Widerruf prozessvergleich Muster

Eine weitere Methode zum Überprüfen des Status eines Zertifikats wird als Online Certificate Status Protocol (OCSP) bezeichnet. OCSP wurde definiert, um pKI-Zertifikatsperrung zu helfen, die Einschränkungen der Verwendung von CRL-Schemas zu überschreiten. OCSP gibt Informationen zurück, die sich nur auf bestimmte Zertifikate beziehen, die widerrufen wurden. Bei OCSP müssen die großen Dateien, die in einer CRL verwendet werden, nicht übertragen werden. Wie in den vorherigen Abschnitten hervorgehoben, C2X Kommunikation sollte nicht die Privatsphäre der Benutzer gefährden. Fahrzeuge, die mit C2X-Technologie ausgestattet sind, werden regelmäßig Positionsbaken ausstrahlen, um ein kooperatives Bewusstsein zu schaffen. Dies bedeutet, dass ein Lauscher, der in der Lage ist, diese Positionsbaken zu sammeln, ein Mobilitätsmuster über den Zielbenutzer erstellen könnte. Daher wurden kurzfristige Zertifikate mit den Bezeichnungsnamen Pseudonyme eingeführt, um sich vor langfristiger Verknüpfbarkeit zu schützen. Betrachtet man die Mittel zur Erreichung der Pseudonymität, so unterscheiden sich die Systeme in den kryptografischen Mechanismen, die sie anwenden. Vier Hauptkategorien lassen sich für Pseudonymität in Fahrzeugnetzen unterscheiden. Schemata, die auf asymmetrischer Kryptografie basieren, zielen auf PKI-orientierte Datenschutzlösungen ab, wie in Abschnitt 9.2 dargestellt.

Pseudonyme werden in der Regel durch Zertifikate mit öffentlichen Schlüsseln dargestellt, ohne Informationen zu identifizieren. Wie oben erläutert, werden diese Pseudonymzertifikate zusammen mit Nachrichten gesendet. Schemata, die auf identitätsbasierter Kryptografie (IBC) basieren, erweitern diese Idee, indem explizite öffentliche Schlüsselzertifikate nicht mehr benötigt werden, da öffentliche Schlüssel direkt von den Adresskennungen von Fahrzeugen abgeleitet werden. Dies reduziert den Kommunikationsaufwand für die Verwendung von Pseudonymen, bringt aber neue Herausforderungen für die Pseudonymausgabe mit sich. Pseudonyme Systeme, die auf Gruppensignaturen basieren, führen einen gemeinsamen öffentlichen Schlüssel für eine ganze Gruppe von Fahrzeugen ein. Gruppenbasierte Systeme reduzieren die Notwendigkeit von Pseudonymänderungen, stellen aber neue Herausforderungen für die Auflösung und den Widerruf von Pseudonymen dar. Schemata, die auf symmetrischer Kryptografie basieren, sind aufgrund ihrer Recheneffizienz attraktiv, müssen jedoch in Protokolle eingebettet werden, die eine zuverlässige Authentifizierung ermöglichen und eine Nichtabstreitbarkeit gewährleisten können. Aufgrund der unterschiedlichen Herausforderungen, die jedes kryptografische Paradigma mit sich bringt, kombinieren viele Lösungen verschiedene Mechanismen, um effektivere Systeme zu erreichen. Pseudonyme-Emission: In asymmetrischen Schemata ähnelt der Pseudonym-Emissionsprozess der Zertifikatsausstellung in einer PKI. Wie in Abbildung 9.6 dargestellt und in Abschnitt 9.2 beschrieben, sind Zertifizierungsstellen (CAs) hierarchisch organisiert. CAs verwalten und stellen langfristige Identitätszertifikate an Fahrzeuge aus, während Pseudonyme von separaten Pseudonymanbietern (PPs) ausgestellt werden. Da Pseudonyme nur für kurze Zeit gültig sind, müssen Fahrzeuge in bestimmten Intervallen neue Pseudonyme anfordern, was die Notwendigkeit von Back-End-Konnektivität und einigen Skalierbarkeitsproblemen einführt.

Bei der Ausgabe von Pseudonymen authentifiziert ein PP ein Fahrzeug durch seine LTC, bevor es Pseudonyme ausgibt. Sie kann dann die Pseudonyme-zu-Identitäts-Mapping als Treuhandinformationen im Falle einer Haftungsuntersuchung beibehalten. Im Falle eines Schurken oder kompromittiertEN PP kann dies datenschutzrelevante Informationen durchsickern lassen. Daher bieten viele der Systeme einen zusätzlichen Schutz. Manchmal ist es notwendig, das Zertifikat einer Person (oder eines Unternehmens) vor dem Ablaufdatum zu widerrufen. In der Regel tritt der Widerruf auf, wenn: Abbildung 4.40. End-to-End- und Link-to-Link-Verschlüsselungsvergleich. SKC-basierte Authentifizierungsschemata haben jedoch mehrere Nachteile [18]. Erstens, da kompromittierte Knoten schädlich für das System sind, ist es wünschenswert, kompromittierte Knoten rechtzeitig zu erkennen und zu widerrufen. Bei den meisten Schemata ist entweder ein hoher Rechenaufwand oder eine komplexe Schlüsselverwaltung beim Widerruf von Knoten beteiligt.

daher ist es schwierig, eine feinkörnige Zutrittskontrolle zu erreichen.