Que los coches cuenten con tecnología para comunicarse con su entorno es algo esencial para la conducción autónoma. Las comunicaciones del vehículo con aquello que lo rodea se pueden clasificar en vehículo a vehículo –V2V– o vehículo a infraestructura –V2I-. Y la suma de ambas se denomina colectivamente V2X.
Esta V2X, como bien explican en Escript –empresa coreana especializada en seguridad del automóvil-, permite la comunicación inalámbrica entre el vehículo y la unidad lateral de carretera -RSU-. Además, contribuirá a crear un entorno de carretera más seguro porque facilita la implementación de soluciones prácticas de conducción autónoma y ayudas para la conducción.
Seguridad en V2X
Si bien estos tipos de tecnologías nos ayudan a la hora de tener una conducción más segura y eficiente, nosotros debemos protegerlas de los cibercriminales.
Para garantizar la seguridad de V2X, se necesita una infraestructura de seguridad que pueda garantizar la fiabilidad de todas las comunicaciones de mensajes.
En particular, el remitente de cada mensaje debe ser confiable y el contenido del mensaje debe estar protegido contra la manipulación externa.
Además, es necesaria una firma digital que pueda verificar la integridad del remitente y el contenido del mensaje. Este certificado es esencial para establecer un entorno de comunicación seguro.
SCMS -Security Credential Management System- es un sistema de administración de seguridad y certificados diseñado para el uso de V2X. Esta infraestructura, que está diseñada en base a la tecnología ECC -criptografía de curva elíptica-, se basa en una nueva extensión que admite privacidad y, a su vez, la distribución de datos segura.

¿Soluciones para que esta tecnología sea segura?
El sistema tiene que proporcionar todas las soluciones de comunicación y seguridad para dispositivos automotrices V2X, dispositivos de carretera y backends.
Además, debe de ser fácil de incrementar y administrar.
El sistema también tiene que cumplir con distintos estándares para poder utilizarlo en cualquier lugar. Lo indicado es que cumpla con estándares globales.
La integración con las aplicaciones asociadas no puede ser compleja. El desarrollo de esas herramientas debe ser fácil y no puede verse afectado por las especificaciones y los cambios de protocolo.
Teniendo todas estas medidas en cuenta, el usuario se asegurará una conducción fácil, eficiente y libre de peligros de ciberataques.