�อไดคา เซสช �นคย SK ท�ตองการแลวกสามารถนาไปเขารหสขอมลท�จะใชสงและคยท�ถกใชไปแลวจะถกลบออกจากระบบเพ�อปองกนการนากลบมาใชชาทาใหเพ�มความปลอดภยใหกบระบบมากย�งขน และเม�อจานวนเซสช �นคยท�อยในระบบเหลอเทากบสอง(m = 20) จะมการเรยกใชฟงกช �นการสรางเซสช �นคยอกเพ�อเปนการอพเดทคยท�มอยในระบบ โดยนาคาคยท�เหลออยในระบบนามาคานวณหาคยต งตนใหมแลวนาไปแทนคา KAB และ DK อกรอบ รปท� 3.3 อธบายวธการไดมาซ�งเซสช �นคย SK(AB)

รปท� 3.3 ข นตอนการส�อสารระหวาง Alice และ Bob

เม�อ Alice และ Bob ตองการสรางการตดตอแบบ 1 ตอ 1 เพ�อความเปนสวนตวและความปลอดภยของขอมล

1. Alice สง Request ไปยงผจดการกลมเพ�อรองขอหนงสอรบรอง (δA ) 2. Bob สง Request ไปยงผจดการกลมเพ�อรองขอหนงสอรบรอง (δB) เชนกน 3. หลงจากท�ผานการตรวจสอบจากผจดการกลมและไดรบหนงสอรบรองของตวเองมาจาก

GM แลว ท ง Alice และ Bob กจะนาเอาหนงสอรบรองของตวเองนไปสรางหนงสอรบรองกลม ( k) ของตวเองขนมาเพ�อใหสามารถสงขอความในนามของกลมได

Page 54: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

45

4. เม�อAliceมหนงสอรบรองกลมแลว ( k ( A) ) Alice กจะสงคา h(pB), gc (i)A, k ( A) โดยหา c(i)A ไดจากสมการท� (5)

rA + αAm(0)A = c(i)A + αAm(i)A (5)

ซ�งคาของ m(i)A = (tcurrent||nonce) และ gc (i)A จะถกใชเปน DH secret key ของ Alice เอง ซ�ง Aliceเองจะตองสราง DH half-key ( gc (i)A ) ข นตอนการ SIGN อกคร ง และนาพาสเวรดท�ไดจาก Bob มาผานกระบวนแฮชโดยใช MD5 ในการแฮชและสงคาแฮชของพาสเวรด (h(pB) พรอมกบคาพารามเตอรตางๆ ไปให Bob

5. เม�อ Bob ไดรบขอความแลว Bob กจะตรวจสอบ DH secret key ของ Alice ( gc (i)A ) ผานข นตอน VERIFY ถาตรวจสอบเสรจสมบรณ Bob กจะสราง DH secret key c(i)

B และคานวณ DH

session key ไดจากสมการ(6)

SK = (gc (i ) A )c

( i)B (6 )

หลงจากน น Bob กจะสงขอความท� 4 กลบไปพรอมกบ k ( B) , gc (i)B เม�อ Alice ไดรบขอความ Alice กจะสามารถคานวณหา session key (sk) ได

6. Alice สงขอความท� 5 ซ�งเขารหสลบโดยใชกอรท�ม RC4 ดวยคย sk ท�คานวณได โดยจะสงคาพารามเตอรต งตน { KAB, DK, m} ท�ใชในการสรางและกระจายคยแบบไปดวย เพ�อใชในการสราง session key อนใหมหลงจากท�ถอดรหสลบขอความท� 5 แลว Bob จะทาการตรวจสอบคา trapdoor hash

ของ Alice h y A (rA , m(0)A )) ถาข นตอนนเสรจสมบรณ Bob กจะตรวจสอบหนงสอรบรอง (Credential

(δA)) ของ Alice โดยใชคยสาธารณะ RSA ของผจดการกลม 7. หลงจากน �น Bob กจะสงขอความท� 6 กลบไป โดยใช session key [ SK(AB)] อนใหมท�ได

จากวธสรางและกระจายคยแบบออฟไลนดวยอลกอรท�ม RC4 เม�อสงไปแลวกจะทาการลบคยท�ใชแลวทงไปถาข นตอนดงกลาวเสรจสมบรณ Alice และ Bob กจะพสจนตวตนรวมกนสาเรจดวย IDs จรงและแลกเปล�ยนคยกนเรยบรอย

8. หลงจากท�ใชคย SK(AB) ท�มอยในระบบจนเหลอสองคย (m = 20) กจะทาการปรบปรงเซสช �นคยใหมโดยใชคาคยท�เหลออยในระบบนาเอาไปหาคยต งตนใหมแทนคา KAB และ DK ตวเดมและทาการสรางคาคยใหมอกคร งดวยวธการสรางและกระจายคยของ Kungpisdan et al. [17]

3.4 สรป บทนทาใหเราทราบถงการออกแบบโพรโทคอลท�ผวจยไดเสนอ และไดเหนหลกการทางานของโพรโทคอลท�ไดนาเสนอ รวมถงวธการประยกตใชการปรบปรงเซสช �นคย บทตอไปจะกลาวถงการวเคราะหถงคณสมบตความปลอดภยและประสทธภาพของโพรโทคอลท�ไดนาเสนอไป

Page 55: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

46

บทท� 4 การวเคราะหความม �นคงปลอดภยและประสทธภาพ

4.1 บทนา ในบทน�กลาวถงการวเคราะหถงคณสมบตความปลอดภยและประสทธภาพของโพรโตคอลท&นาเสนอไปในบทท&ผานมา สามารถวเคราะหความม &นคงปลอดภยและประสทธภาพของระบบในการตดตอส&อสารดงน�

4.2 การยนยนตวตน จากโพรโตคอลท&ไดนาเสนอกอนท&จะเร&มการสรางชองทางการตดตอส&อสารระหวางกนน �นจะตองมการยนยนตวตนระหวางกนกอน สามารถอธบายไดดงน�

Alice h(pB ) Bob

จากข �นตอนดงกลาว Alice จะสงแฮชของพาสเวรดท&ไดรบจาก Bob ดวยชองทางอ&นท&ปลอดภย อยางเชน โทรศพทคยกนหรอสงขอความผานมอถอ และจากวธการดงกลาวยงมคณสมบตความปลอดภยอ&นๆ อกดงน�

- ทนทานตอ Man-in-the-middle attack เน&องจากผไมหวงดไมสารรถลวงรพาสเวรดท&แทจรงไดเพราะคาท&ถกสงเปนเปนคาแฮชของพาสเวรด

- ทนทานตอ Replay attack เน&องพาสเวรดมการเปล&ยนแปลงทกคร �งท&เร&มตดตอส&อสารกนใหม และมการใชคานอนซ (nonce) เขามาชวยดวยในการตดตอส&อสารคร �งตอไปดงสมการท& (1) m(i)A = (tcurrent||nonce) (1) และมการใชเซสชนคยท&มอยอยางจากด (limited-use session key) ดงน �น จงสามารถปองกน Replay attackได เซสชนคยถกใชเพยงคร �งเดยวและจะถกเปล&ยนเซสช &นคยใหมในคร �งถดไป จงไมมโอกาสใชเซสชนคย ท&ซ�ากน

4.3 การพสจนตวตนและการตรวจสอบความถกตอง วธการและโพรโตคอลท&นาเสนอไปน �นยงคงไดคณสมบตของการพสจนตวตนรวมกนระหวาง

สมาชกท&อยใน Group signature เดยวกน การท&เราจะสามารถพสจนตวตนรวมกนไดน �นจะตองเปนสมาชกอยท&ในลายเซนกลมเดยวกนเทาน �นซ&งตรวจสอบไดจากฟงกชนแฮชของสมการท& (2)

h y A (rA , m(0)A ) = gc (i ) A ( yA )m

(i)A (2)

Page 56: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

47

จากสมการดงกลาว ถาเทากนแสดงวาขอความท&สงมาไมไดถกแกไข และหลงจากน �นกจะตรวจสอบตวตนของผสงมา โดยตรวจสอบจากหนงสอรบรอง (Credential (δA)) ของแตคนสงโดยใชคยสาธารณะ RSA ของ Group Manager ในการตรวจสอบ ซ&งวธการน�จะอนญาตใหเฉพาะคนท&อยใน Group signature เดยวกนเทาน �นท&สามารถขอหนงสอรบรอง (Credential) และใชในการยนยนตวตนในการขอกญแจลบแบบดUฟฟ&-ฮวแมน (Diffie-Hellman) เพ&อใชในเขารหสลบพารามเตอรตางๆและคาพารามเตอรต �งตนในการสรางและกระจายคยแบบออฟไลน

4.4 การรกษาความลบ

โพรโตคอลท&เสนอ ใชการเขารหสลบแบบสมมาตรท&มเฉพาะบคคลท&มคยรวมกนเทาน �นท&สามารถถอดรหสลบได โดยจะทาการตดตอส&อสารกนดวยเซสช &นคย SKABi น �น ดงน �นผท&มเซสช &นคยท&ตรงกนจงจะอานขอมลไดดงแสดงในรปท& 4.1 การสรางเซสช &นคยน �นมลกษณะเปนแบบออฟไลน (Offline) โดยจะไมมการสงคยดงกลาวขามเครอขาย จงทาใหโอกาสในการถกดกจบ (Sniff) แลวไดคาคยท&ถกตองไปน �นทาไดยากมาก จงทาใหระบบมความม &นคงปลอดภยมากย&งข�น งานวจยน�ไดใหความสาคญเก&ยวกบความปลอดภยของเซสชนคย ซ&งเซสช &นคย SKABi ท&ใชแลวจะถกลบท�งจากระบบ ตามโพรโตคอลท&เสนอไป โดยใชเทคนคการสรางและกระจายคยแบบจากด[13] เพ&อใหแตละขอความไดใชเซสชนคยใหม ไมมการสงเซสชนคยเดมในการสงขอความ ซ&งจะชวยลดโอกาสท&จะถกโจมตได และเม&อเซสช &นคย SKABi ท&มอยในระบบเหล&อเทากบสอง (m = 20) กจะมการอพเดทเซสชนคยใหม

รปท� 4.1 แสดงคาเซสช &นคยระหวาง ผรบและผสง

Page 57: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

48

4.5 เง�อนไขความเปนสวนตวและการไมเปดเผยตวตน คณสมบตในขอน�เปนคณสมบตเดนท&มในการตดตอส&อสารบนเครอขายส&อสารยานยนตเฉพาะกจ (VANET) เน&องจากเราสามารถระบตาแหนงของรถยนตท&ว&งอยบนทองถนนได ทาใหความเปนสวนตวของผขบข&ลดลง วธการและโพรโตคอลท&นาเสนอน�อยบนพ�นฐานของลายเซนกลม (Group signature) ซ&งเปนคณสมบตพ�นฐานท&มอยแลวสามารถอธบายไดดงน�

Alice σ k ( A)(message) สมาชกในกลม

เม&อ Alice ตองการสงขอความใหสมาชกในกลม Alice กจะสราง Group signature key (KA) และหนงสอรบรองกลม σ k ( A) เพ&อจะสงขอความในนามของกลม สมาชกท&อยในกลมไมสามารถพสจนไดวาขอความท&ไดรบมาใครเปนคนสง รเพยงแตวามาจากสมาชกในกลมเทาน �น ยกเวนเราตองการสรางชองทางการตดตอส&อสารท&ปลอดภยแบบ 1 ตอ 1 ดงท&กลาวมาในหวขอ 4.3 ซ&งจาเปนตองเปดเผยตวตนในการตดตอกน 4.6 การไมสามารถปฏเสธความรบผดชอบและการตดตามรองรอย การไมสามารถปฏเสธความรบผดชอบสามารถทาไดในกรณเกดขอพพาท เปนคณสมบตหน&งของลายเซนกลม (Group signature) ซ&งจะอยในสวนของ Open phase ถามสมาชกคนใดคนหน&งในกลมลมเหลวในการสงขอความอนเน&องมาจากอบตเหต หรอวาเหตอนใดกตาม ผจดการกลม (Group Manager) กสามารถเปดเผยตวตนท&แทจรงของสมาชกคนน �นไดโดยใช Group Manager Secret Key (GMSK) ในการตรวจสอบวาขอความน�มาจากไหน ใครเปนเจาของ ซ&งทาใหสามารถตดตามรองรอยได 4.7 การวเคราะหประสทธภาพ ในการวเคราะหประสทธภาพของโพรโตคอลท&ผวจยไดนาเสนอน �น ไดนาเอามาเปรยบเทยบกบงานวจยท&มอยเดมของ Daihoon Kim et al. [16] ซ&งในงานวจยของ Daihoon Kim et al. [16] น �นไมไดมผลการทดลองจรงเพยงแตนาเอาทฤษฎและหลกการมาอางองเทาน �น โดยประสทธภาพของโพรโตคอลท&ตองการวเคราะหน �นมตวแปรหลายตวท&เก&ยวของกบการทางานของโพรโตคอล เชน ความเรวในการทางานของโพรโตคอล ความปลอดภยของโพรโตคอล กระบวนการและของวธของโพรโตคอล เปนตน

วธการของ Daihoon Kim et al. [16] น �นไดใชเซสช &นคยท&ไดมาจากวธการแลกเปล&ยนคยแบบ Diffie-Hellman ซ&งตามทฤษฏเปนท&รกนวาสามารถถกโจมตแบบคนกลางไดงาย ซ&งถาหากตองการเปล&ยนเซสช &นคยเพ&อใหสามารถตานทานการโจมตแบบคนกลางน �น จะตองเร&มข �นตอนการ Joint phase ใหมซ&งจะทาใหเสยเวลามากเน&องจากจะตองผานข �นตอนท �งหมด 7 ข �นกวาจะไดมาซ&งเซสช &นคยแตละอน ในการวเคราะหประสทธภาพผวจยจงใชวธการวเคราะหในเชงทฤษฎและทางคณตศาสตรมาเปรยบเทยบดงแสดงในตารางท& 4.1

Page 58: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

49

ตารางท� 4.1 ตารางแสดงการวเคราะหดานประสทธภาพ จากตารางขางบนเปนการเปรยบคณสมบตทางดานความปลอดภยเพ&อนามาวเคราะหประสทธภาพของโพรโตคอลท&ผวจยไดนาเสนอกบงานวจยท&มอยเดมของ Daihoon Kim et al. [16] จะเหนไดวางานวจยท&ผวจยไดนาเสนอน �นสามารถเพ&มประสทธภาพดานความม &นคงปลอดภยใหดข�น และลดกระบวนการข �นตอนของการไดมาซ&งเซสช &นคยในแตละคร �งไมตองผานข �นตอน 7 ข �นตอนทกๆคร �ง ทาใหประสทธภาพโดยรวมดข�น 4.8 สรป ในบทน�ทาใหเราทราบวาโพรโตคอลผวจยไดนาเสนอมคณสมบตดานความม &นคงปลอดภยอะไรบาง ใชวธการเขารหสท&เหมาะสม ลดข �นตอนและกระบวนของวธการท&มอยเดม ซ&งส&งท&จาเปนเม&อนามาประยกตใชบนเครอขายยานยนตเฉพาะกจ บทตอไปจะกลาวถงการพฒนาระบบและการทดสอบ โดยมการจบเวลาในการทางานของโพรโตคอลและจะกลาวถงแนวทางในการวจยในอนาคต

หวขอ งานวจยของ Daihoon Kim et al. [16]

งานวจยท�นาเสนอ

Authentication ไมม(ในการตดตอกนคร �งแรก) ม Integrity ม ม Confidentiality ม ม Non-Repudiation ม ม Anonymity and Privacy ม ม การใชเซสช &นคยซ�า ม ไมม

ข �นตอนการไดมาของ KAB 7 ข �นตอนทกคร �ง 7 ข �นตอนในคร �งแรก

เทาน �น การปรบปรงเซสช &นคย ไมม ม ความยดหยนในการใชเซสช &นคย ไมม ม

Page 59: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

50

บทท� 5 การพฒนาระบบและการทดลอง

5.1 กลาวนา ในบทนจะเปนการพฒนาระบบและการทดลอง ซ�งเปนการเขยนโปรแกรมจาลองขนมาเพ�อ

ทดลองและวดประสทธภาพการทางานของโพรโตคอลท�นาเสนอ ซ�งโปรแกรมท�ไดพฒนาขนมานเปนโปรแกรมท�ใชในการตดตอส�อสารแบบ 1 ตอ 1 ซ�งใชการเขารหสขอความท�สงไปดวยเซสช �นคยท�ไดมาจากการประยกตใชเทคนคการสรางและกระจายคยแบบออฟไลนของ Kungpisdan et al. [17] เพ�อเพ�มความปลอดภยใหกบขอมล โดยสมมตใหผท �จะทาการรบสงขอมลกนอยในลายเซนกลมเดยวกน 5.2 สถาปตยกรรมของระบบ (System Architecture) กลาวถงการออกแบบการจาลองระบบโพรโตคอลท�ไดออกแบบไวในบทท� 3 และจะทาการทดลองการตดตอส�อสารแบบ 1 ตอ 1 โดยสมมตใหผท�จะทาการรบสงขอมลกนอยในลายเซนกลมเดยวกน จากการพจารณาเทคโนโลยปจจบนท�สามารถเขากนไดกบวาเนทมากท�สดกคอเทคโนโลยของระบบแลนไรสาย (Wireless LAN Technology) น �นเอง เพราะวาระบบวาเนท IEEE 802.11p ยานความถ� DSRC กมการพฒนาตอมาจาก IEEE 802.11a ดงท�ไดกลาวมาแลวในบทท� 2 โดยมเช�อมตอผานระบบแลนไรสายและการกาหนดใหสถานฐาน (Access Point: AP) ทางานเปนสถานรบสงสญญาณขางทาง (R8U) ซ�งกาหนดใหคอมพวเตอรแบบพกพาท�ตดต งระบบแลนไรสายในตว (Laptop computer with built in Wireless LAN card) ทาหนาท�แทน OBU และ AU เน�องจากมขอจากดเร�องอปกรณท�ใชในการทดลอง เลยใชรถจกรยานยนตแทนรถยนตโดยมการใหเพ�อนเขามาชวยทาการทดลอง ในการทดลองจะใหรถท งสองคนว�งผานกนและทาการรบสงขอความหากน ในระดบความเรวตางๆเพ�อทดลองโปรโตคอลและทาการทดลองในสถานท�ท�มสภาพแวดลอมใกลเคยงกบสภาพการใชงานจรงในทางปฏบตมากท�สด ซ�งจะไดกลาวในรายละเอยดตอไป

5.2.1 ความตองการทรพยากรของระบบ (System Resources Requirements) ความตองการทางดานฮารดแวรของระบบ (System Hardware Requirements) 1. รถยนต (Car) ในการทดลองคร งนใชรถจกรยานยนตธรรมดาแทนรถยนตในการทดลอง

เน�องจากยงไมมการพฒนาระบบ ELP โดยการพฒนาจะทาในสวนของซอรฟแวรอยางเดยว 2. สถานรบสงสญญาณขางทาง (RSU) ในการทดลองคร งนจะใช AP IEEE802.11a/b/g/n

ทาหนาท�เปน RSU 3. OBU และ AU ในการทดลองคร งนจะใชคอมพวเตอรแบบพกพาท�ตดต งระบบแลนไร

สายในตวทาหนาท�เปน OBU และ AU ใหคนซอนทายจกรยานยนตเปนคนทดลองรบสงขอความ

4. สวทช (Network Switch) ใชในการเช�อมตอแบบมสายระหวาง RSU กบ RSU

Page 60: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

51

ความตองการทางดานซอรฟแวรของระบบ (System software Requirements)

1. ระบบปฏบตการ (Operating Systems: OS) คอมพวเตอรท งหมดจะใชระบบปฏบตการ Windows XP SP3

2. ซอรฟแวรในการพฒนาระบบ (Development Softwares) โดยในการทดลองน ผวจยไดใชภาษาซชารป (C#) ในการสรางโปรแกรมจาลอง รายละเอยดท�ไดกลาวมาท งหมดสามารถสรปขอมลในตาราง 5.1

ตาราง 5.1 ความตองการทรพยากรของระบบ

รายละเอยดของ Laptop Asus - Processer: Intel® Duo Core™ 1.66 GHz - Memory: 1 Gigabytes - Hard disk: 100 Gigabytes - Operating System: Windows XP SP3 - WLAN IP : 192.168.1.111 รายละเอยดของ Laptop Campaq - Processer: Intel® Pentium 1.5 GHz - Memory: 512 Megabytes - Hard disk: 80 Gigabytes - Operating System: Windows XP SP3 - WLAN IP : 192.168.1.112

No. Name Brand Models Version Comment 1. รถจกรยานยนต (Car) Honda Wave 100 2003 Alice 2. รถจกรยานยนต (Car) Honda Wave 100 2003 Bob 3. Laptop (OBU & AU) Asus A8js 2007 4. Laptop (OBU & AU) Campaq Presario 2005 5. AP Linksys wrt54gl RSU1 6. AP Linksys wrt54gl RSU2 7. OS Microsoft Windows XP SP3.0

Page 61: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

52

5.2.2 ลกษณะการเช�อมตอของระบบ (System Configurations) จากท�ไดกลาวมาแลวถงสถาปตยกรรมของระบบในหวขอ 5.2 ไปแลวน น เราสามารถนามา

เขยนใหมเพ�อแสดงถงการเช�อมตอของระบบในการทดลองดงรปท� 5.1

รปท� 5.1 แสดงลกษณะการเช�อมตอของระบบ

จากรป 5.1 เราสามารถอธบายลกษณะการเช�อมตอของระบบไดดงน 1. รถท งสองคนจะถกกาหนดหมายเลข IP แบบเฉพาะเจาะจง (Static IP Address) ไวโดยให

Alice มไอพแอดเดรสเปน 192.168.1.111 ซ�งกาหนดโหมดเร�มตนเปนผสง และBob มไอพแอดเดรสเปน 192.168.1.112 ซ�งกาหนดโหมดเร�มตนเปนผรบ

2. ระยะหางระหวางรถท งสองคนประมาณ 240 m ระยะหางเร�มตนระหวางรถกบ RSU แตละอนประมาณ 70 m และระยะหางระหวาง RSU ดวยกนประมาณ 100 m เช�อมตอกนแบบแบบใชสาย (Wire connection) สวทช (Network Switch)

3. กาหนดช�อ SSID เปน RSU1 และ RSU2 โดยกาหนดชองสญญาณเปนชองท� 1 กบ ชองท� 5 สวนไอพแอดเดรสของ RSU1 เปน 192.168.1.1 และ RSU2 เปน 192.168.1.2

5.2.3 การพฒนาซอรฟแวรของระบบ (System Software Development) ในการพฒนาซอรฟแวรของระบบท�ใชในการทดลองไดใชภาษาซชารป (C#) ท�ทางานบน

ระบบปฏบตการ Microsoft Windows XP ผวจยไดพฒนาโปรแกรมขนมาใหสามารถรบสงขอความหากนแบบ 1 ตอ 1 โดยมการเขารหสขอมลท�สงดวยเซสช �นคยท�ไดมาจากเทคนคการสรางและกระจายคยแบบออฟไลนของ Kungpisdan et al. [17] และมการจบเวลาท�ใชในการรบสงรวมถงเวลาท�ใชในการเขารหสและถอดรหส ข นตอนการออกแบบและการ พฒนาโปรแกรมสามารถอธบายไดตาม Flowchart ดงรปท� 5.2

Page 62: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

53

รปท� 5.2 Flowchart การทางานของโดยรวมโปรแกรม

Page 63: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

54

รายละเอยดการทางานของโปรแกรม น นจะแบงเปน 2 สวน คอสวนของฝ �งรสง และสวนของฝ �งผรบ กอนท�จะเร�มตดตอส�อสารระหวางกนแบบ 1 ตอ 1 น นท งสองฝ �งจะตองอยในลายเซนกลมเดยวกนกอนเพ�อใหไดคณสมบตดานความปลอดภยเร�องความเปนสวนตวตามและการไมเปดเผยตวตน ตามแนวคดของ Group Signature การทางานของโปรแกรมจะเร�มจากเลอกโหมดของโปแกรมกอนวาจะเปนผสงหรอผรบ ถาเลอกเปนผสงจาเปนจะตองรพาสเวรดของฝ �งผรบดวยเพ�อเปนการยนยนตวตนโปรแกรมดงแสดงในรปท� 5.3

รปท� 5.3 หนาตาของโปรแกรมฝ �งผรบ

จากเปนจะเหนวาถาเปนฝ �งผสง คาท�ตองใสลงไปในโปรแกรมเพ�อใหโปแกรมสามารถตดตอกบฝ �งผรบไดมดงน

- Receiver IP address คอ หมายเลขไอพแอดเดรสฝ �งผรบ - M คอ คาจานวนเซสช �นคยจะตองการ - N คอ จานวนรอบของ Intermediate Keys ย�งมคามากย�งการคาดเดาเซสซ �นย�งยากขน - Using Old SK if able คอ กรณท�เคยตดตอกนมากอนและมเซสช �นคยเดมอย - Password คอ พาสเวรดของฝ �งผรบ

Page 64: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

55

กอนท�จะเร�มสรางการตดตอกนจาเปนตองใสคาเหลานใหถกตองกอนเสมอ ซ�งคา M ตองมากกวา 5 และ N ตองมากกวา 3 หลงจากท�ใสคาเหลานถกตองแลวกกดปม Start เพ�อตดตอกบผรบ ถาเลอกเปนผรบโปรแกรมจะทาการดงคาไอพแอดเดรสของผรบเองมาให ผรบเพยงแคตดตอกบผสงเพ�อบอกพาสเวรดท�โปแกรมทาการสมขนมาใหรบผสงโดยชองทางการส�อสารอ�นๆ เชน โทรบอกกนทางโทรศพทหรอสงขอความทางมอถอ หลงจากน นผสงกจะทาการรองขอเพ�อทาการตดตอกบผรบ โดยตวโปรแกรมจะทาการตรวจสอบคา Input กอนสง ดงแสดงในรปท� 5.4

รปท� 5.4 Flowchart ในสวนข นตอนเร�มตนของผสง

Page 65: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

56

เม�อผรบไดรบไดรบขอความจากผสง ผรบจะทาการตรวจสอบคาแฮชของพาสเวรดท�ไดรบมาวาถกตองหรอไมถาถกตองกจะทาการเปด Connection และเกบ คา MAC Address ของผสงเพ�อดงคาเซสช �นคยมาใชในการตดตอคร งตอไป ดงแสดงในรปท� 5.5

รปท� 5.5 Flowchart ในสวนของการตรวจสอบการยนยนตวตนของผสง

หลงจากท�ยนยนตวตนกบผรบผานแลว โปรแกรมกจะทาการตรวจสอบวาเคยมเซสช �นคยอยแลวหรอไม โดยตรวจสอบจากคา MAC Address ถาหากมอยแลวกจะทาการดงเซสช �นคยท�มอยเดมมาใชงานตอ แตถาหากยงไมเคยมกจะทาสรางพารามเตอรท�จาเปนสาหรบใชในการแลกเปล�ยนกญแจลบแบบ Diffie-Hellman และจะทาการสงไปใหผรบและในข นตอนการสรางพารามเตอรและแลกเปล�ยนคาพารามเตอรกนนโปรแกรมจะเร�มทาการจบเวลา (tDH) เม�อทาการแลกเปล�ยนคาพารามเตอรแลวกจะคานวณหาคาเซสช �นคย (SK) และจะเกบท�ไดเซสช �นคย (SK) ท�ไดมานเอาไวเขารหสคาพารามเตอรต งตน { KAB, DK, m, r} ดงแสดงในรปท� 5.6

Page 66: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

57

รปท� 5.6 Flowchart ในสวนของการแลกเปล�ยนเซสช �นคยผสง

Page 67: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

58

เม�อผสงคานวณเซสช �นคย (SK) ออกมาแลว กจะทาการสมคา DK, KAB และจะทาการสงไปพรอมกบคาพารามเตอรตางๆพรอมกบเขารหสดวยอลกอรท�ม RC4 กบเซสช �นคย (SK) และจะทาการจบเวลา (tOff) เพ�อนาเอามาเปรยบเทยบกบเวลาท�ไดจากวธการแลกเปล�ยนคยแบบ Diffie-Hellman หลงจากน นกจะทาเซสช �นคยตามวธการสรางและกระจายคยของ Kungpisdan et al. [17] ดงแสดงในรปท� 5.7

รปท� 5.7 Flowchart ในสวนของการสรางเซสช �นคยแบบออฟไลนของผสง

Page 68: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

59

ทางฝ �งผรบกเชนเดยวกนเม�อไดรบคาพารามเตอรดงกลาวมากจะทาการถอดรหสดวยเซสช �นคย (SK) ท�ไดมาจากวธการ Diffie-Hellman เม�อถอดรหสเสรจแลวกจะหยดการจบเวลาคร งแรก (tDH) หลงจากน นกจะนาคาพารามเตอรท�ไดมาจากการถอดรหสดงกลาว นาไปสรางเซสช �นคยตามวธการสรางและกระจายคยของ Kungpisdan et al. [17] ดงแสดงในรปท� 5.8

รปท� 5.7 Flowchart ในสวนของการสรางเซสช �นคยแบบออฟไลนของผรบ

Page 69: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

60

เม�อไดชดของเซสช �นคยมาแลวกนาเซสช �นคยท�ไดนไปเขารหสขอความท�ตองการจะสง โดยใชเซสช �นคยตามลาดบและเซสช �นคยท�ถกใชไปแลวจะลบทงออกจากระบบเพ�อไมใหมการนากลบมาใหอกและจะมการตรวจสอบเซสช �นคยท�เหลออยวาเซสช �นคยท�เหลออยเทา 3 หรอไมถาเทากบ 3 จะทาการปรบปรงคยใหมโดยการประยกตใชเทคนคการสรางและกระจายคยของ Kungpisdan et al. [17] วธการคอนาเอาเซสช �นคยท�เหลออยในระบบมาแทนคาพารามเตอรต งตน DK และ KAB อก โดยจะทาการลบเซสช �นคยท�เหลออยกบคา DK และ KAB ท�ถกแทนท�แลวทงเพ�อความปลอดภยในการคาดเดาเซสช �นคยดงแสดงในรปท� 5.8

รปท� 5.8 Flowchart ในสวนของการนาเซสช �นคยไปใชและการปรบปรงเซสช �นคย

เซสช �นคยท�ใชไมหมดจะถกเกบลงฐานขอมลโดยการเกบจะเกบเปน Text.xml ซ�งฐานขอมลนจะมการเขารหสไวดวยคยท�โปรแกรมสรางขนมาเพ�อความปลอดภย ฐานขอมลนจะเกบตามคา MAC Address ของคนท�เคยตดตอกน ดงแสดงในรปท� 5.9 และ 5.10

Page 70: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

61

รปท� 5.9 แสดงการเกบเซสช �นคยลงฐานขอมล

รปท� 5.10 แสดงไฟลเซสช �นคยในฐานขอมลท�ถกเขารหสไว

Page 71: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

62

ในข นตอนท�ใชเซสช �นคยเขารหสขอความและอกฝ �งถอดรหสขอความดวยเซสช �นคยตวเดยวกนแลวกจะหยดการจบเวลา (tOff) โดยจะไมนบชวงเวลาท�รอผใชงานพมพขอความ เม�อมการถอดรหสขอความในแตละขอความเสรจสนแลวกจะนาเอาคาเวลาท�ไดท งหมดท�ไดมารวมกน (tTot) เพ�อมาแสดงเปนคาเวลารวมท งของกระบวนการ ดงแสดงไดในรปท� 5.11

รปท� 5.11 แสดงปรบปรงเซสช �นคยและวธการจบเวลา

Page 72: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

63

จากรปท� 5.12 แสดงหนาตาของโปรแกรมสามารถอธบายตามสวนตางๆไดดงน - สวนท� 1 แสดงจานวนของเซสช �นคยท�ท งหมดใชในการเขารหสถอดรหสขอความ - สวนท� 2 แสดงรายละเอยดของคาพารามเตอรตางๆท�กาการแลกเปล�ยนกน - สวนท� 3 แสดงคาเวลาท�ใชในกระบวนการเขารหสถอดรหส - สวนท� 4 แสดง log การทางานของโปรแกรม - สวนท� 5 แสดงขอความท�ถอดรหสแลวท�ไดรบมาจากอกฝ �ง - สวนท� 6 สวน Input ของขอความท�ตองการจะสงใหอกฝ �ง

รปท� 5.12 รปหนาตาของโปรแกรม

Page 73: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

64

5.2.4 ข Jนตอนการทดลองระบบ (Test Procedures) ในการทดลองระบบน นจะทดลองในสภาพแวดลอมใหใกลเคยงกบการใชงานจรง กลาวคอจะตดต งระบบและทดลองบนถนนรถจรงๆ ดงแสดงในรปท� 5.13 และใหรถหรอโหนด (Node) 2 โหนดขบผานกนโดยม RSU เปนเช�อมตวโหนดท งสองเขาดวยกน โครงสรางของระบบท�ใชในการทดลองดไดจากรปท� 5.1 โดยทาการรบสงขอความหากนในความเรวตางๆ กน และขนาดของขอความท�ใชในการสงมขนาดจะมขนาดเพ�มขนโดยจะทาการทดลองซา 10 คร งในแตละความเรวในการทดลองและบนทกคาเวลาท�ไดนามาวเคราะหและสรปผลการทดลอง มรายละเอยดข นตอนการทดลองดงน

1. เตรยมความพรอมของอปกรณตางๆท�จะใชในการทดลองท งหมดไดแก Labtop, Access Point, จกรยานตนย, Switch, สาย LAN, สายไฟ, ปล �กพวง และบคลากรท�จะมาชวยในการทดลอง

2. ตรวจสอบความเรยบรอยของ OBU, AU (Laptop) ทาการเซทอพ (Setup) คา IP และ SSID 3. ตดต ง RSU โดยใหอยสงเหนอพนดนในระดบเดยวกบ Laptop เพ�อใหระดบสญญาณวทยรบสง

ไดดท�สด (Line of Sight: LOS) เสรจแลวทาการเช�อมตอ RSU ท งสองเขาดวยกนผานสวทช 4. กอนทาการทดลองตองต งเวลาในตวเคร�อง Laptop ในตวเคร�องท ง 2 เคร�องใหตรงกนกอน โดย

ทาการ sync เวลากบเคร�องแมขาย time1.nimt.or.th ของสถาบนมาตรวทยาแหงชาต เพ�อใหคาเวลาท�บนทกไดมความผดพลาดนอยท�สด

5. เม�อตดต งระบบเสรจแลวใหเปดเคร�องทางานท งหมดและทดลองการเช�อมตอกอนเพ�อใหม �นใจวาระบบเช�อมตอกนได (ใชคาส �ง ping ในการทดลอง)

6. ระดบความเรวท�ใชในการทดลอง ดงนคอ 10, 20, และ 30 กม. /ชม. 7. ทาการทดลองสงขอความในระดบความเรวตางๆ 10 คร ง 8. ขนาดของขอความท�ใชในการสงจะมขนาดเพ�มขนในแตละคร งของการทดลองดงตารางท� 5.2

ตาราง 5.2 ตารางแสดงขนาดของขอความท�ทาการทดลอง

คร งท� ขนาดความยาวของขอความ(ตวอกษร) 1 10 2 20 3 30 4 40 5 50 6 60 7 70 8 80 9 90 10 100

Page 74: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

65

โดยจะทาการเตรยมขอความเกบไวในไฟลเวรดใหเรยบรอยกอน และใหผทดลองท งสอง

ฝ �งทาการคดลอกและกวางขอความลงในตวโปแกรม เม�อถงความเรวท�ตองการกใหผสงทาการสงขอความท�1 หาผรบเม�อผรบไดรบขอความกใหผรบสงขอความท� 2 กลบหาผสง โดยจะทาการรบสงแบบนไปเร�อยๆจนครบ 10 คร งและระหวางน นใหทาการบนทกเวลาท�ใชในการสงดวย

9. กาหนดใหโหนดท งสองออกสตารทจากจดเร�มตนของแตละฝ �งเม�อถงความเรวจะกาหนดใหทา

การสงขอความหากน 10. นาผลการทดลองท�ไดมาวเคราะหผลและสรปผลการทดลอง

รปท� 5.13 รปสถานท�จรงท�ใหในการทดลอง

Page 75: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

66

5.2.5 ผลการทดลอง (Test Results) ผลการทดลองแสดงไดดงตารางท� 4.1 ตารางท� 5.3 ผลการทดลองจบเวลา (ms) 10 กม. /ชม.

คร งท� เวลาของ Diffie-

Hellman (ms) เวลาของ Offline

Key (ms) เวลาการเขารหสและ

ถอดรหส (ms) เวลารวมของ

Offline Key (ms) 1 1045.76 40.13 112.19 152.32

2 1045.76 45.66 118.83 164.49

3 1045.76 40.13 125.05 165.18

4 1045.76 45.66 138.12 183.78

5 1045.76 40.13 150.56 190.69

6 1045.76 45.66 159.98 205.64

7 1045.76 40.13 165.31 205.44

8 1045.76 45.66 190.06 235.72

9 1045.76 40.13 250.81 290.94

10 1045.76 45.66 356.26 401.92

คาเฉล�ย 1045.76 42.895 176.717 219.612

รปท� 5.14 กราฟแสดงเวลาท งหมดในชวงความเรว 10 กม. /ชม.

0

200

400

600

800

1000

1200

1 2 3 4 5 6 7 8 9 10

Diffie-Helman

Offline Key Gen

Encrypt & Decrypt

Totol Time Offline Key

Page 76: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

67

ตารางท� 5.4 ผลการทดลองจบเวลา (ms) 20 กม. /ชม.

คร งท� เวลาของ Diffie-

Hellman (ms) เวลาของ Offline

Key (ms) เวลาการเขารหสและ

ถอดรหส (ms) เวลารวมท งหมดท�

ใช (ms) 1 789.76 19.78 80.34 100.12

2 789.76 27.09 82.98 110.07

3 789.76 19.78 90.18 109.96

4 789.76 27.09 94.46 121.55

5 789.76 19.78 100.78 120.56

6 789.76 27.09 128.54 155.63

7 789.76 19.78 135.87 155.65

8 789.76 27.09 167.28 194.37

9 789.76 19.78 185.01 204.79

10 789.76 27.09 232.49 259.58

คาเฉล�ย 789.76 23.435 129.793 153.228

รปท� 5.15 กราฟแสดงเวลาท งหมดในชวงความเรว 20 กม. /ชม.

0

200

400

600

800

1000

1200

1 2 3 4 5 6 7 8 9 10

Diffie-Helman

Offline Key Gen

Encrypt & Decrypt

Totol Time Offline Key

Page 77: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

68

ตารางท� 5.5 ผลการทดลองจบเวลา (ms) 30 กม. /ชม.

คร งท� เวลาของ Diffie-Hellman (ms)

เวลาของ Offline Key (ms)

เวลาการเขารหสและถอดรหส (ms)

เวลารวมท งหมดท�ใช (ms)

1 812.34 20.48 93.04 113.52

2 812.34 28.52 98.82 127.34

3 812.34 20.48 99.93 120.41

4 812.34 28.52 100.60 129.12

5 812.34 20.48 109.71 130.19

6 812.34 28.52 120.67 149.19

7 812.34 20.48 143.90 164.38

8 812.34 28.52 153.93 182.45

9 812.34 20.48 207.35 227.83

10 812.34 28.52 273.90 302.42

คาเฉล�ย 812.34 24.50 140.185 164.685

รปท� 5.16 กราฟแสดงเวลาท งหมดในชวงความเรว 30 กม. /ชม.

0

100

200

300

400

500

600

700

800

900

1 2 3 4 5 6 7 8 9 10

Diffie-Hellman

Offline Key Gen

Decrypt & Encrypt

Totol Time Offline key

Page 78: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

69

5.2.5 การวเคราะหผลการทดลอง (Test Results Analysis) ในการทดลองคร งนไดมการกาหนดความยาวของขอความท�ใชในการทดลองท�แตกตางกนโดยขอความท�ใชในการสงแตละคร งจะมขนาดเพ�มขนเร�อยๆดงแสดงในตารางท� 5.2 และมการจบเวลาท�ใชในการสรางเซสช �นคยและเวลาท�ใชในการเขารหสถอดรหสซ�งมรายละเอยดของการจบเวลาดงน

- เวลาของ Diffie-Hellman จะเร�มจบเวลาต งแตผสงเร �มสรางพารามเตอรของ Diffie-Hellman จนถงการคานวณหาเซสช �นคยและนาเซสช �นคยท�ไดมาเขารหสและถอดรหสพารามเตอร {DK , KAB , m} ซ�งความยาวของพารามเตอร {DK , KAB , m} ท�สงไปใหผรบน นจะยาวไมเกน 20 ตวอกษร ทาใหสามารถนามาเปรยบเทยบกบเวลาของวธการ Offline Key ในการสงคร งท� 2 ไดเน�องจากมความยาวของตวอกษรใกลเคยงกน

- เวลาของ Offline Key กคอเวลาท�ใชในการสรางเซสช �นคยตามวธการสรางและกระจายคยของ Kungpisdan et al. [17]

- เวลาการเขารหสและถอดรหส คอเวลาท�ใชในการเขารหสและถอดรหสดวยเซสช �นคยท�ไดมาจากวธวธการสรางและกระจายคยของ Kungpisdan et al. [17]

- เวลารวมท งหมดท�ใช คอเวลารวมของวธการสรางและกระจายคยของ Kungpisdan et al. [17] ต งแตการสรางซ�งเซสช �นคยจนถงการเขารหสและถอดรหสขอความ

การผลการทดลองท�ไดสามารถนามาวเคราะหประสทธภาพการทางานของโพรโตคอลและสรปผลการทดลองไดดงน

- โปรโตคอลสามารถทางานไดเปนท�นาพอใจเน�องจากเวลาท�ใชในการทางานอยในชวงท�รบได มคาหนวงเวลานอย

- โปรโตคอลสามารถทางานไดเรวเม�อนาเอาเวลาท�ไดมาเปรยบเทยบกบเวลาของ Diffie-Hellman

- เม�อนาขอมลท�ไดจากการทดลองมาเขยนเปนกราฟจะเหนวากราฟมลกษณะเพ�มขนดเหมอนคลายๆจะเปน Exponential เม�อขอมลใหญขน

เน�องจากวธการของ Daihoon Kim et al. [16] น นไมไดมการแสดงผลการทดลองจงไมสามารถนามาเปรยบเทยบประสทธภาพกบโพรโตคอลของผวจยท�ไดนาเสนอไปได แตสามารถคาดเดาไดเน�องจากวธการของ Daihoon Kim et al. [16] น นไดใชเซสช �นคยแบบ Diffie-Hellman และมการสรางขนใหมทกคร งทาใหตองใชเวลาเยอะกวาวธการท�ผวจยไดนาเสนอ เม�อดผลการทดลองแลวเวลาของทกกระบวนการรวมกนไดผลออกมาเปนท�นาพอใจ ในดานของความเรวในการสงขอความ

Page 79: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

70

บทท� 6

สรปผล (Summary)

6.1 สรปผล (Summary)

เครอขายวาเนทเปนเครอขายไรสายรปแบบหน�งของเครอขายไรสายเฉพาะกจมจดประสงคหลกเพ�อประยกตใชงานกบรถยนตเพ�อความปลอดภยบนทองถนนและระบบขนสงอจฉรยะตลอดจนการนาไปประยกตใชงานเพ�อความบนเทงตางๆ การทางานของระบบมท .งลกษณะ V2R และ V2V มาตรฐานท�นยมใชงานกนในปจจบน คอ IEEE 802.11p 5.9 GHz DSRC และ IEEE 1609 WAVE ผวจยไดเสนอวธการสรางชองทางการตดตอส�อสารท�มนคงปลอดภยโดยนาเอาวทยาการการเขารหสมาใชกบวาเนทงาน โดยใชเทคนคการสรางและกระจายคยท�ถกใชงานอยางจากดและลายเซนกลมมาประยกตใช และไดทาการทดลองการทางานของโปรโตคอลผลลพธท�ไดเปนท�นาพอใจมความเรวท�เหมาะสมกบโครงสรางของวาเนทในขณะท�ยงคงไวซ�งความปลอดภยของขอมลซ�งไดนาเสนอการวเคราะหความปลอดภยของขอมลในรปแบบตางๆเอาไว ทาใหสามารถม �นใจในเร�องของความม �นคงปลอดภยของขอมลท�ทาการรบสงกนได

6.2 แนวโนมการประยกตใชงานในอนาคต (Future Work)

งานวจยท�ผวจยไดนาเสนอน .นสามารถเอาไปประยกตใชงานจรงไดในอนาคตโดยตองมการพจารณาถงพารามเตอรตางๆ เพ�อการใชงานจรง เชน การจดสรรความถ�ในแตละประเทศ การลดผลกระทบของช .นกายภาพใหนอยท�สด การปรยปรงช .น MAC การปรบปรงระบบคนหาเสนทาง การพจารณาวศวกรรมจราจร (Traffic Engineering) และการปรบปรงทางดานความปลอดภยของขอมล ตลอดจนการปรบปรงรถยนตเพ�อใหทางานกบวาเนทไดเหมาะสมมประสทธภาพมากท�สด จากเหตผลดงท�ไดกลาวมาน.ทาใหการวจยเครอขายวาเนทน .นทาทายความสามารถของผวจยจากท �วโลก

Page 80: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

71

เอกสารอางอง

[1] The Car 2 Car Communication Consortium (C2C-CC) Manifesto , Work in

progress, May 2007 [Online], http://www.car-to-car.org/

[2] Maxim Raya et al., “Security Aspects of Inter-Vehicle Communication”, IC-LCA,

EPFL Switzerland, 2005.

[3] Ghassan M. T. Abdalla et al., “Current Trend in Vehicular Ad Hoc Networks”,

Ubiquitous Computing and Comminication Journal.

[4] Maxim Raya et al., “Securing Vehicular Communications”, IEEE Wireless

Communications, October 2006.

[5] Xiaodong Lin et al., “Security in Vehicular Ad Hoc Networks”, IEEE

Communication Magazine, April 2008.

[6] M. Hassnaa et al, “Vehicular Networks Techniques, Standards and

Applications” CRC Press, 2009.

[7] P. Papadimitratos et al., “Privacy and Identity Management for Vehicular

Communication Systems: a Position Paper”, IC-LCA, EPFL Switzerland.

[8] Yi Qian et al., “A Secure VANET MAC Protocol for DSRC Applications”.

[9] Yi Qian et al., “Design of Secure and Application-Oriented VANATs”, IEEE,

2008.

[10] S. Kungpisadan, “Cryptography for Network Security”, 1st

Edition, Minservice

Supply, ISBN 978-974-8242-58-3.

[11] Microsoft, Data Confidentiality,[Online], Available:http://msdn.microsoft.com/en-

us/library

[12] W. Stalling, “Cryptography and Network Security”, 4th

Edition, Pearson Prentice

Hall, ISBN 0-13-202322-9.

[13] Alfred J. Menezes et al., “Handbook of applying cryptography” 5th

Edition, CRC

Press, ISBN 0-8493-8523-7.

[14] Wikipedia the Free Encyclopedia, Diffie–Hellman key exchange,[Online],

Available:http://en.wikipedia.org/wiki/ key_exchange

[15] D. Chaum and E. van Heyst, “Group signature,” in Proc. EUROCRYPT 1991,

LNCS 547, pp. 257-265, 1991.

Page 81: การประยุกต์ใช้งานเทคนิคการสร้างและกระจายคีย์ที ... · สาขาว ชาความม

72

[16] Daihoon Kim et al., ”Mutual Identification and Key Exchange Scheme in Secure

VANETs based on Group Signature”, IEEE CCNC, 2010

[17] Kungpisadan et al. “A Secure Offline Key Generation With Protection Against

Key Compromise”, Proceedings of the 13th World Multi-conference on

Systemics, Cybernetics, and Informatics 2009, Orlando, Florida, July, 2009, pp.

63-67.