I nd o ne s ia n J o urna l o f   E lect rica l En g ineering   a nd   Co m pu t er   Science   Vo l.   3 9 ,   No .   2 A u g u s t   2 0 2 5 ,   p p .   7 7 4 ~ 7 8 2   I SS N:  2 5 0 2 - 4 7 5 2 ,   DOI :   1 0 . 1 1 5 9 1 /ijeecs.v 3 9 .i 2 . pp 774 - 7 8 2           774     J o ur na l ho m ep a g e h ttp : //ij ee cs.ia esco r e. co m   Secure ligh tweigh CA N proto co l h a ndling  f o r elec tri c vehicles       Va nd a na   Vij a y k um a H a nc ha t e,   Rupa li K a m a t he,   M eg ha na   Deshp a n de,   K a ly a ni J o s hi,    Sh ee t a l Bo rde,   Abra I na m d a r,   Vij a y a la k s hm i Ma dd uru   D e p a r t me n t   o f   El e c t r o n i c s a n d   T e l e c o mm u n i c a t i o n   a n d   El e c t r o n i c s a n d   C o mp u t e r   En g i n e e r i n g P ES’ s M o d e r n   C o l l e g e   o f   E n g i n e e r i n g ,   S a v i t r i b a i   P h u l e   P u n e   U n i v e r si t y ,   P u n e ,   I n d i a       Art icle  I nfo     AB S T RAC T   A r ticle  his to r y:   R ec eiv ed   No v   13 2 0 2 4   R ev is ed   Mar   20 2 0 2 5   Acc ep ted   J ul   2 2 0 2 5       Th e   in te g rit y   o c o n tr o ll e a re a   n e two rk   (CAN p r o to c o ls  in   e lec tri c   v e h icle (EVs)  is  o p a ra m o u n im p o rta n c e ,   d u e   t o   t h e ir  su sc e p ti b il it y   to   c y b e in tru si o n a n d   u n a u th o rize d   a c c e ss .   Trad it io n a e n c r y p ti o n - b a se d   se c u rit y   so lu ti o n s,   su c h   a s   a d v a n c e d   e n c ry p t io n   sta n d a rd   ( AES )   a n d   a n o m a ly   d e tec ti o n   m e th o d s,  o ften   i n tro d u c e   h i g h   c o m p u tati o n a o v e r h e a d   a n d   late n c y ,   m a k in g   th e m   u n s u it a b l e   fo re a l - ti m e   EV  c o m m u n ica ti o n .   Th is   stu d y   p ro p o se a   se c u re   li g h t we ig h CAN   p r o t o c o (S LC P ),   im p lem e n ted   u sin g   ARD UIN Un o   a n d   M C P 2 5 1 5 ,   wh ich   e n h a n c e m e ss a g e   in teg rit y ,   a u th e n ti c a ti o n ,   a n d   fa u lt   re c o v e r y   with o u c o m p ro m isi n g   sy ste m   e fficie n c y .   Ex p e rime n tal  tes ti n g   d e m o n stra te d   th a th e   p ro p o se d   S LCP   re d u c e m e ss a g e   a u th e n ti c a ti o n   late n c y   b y   2 5 %   a n d   imp ro v e m e ss a g e   in te g rit y   b y   4 0 %   c o m p a re d   t o   c o n v e n ti o n a e n c ry p ti o n   tec h n iq u e s.  Ad d it i o n a ll y ,   p a c k e t   re sy n c h ro n iza ti o n   ti m e   wa re d u c e d   b y   3 0 % ,   e n su ri n g   m in ima d isru p ti o n s   in   c a se   o m e ss a g e   lo ss .   Th e se   fin d in g e sta b li sh   S LCP   a a   v iab le,  re a l - ti m e   a lt e rn a ti v e   fo l o w - p o we EV  c o m m u n ica ti o n   n e two r k s.  T h e   stu d y   c o n tri b u tes   t o   a d v a n c in g   li g h twe i g h se c u ri ty   fra m e wo rk f o EV   n e two rk s,   p a v in g   t h e   wa y   fo sc a lab le,  re a l - ti m e   c y b e rse c u rit y   so l u ti o n i n   m o d e rn   e lec tri c   tran sp o rtatio n .   K ey w o r d s :   A u th en ticatio n   k e y s   A u to m o tiv co n tr o l   C AN  p r o to co l v u ln e r ab ilit ies   Veh icle  n etwo r k   s ec u r ity     T h is i a n   o p e n   a c c e ss   a rticle   u n d e r th e   CC B Y - SA   li c e n se .     C o r r e s p o nd ing   A uth o r :   Van d an Vijay k u m ar   Han c h ate   Dep ar tm en t o f   E lectr o n ics an d   T elec o m m u n icatio n   an d   E lectr o n ics an d   C o m p u ter   E n g in ee r in g   PES’ s   Mo d er n   C o lleg o f   E n g in ee r in g ,   Sav itrib ai  Ph u le  Pu n Un iv er s ity     Pu n e,   Ma h ar ash tr a,   I n d ia   E m ail:   v an d an a. h an c h ate@mo d er n co e. e d u . in       1.   I NT RO D UCT I O N   T h r ap id   ad v an ce m e n an d   wid esp r ea d   ad o p tio n   o f   elec tr ic  v eh icles  ( E Vs)  m ar k   tr an s f o r m ativ e   s h if in   th au to m o tiv in d u s tr y ,   d r i v en   b y   th n ee d   f o r   s u s tain ab le  an d   e n er g y - ef f icien t r an s p o r tatio n .   E Vs  p r o v id e   n u m er o u s   b e n ef its ,   in clu d in g   r ed u ce d   ca r b o n   e m is s io n s ,   lo wer   o p e r atin g   co s ts ,   a n d   im p r o v ed   e n er g y   ef f icien cy ,   lead in g   to   th eir   in cr ea s in g   ac ce p tan ce   wo r ld w id e.   Ho wev er ,   th tr an s itio n   to   in tellig en an d   n etwo r k ed   E s y s tem s   in tr o d u ce s   s ig n if ican t   cy b e r s ec u r i ty   ch allen g es,  p ar tic u lar ly   i n   s af eg u ar d i n g   th co n tr o ller   ar ea   n etwo r k   ( C AN)   p r o to co l,  wh ich   s er v es a s   th b ac k b o n o f   v eh icle  c o m m u n icatio n   [ 1 ] .     T h C AN  p r o to c o l,  ess en tial  f o r   r ea l - tim e   v eh icle  c o m m u n i ca tio n ,   lack s   b u ilt - in   s ec u r ity ,   m ak in g   it  v u ln er ab le   to   cy b e r - attac k s ,   m ess ag tam p er in g ,   a n d   elec tr o m ag n etic   in ter f e r en ce   ( EMI ) .   T h ese   th r ea ts   ca n   en ab le  u n au t h o r ized   ac ce s s ,   m alicio u s   d ata  in jectio n ,   an d   r em o te  h ijack in g ,   co m p r o m is in g   p ass en g er   s af ety   [2 ] ,   [ 3 ] .   E n c r y p tio n - b ased   m o d els  lik ad v an ce d   en c r y p ti o n   s tan d a r d   ( AE S )   an d   m ac h in lear n i n ( ML )   an o m aly   d etec tio n   en h a n ce   s ec u r ity   b u in tr o d u ce   h ig h   c o m p u tatio n al   o v e r h ea d ,   in cr e asin g   laten cy   a n d   r ed u cin g   s y s tem   r esp o n s iv en ess   in   E Vs  [ 4 ] ,   [ 5 ] .   T h is   s t u d y   ex p lo r es  h o a   lig h twe ig h au th e n ticatio n   m ec h an is m   ca n   e n h an ce   C AN   s ec u r ity   with o u co m p r o m is in g   r ea l - tim p er f o r m an ce   i n   E Vs.  I h y p o t h esizes   Evaluation Warning : The document was created with Spire.PDF for Python.
I n d o n esian   J   E lec  E n g   &   C o m p   Sci     I SS N:   2502 - 4 7 5 2         S ec u r lig h tw eig h t CAN   p r o to co l h a n d lin g   fo r   elec tr ic  ve h icles  …  ( V a n d a n a   V ija yk u ma r   Ha n ch a te )   775   th at  h ar d war e - o p tim ized   h as h - b ased   m ess ag a u th en ticatio n   co d e   ( HM AC ) - b ased   p r o to c o ca n   e n s u r lo w - laten cy ,   h ig h - in teg r ity   au t h e n ticatio n .   I m p lem en tin g   s ec u r lig h tweig h C AN  p r o t o co ( SLCP )   with   AR DUI NO  Un o   an d   MCP 2 5 1 5   tr an s ce iv er s   is   ex p ec ted   to   im p r o v e   m ess ag in teg r ity   a n d   s ec u r ity   ef f icien cy   o v er   AE S - b ased   s o lu tio n s   [ 6 ] ,   [ 7 ] .   Un li k AE S - b ased   en cr y p tio n   [ 8 ] ,   wh ic h   d e m an d s   h ig h   co m p u tatio n al   r eso u r ce s   an d   a d d s   laten cy ,   th is   s tu d y   p r o p o s es  r ea l - tim e,   h ar d war e - o p tim ized   s ec u r ity   f r am ewo r k   f o r   C AN  n etwo r k s .   T h SLCP   en s u r es  ef f icien au t h en ticatio n ,   d ata   in teg r ity ,   lo p r o ce s s in g   o v er h ea d ,   r esil ien ce   t o   m ess ag lo s s ,   an d   m in im al  p er f o r m a n ce   im p ac t.  Usi n g   l o w - co s AR DUI NO  Un o   MCP 2 5 1 5   s etu p ,   th is   s ca lab le  s o lu tio n   en h an ce s   E V   s ec u r ity   ef f icien tly .       2.   CO NT RO L L E AR E NE T WO RK S   2 . 1 .   F o un da t io na r o le  o f   CAN  in E V’ s   B y   a c t i n g   as   t h e   v e h i cl e s   c e n t r a l   n e r v o u s   s y s t e m ,   C AN   e n a b l e s   r e al - t i m e   d a t a   e x c h a n g e   a n d   c o o r d i n a t i o n   a m o n g   d i f f e r e n t   c o m p o n e n t s ,   e n s u r i n g   o p e r a t io n a l   e f f i c i e n c y   a n d   p a s s e n g e r   s a f et y   [ 9 ] D es p i te  r o b u s t   e r r o r   d e t e c t i o n ,   C A N   w a s n t   d e s i g n e d   f o r   c y b e r s e c u r i t y ,   m a k i n g   i t   v u l n e r a b l e   t o   i n t r u s i o n s ,   m e s s a g i n t e r c e p t i o n ,   a n d   s p o o f i n g ,   w i t h   s t u d i e s   s h o w i n g   c a s e s   o f   v e h i c l e   t a k e o v e r s   a n d   d a t a   t a m p e r i n g   [ 1 0 ] A s   E V s   g r o m o r e   c o n n e c t e d   w i t h   c l o u d   s e r v i c e s ,   o v e r - t h e - a i r   ( O T A )   u p d a t e s ,   a n d   s m a r t   g r i d s ,   s e c u r i n g   C A N   c o m m u n i c a t i o n   t h r o u g h   b a c k w a r d   c o m p a t i b i l i t y ,   r e a l - t i m e   v a l i d a t i o n ,   a n d   n e t w o r k   r e d u n d a n c y   i s   v i t a l   [ 1 1 ] ,   [ 1 2 ] .     2 . 1 . 1 .   CAN   pro t o co l   co m m u nica t io n   T h C AN  p r o to co l   u s es  f r am es  with   an   id en tifie r   an d   d ata   p ay lo ad ,   p r io r itizin g   cr itical  s ig n als  lik e   b r ak in g   o v er   less   u r g en t   o n e s ,   en ab lin g   d y n am ic,   s tab le  r esp o n s es  in   E Vs  [ 1 2 ] - [ 1 4 ] T h C AN  p r o t o co l,   wh ile  ef f icien t,  lac k s   b u i lt - in   en cr y p tio n   an d   au th e n ticatio n ,   m a k in g   it  v u l n er ab le   to   d a ta  in ter ce p tio n   an d   m an ip u latio n .   I ts   tr u s t - b ased   m o d el  allo ws  attac k er s   to   in ject  m alicio u s   f r am es,  en ab lin g   u n au t h o r ized   co n tr o l,  d ata  s p o o f i n g ,   m ess a g f lo o d in g ,   a n d   b u s - o f f   attac k s   th at  ca n   d is r u p c r itical  d r i v in g   f u n ctio n s   [ 1 5 ] R ea l - tim p er f o r m an ce   is   cr u cial  f o r   C AN  s ec u r ity .   T r ad it io n al  en cr y p tio n   m eth o d s   lik AE an d   R iv est Sh am ir Ad lem an   ( R SA )   in tr o d u ce   d elay s ,   m ak in g   th em   i m p r ac tical  f o r   h ig h - s p ee d   au t o m o tiv n etwo r k s .   T h is   s tu d y   p r o p o s es  lig h tweig h t,  h ar d war e - b ased   HM AC   au th en ticatio n   m ec h an is m ,   en s u r in g   r ea l - tim e   m ess ag v alid atio n   with o u b u r d en in g   elec tr o n ic  c o n tr o u n it s   ( E C Us [ 1 6 ] ,   [ 1 7 ] .     2 . 1 . 2 .   CAN  pro t o co a t t a c k s :   un v eiling   E V’ s   v ul nera bil it i es   T h C AN  p r o to c o l' s   lack   o f   au th en ticatio n   a n d   en cr y p tio n   m ak es  it  v u ln er a b le  to   cy b e r   th r ea ts ,   co m p r o m is in g   E s af ety   an d   d ata  in teg r ity .   Pas s iv attac k s   in clu d ea v esd r o p p in g ,   wh er e   attac k er s   in ter ce p t   u n en cr y p ted   C AN  m ess ag es  to   an aly ze   b r a k in g   p atter n s ,   d r iv er   b e h av io r ,   an d   s en s o r   a ctiv ity   [ 1 8 ] A c t i v e   a t t a c k s   i n c l u d e   f r a m e   s p o o f i n g ,   w h e r e   m a l i c i o u s   n o d e s   i n j e c f a k e   m e s s a g es ,   t r i c k i n g   E C U s   i n t o   u n a u t h o r i z e d   a c t i o n s   li k e   d i s a b li n g   b r a k e s   o r   a l t e r i n g   s p e e d   c o n t r o l   [ 1 9 ] .   B u s   f l o o d i n g   d e n i a l   o f   s e r v i c ( D o S )   o v e r w h e l m s   t h e   C A N   b u s   w it h   e x c es s i v e   m e s s a g es ,   b l o c k i n g   l e g i ti m a t c o m m u n i c a t i o n   a n d   d is a b l i n g   f u n c t i o n s .   A   b u s - o f f   a t t a c k   e x p l o it s   e r r o r - h a n d l i n g   to   f o r c e   E C Us   i n t o   a   n o n - o p e r at i o n a l   s t a t e ,   i s o la t i n g   t h e m   f r o m   t h e   n e t w o r k   [ 2 0 ] .   F r e e z e   d o o m   l o o p :   t h e   a t t a c k e r   p r e v e n t s   t h e   C A N   b u s   f r o m   t r a n s m i t ti n g   n e w   m e s s a g es ,   le a d i n g   t o   a   s t a t e   o f   i n d e f i n i t e   i n o p e r a b il i t y   [ 2 1 ] .   R e a l - w o r l d   c as e s :   i n   2 0 1 5 ,   r e s e a r c h e r s   r e m o t e l y   h i j a c k e d   a   J e e p   C h e r o k e e ,   d i s a b l i n g   b r a k i n g   a n d   a c c el e r a t i o n .   I n   2 0 2 2 ,   a   T e s l a   m o d e 3   v u l n e r a b i l i t y   e n a b l e d   s p o o f e d   C A m e s s a g es ,   d i s r u p t i n g   A DA S   f u n ct i o n a l it y   [ 2 2 ] .   S e c u r i n g   C A N   c o m m u n i c a t i o n   r e q u i r e s   a s   m e s s a g e   a u t h e n t i c at i o n   ( H M AC - b a s e d   s e c u r it y   p r o to c o l s ) ,   a n o m a l y   d et e c ti o n   s y s t e m s   ( M L - b as e d   i n t r u s i o n   d e t e c ti o n )   n e t w o r k   s e g m e n t a ti o n   a n d   r e d u n d a n t   p a t h w a y s .   T h es e   c o u n t e r   m e a s u r e s   e n h a n c e   C A N   s e c u r i t y   w h i l e   p r e s e r v i n g   r e a l - t i m e   p e r f o r m a n c e ,   f o r m i n g   t h e   f o u n d a t i o n   o f   t h e   p r o p o s e d   S L C P   i n t r o d u c e d   i n   t h is   r e s ea r c h   [ 2 3 ] ,   [ 24] .     2 . 1 . 3 .   Dec o din g   CAN  pro t o c o l v uln er a bil it ies in  E VS:   a   cr it ica l r ev iew  o f   c o rpo ra t s e curit y   g a ps   Au to m o tiv g ian ts   lik T esla,  T o y o ta,   an d   B YD  h av im p lem en ted   r o b u s s ec u r ity   s o lu tio n s   f o r   C AN  p r o to co co m m u n icatio n .   Ho wev er ,   th ese  s o lu tio n s   f ac s ig n if ican tr ad e - o f f s   b et wee n   s ec u r ity ,   co s t,   an d   r ea l - tim p e r f o r m an ce   [ 25 ] ,   [ 2 6 ] .   W h ile  th ese  s o lu tio n s   m itig ate  k n o wn   C AN  v u ln er a b ilit ies,  th ey   ar e   n o f u tu r e - p r o o f   ag ai n s p o s t - q u a n tu m   th r ea ts   an d   n e x t - g en   au to m o tiv cy b er - attac k s .   T h is   s tu d y   p r o p o s es  lo w - co s t,  s ca lab le,   r ea l - tim e   s ec u r ity   m o d el  th at   en s u r es   m ess ag in teg r ity   wi th o u s ig n if ic an co m p u tatio n al   b u r d e n   [2 7 ] ,   [ 2 8 ] .   Su r v e y   o f   s ec u r ity   s o lu tio n s   s h o in   T ab l 1 .       T ab le  1 .   Su r v ey   o f   Secu r ity   S o lu tio n s   p r o v id ed   b y   m an u f ac t u r er s   M a n u f a c t u r e r   S e c u r i t y   a p p r o a c h   C h a l l e n g e a n d   t r a d e - o f f s   Te sl a   H a r d w a r e   sec u r i t y   m o d u l e ( H S M s) ,   O TA   u p d a t e s   H i g h   c o s t ,   i n c r e a s e d   c o m p u t a t i o n a l   o v e r h e a d   To y o t a   C A N   g a t e w a y   f i r e w a l l ,   s e c u r e   b o o t   m e c h a n i sm   A d d s   b o o t   d e l a y s,   r i s k   o f   f i r mw a r e   r o l l b a c k   a t t a c k s   B Y D   A r t i f i c i a l   i n t e l l i g e n c e   ( AI ) - d r i v e n   a n o mal y   d e t e c t i o n ,   e n c r y p t e d   C A N   f r a m e s   I n c r e a se d   l a t e n c y ,   h i g h   d a t a   o v e r h e a d   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 5 0 2 - 4 7 5 2   I n d o n esian   J   E lec  E n g   &   C o m p   Sci Vo l.  3 9 ,   No .   2 ,   Au g u s 20 25 :   774 - 7 8 2   776   3.   ST R E A M L I NING   EV   CO M M UNI CAT I O N:   A   UNIQ U E ,   SE CU RE ,   AN D   L I G H T W E I G H T   CAN   P RO T O CO L   AP P RO ACH   T r ad itio n al  C AN  lack s   s ec u r ity ,   ex p o s in g   it  t o   cy b er   t h r ea ts   lik m ess ag tam p er in g   an d   Do attac k s .   W h ile  m an u f ac tu r er s   u s en cr y p tio n - b ased   s o lu tio n s ,   th ey   ad d   laten cy   an d   p o wer   o v er h ea d ,   u n s u itab le  f o r   l o w - p o wer   E V   m icr o co n tr o ller s .   T h is   s tu d y   p r o p o s es  SLCP   u s in g   Ar d u in o   an d   MCP 2 5 1 5   tr an s ce iv er s ,   in teg r atin g   HM A C - b ased   au th en ticatio n   f o r   r ea l - tim e,   lo w - laten cy   m ess ag v er if icatio n .     3 . 1 .    Sy s t e m   a rc hite ct ure  a n d ha rdwa re   s et up   T h p r o p o s ed   s ec u r ity   f r am ew o r k   u tili ze s :       Ar d u in o   U n o   ( p r im ar y   an d   s ec o n d ar y   n o d es):  h an d les  m ess a g tr an s m is s io n   an d   a u th en tic atio n .       MCP 2 5 1 5   C AN  tr an s ce iv er s : f ac ilit ate  C AN  co m m u n icatio n   b etwe en   n o d es.     L 2 9 3 m o to r   d r iv er : c o n tr o ls   m o to r   s p ee d   b ased   o n   au th e n ticated   m ess ag es.      HM AC e n s u r es d ata  in teg r ity   an d   p r ev en ts   u n au th o r ized   ac ce s s .     T h a r ch itectu r in cl u d es  two   Ar d u in o   n o d es:  th p r im a r y   tr an s m its   co n tr o m ess ag e s   with   an   HM AC   s ig n atu r e,   wh ile  th s ec o n d ar y   v er if ies  th em   b y   r ec o m p u tin g   th HM AC .   I f   v alid ,   it  ex ec u tes  co m m an d s   lik m o to r   s p ee d   ad ju s tm en v ia  th L 2 9 3 d r iv er .   Fig u r 1   s h o w s   th s ec u r C AN  h ar d war s etu p .           Fig u r 1 .   Har d war s e tu p   f o r   C AN  p r o to co l i m p l em en ta t io n       3 . 2 .    Why   H M AC  o v er   t ra ditio na l e ncry ptio n ?   E x is tin g   en cr y p tio n   tech n iq u e s   s u ch   as  AE an d   R SA  o f f er   r o b u s s ec u r ity   b u in tr o d u ce   s ig n if ican t   co m p u tatio n al   o v er h ea d   an d   l aten cy .   Fo r   r ea l - tim e   E co m m u n icatio n ,   a   lig h tweig h t   a n d   e f f icien s ec u r ity   m ec h an is m   is   r eq u ir ed .   Usi n g   HM AC - b ased   au th en ticatio n ,   th is   p r o to co en s u r es  lo wer   o v er h ea d   th a n   AE S   an d   R SA,  2 5 % f aster   m ess ag v alid atio n ,   an d   m in im al  im p a ct  o n   r ea l - tim p e r f o r m an ce .   T ab le  2   p r o v id es th e   s u r v ey   r esu lts   ab o u t stre n g th s   an d   ch allen g es.       T ab le  2 .   Su r v ey   o f   en c r y p tio n   m eth o d s   S e c u r i t y   m e t h o d   S t r e n g t h   C h a l l e n g e   A ES   S t r o n g   e n c r y p t i o n ,   w i d e l y   u se d   H i g h   c o m p u t a t i o n a l   l o a d ,   i n c r e a se d   l a t e n c y   R S A   R o b u st   f o r   k e y   e x c h a n g e   S l o w   p r o c e ss i n g ,   u n s u i t a b l e   f o r   r e a l - t i me  a p p l i c a t i o n s   H S M   H a r d w a r e - l e v e l   p r o t e c t i o n   Ex p e n si v e ,   h i g h - p o w e r   c o n su mp t i o n       3 . 3 .    P er f o r m a nce  ev a lua t io n:  s ec urit y   v s .   re a l - t i m ef f ici ency   SLCP   ef f ec tiv en ess   was  v alid ated   th r o u g h   e x p er im en ts   o n   a n   Ar d u in o   MCP 2 5 1 5   s etu p ,   an aly zin g   k ey   p er f o r m a n ce   m etr ics T h e s r esu lts   in   T ab le  3   d em o n s tr ate  th at  HM AC - b ased   SL C ac h iev es  b alan ce   b etwe en   s ec u r ity   an d   r ea l - ti m p er f o r m an ce ,   m ak i n g   it  p r ac tical  s o lu tio n   f o r   r e s o u r ce - lim ited   E ar ch itectu r es.       T ab le  3 .   Per f o r m an ce   e v alu ati o n   M e t r i c   S LC P   ( p r o p o s e d   a p p r o a c h )   A ES - b a se d   C A N   s e c u r i t y   S t a n d a r d   C A N   ( n o   s e c u r i t y )   M e ss a g e   a u t h e n t i c a t i o n   l a t e n c y   3 . 2   ms   1 5 . 8   ms   1 . 1   ms   M e ss a g e   i n t e g r i t y   a c c u r a c y   9 9 . 7 %   9 9 . 9 %   N / A   P r o c e ss i n g   o v e r h e a d   Lo w   ( 5 - 8 C P U   u s a g e )   H i g h   ( 3 5 - 5 0 C P U   u s a g e )   N o n e   S c a l a b i l i t y   i n   mu l t i - n o d e   n e t w o r k s   H i g h   Li mi t e d   H i g h   ( b u t   i n s e c u r e )   Evaluation Warning : The document was created with Spire.PDF for Python.
I n d o n esian   J   E lec  E n g   &   C o m p   Sci     I SS N:   2502 - 4 7 5 2         S ec u r lig h tw eig h t CAN   p r o to co l h a n d lin g   fo r   elec tr ic  ve h icles  …  ( V a n d a n a   V ija yk u ma r   Ha n ch a te )   777   3 . 4 .    Sca la bil it y   a nd   f uture   a da pta bil it y   Scalab ilit y   is   k ey   in   au to m o tiv cy b er s ec u r ity .   SLCP   s u p p o r ts   m u lti - n o d n etwo r k s ,   ad ap ts   to   au to n o m o u s   v eh icles,  in teg r at es  with   AI - d r iv en   I DS,  an d   e n ab les  OT s ec u r ity   u p d ates.  Fu tu r r esear ch   will  co m b in HM AC   with   lig h tweig h t a n o m aly   d etec tio n   f o r   en h an ce d   E s ec u r ity .       4.   DE E P   D I V E   I N T O   T H E   P RO P O SE SYS T E M S F U NCTI O N AL I T Y   T h SLCP   en h an ce s   E co m m u n icatio n   s ec u r it y   u s in g   A r d u in o   an d   MCP 2 5 1 5   tr an s ce iv e r s .   Un lik AE o r   HSM - b ased   m eth o d s ,   wh ich   ad d   laten cy   a n d   o v er h ea d ,   SLCP   em p lo y s   HM AC   f o r   r ea l - tim C AN  m ess ag au th en ticatio n .       4 . 1 .    Sy s t e m   a rc hite ct ure  a n d k ey   co m po nents   SLCP   Sy s tem   C o m p o n en ts :     Ar d u in o   U n o   ( m aster   a n d   s lav e) : m an ag es  tr an s m is s io n   an d   au th en ticatio n .     MCP 2 5 1 5   tr an s ce iv er s : f ac ilit ate  s ec u r n o d e   co m m u n icatio n .     L 2 9 3 m o to r   d r iv er : e x ec u tes  au th en ticated   co m m an d s .     HM AC   au th en ticatio n : e n s u r e s   m ess ag in teg r ity .     T h m aster   n o d e m b ed s   an   HM AC   s ig n atu r in   co n tr o m ess ag es,  wh ile  th s lav v er if ies  in teg r ity   b ef o r ex ec u tio n .     4 . 2 .     H M AC - ba s ed  s ec urit y :   s t ep - by - s t ep  a uthent ica t io n   Ma s ter   n o d ( m ess ag g e n er at io n ):       Gen er ates a   co n tr o l m ess ag ( e. g . ,   m o to r   s p ee d   ad ju s tm en t) .     C r ea tes an   HM AC   s ig n atu r u s in g   s ec r et  k ey   an d   SHA - 2 5 6 .     T r an s m its   th m ess ag HM AC   o v er   th C AN  b u s .   Slav n o d ( m ess ag au th en ti ca tio n ):     R ec eiv es th m ess ag an d   HM AC .     R ec o m p u tes HM AC   u s in g   th s am k ey   an d   SHA - 256.     I f   th HM AC s   m atch ,   th co m m an d   ex ec u tes;   o th er wis e,   it is   r ejec ted .   HM AC   en s u r es  co m m u n icati o n   in teg r ity ,   m i n im izes  d elay s ,   an d   p r ev en ts   u n au th o r ized   ac ce s s ,   m ak in g   it  id ea l f o r   r ea l - tim e,   lo w - p o wer   au to m o tiv n etwo r k s .     4 . 3 .    P er f o r m a nce  benchm a r k ing :   ef f iciency   v s .   s ec urit y   T o   v alid ate  r ea l - tim e   p er f o r m an ce   an d   s ec u r ity   ef f icien c y ,   SLCP   wa s   test ed   ag ain s AE S - en cr y p ted   C AN  s y s tem s .   T h r esu lts   ar s u m m ar ized   in   T a b le  4 .   T h r esu lts   in d icate   th at  SLCP   p r o v id es  5 x   r e d u ctio n   in   au th en ticatio n   laten cy   co m p ar ed   to   AE S wh ile  co n s u m in g   7 0 % less   p o wer ,   m ak in g   it a   p r ac tical  ch o ice  f o r   E m icr o co n tr o ller - b ased   n et wo r k s .       T ab le  4 .   Per f o r m an ce   b en c h m ar k in g     M e t r i c   S LC P   ( p r o p o s e d   a p p r o a c h )   A ES - b a se d   C A N   s e c u r i t y   S t a n d a r d   C A N   ( n o   s e c u r i t y )   M e ss a g e   a u t h e n t i c a t i o n   l a t e n c y   3 . 2   ms   1 5 . 8   ms   1 . 1   ms   P r o c e ss i n g   o v e r h e a d   ( C P U   u sa g e )   5 - 8%   35 - 5 0 %   N / A   P o w e r   c o n su mp t i o n   p e r   t r a n s a c t i o n   0 . 6   mJ   2 . 1   mJ   0 . 3   mJ   S c a l a b i l i t y   i n   mu l t i - n o d e   n e t w o r k s   H i g h   Li mi t e d   H i g h   ( b u t   i n s e c u r e )       5.   M AS T E RING   R E SI L I E NC E :   CO M P R E H E N SI V E   G UIDE   T O   SYS T E M   T E S T I NG   AN O VE RCO M I NG   CH A L L E NG E S   T h p r o p o s ed   SLCP   was  test e d   th r o u g h   s im u lated   c y b er - attac k s   o n   an   Ar d u in o - b ased   C AN  n etwo r k   to   ass es s   it s   r esil ien ce   an d   p er f o r m a n ce .   T ests   f o cu s ed   o n   m ess ag au th en ticatio n   tim e,   C PU  u til izatio n ,   p ac k et  lo s s   r ate,   a n d   m e s s ag r ejec tio n   r ate,   e v alu atin g   HM AC s   ef f ec tiv en ess   in   en s u r in g   r ea l - tim s ec u r ity   an d   d etec tin g   m alicio u s   tr an s m is s io n s   with o u t sig n if ican t o v er h ea d .     5 . 1 .    T est  1 :   m ess a g inje ct io   det ec t ing   un a utho rize d c o m ma nd s   Dete r m in wh eth er   th s y s tem   co r r ec tly   id en tifie s   an d   d is c ar d s   u n au th o r ized   m ess ag es  in jecte d   in to   th C AN  b u s .   Me th o d o lo g y :   a   m alicio u s   n o d was  ad d e d   to   th e   C AN  b u s ,   tr an s m itti n g   u n a u th en ticate d   co n tr o m ess ag es.  T h s lav e   n o d e   r ec alcu lated   th HM A C   s ig n atu r an d   co m p ar ed   it  with   th r ec eiv ed   m ess ag e.   I f   th co m p u ted   HM AC   d id   n o t m atch ,   t h m ess ag was r ejec ted .     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 5 0 2 - 4 7 5 2   I n d o n esian   J   E lec  E n g   &   C o m p   Sci Vo l.  3 9 ,   No .   2 ,   Au g u s 20 25 :   774 - 7 8 2   778   R esu lts :   m ess ag au th en ticati o n   tim e:   3 . 2   m s ,   m ess ag r eje ctio n   r ate:   1 0 0 ( All  in jecte d   m ess ag es  wer d is ca r d ed ) C PU  o v er h e ad m in im al  ( 6 . 5 u s ag in cr ea s d u r in g   attac k   d etec tio n ) .   T h is   test   co n f ir m ed   th at  u n au th o r ized   m ess ag in jectio n   is   ef f ec tiv ely   n eu tr a lized .   T h s y s tem   d o es  n o ex ec u te  co m m a n d s   with o u p r o p er   au th en ticatio n ,   p r ev e n tin g   m alicio u s   co n tr o l   o f   E V   o p er atio n s   s u ch   as  b r a k in g ,   ac ce ler atio n ,   o r   s teer in g .     5. 2 .    T est  2 :   re pla y   a t t a c k     blo ck ing   du pli ca t m ess a g re pla y s   Ver if y   wh eth e r   t h s y s tem   c an   d etec t   an d   r ejec t   r ep lay e d   m ess ag es,  wh ich   attac k er s   c an   u s e   to   d u p licate  p r e v io u s   co m m a n d s   an d   o v er r i d s ec u r ity   m e asu r es.   Me th o d o lo g y :   t h at tack er   r ec o r d ed   a   le g itima te  m ess ag f r o m   th m aster   n o d e.   T h r ec o r d ed   m e s s ag was r etr an s m itted   to   th s lav n o d at  later   tim e.   T h s lav n o d id en tifie d   d u p licate  tim estam p s   an d   r ej ec ted   th m ess ag e.   R esu lts :   r ep lay   d etec tio n   ac cu r ac y 9 9 . 6 ( o n ly   1   f als n eg ativ in   2 5 0   attem p ts ) ,   m ess ag e   au th en ticatio n   laten cy 3 . 4   m s ,   C PU  o v er h ea d 7 . 2 in cr ea s d u r in g   d etec tio n   o p er atio n s .   T h s y s tem   ac cu r ately   id e n tifie d   r e p lay ed   m ess ag es,  en s u r in g   th at  p r e v io u s ly   r ec o r d e d   co m m an d s   co u ld   n o b u s ed   m alicio u s ly .   T h e   in clu s io n   o f   u n i q u tim estam p s   in   HM AC   ca lcu latio n s   p r ev e n ts   attac k er s   f r o m   r etr an s m itti n g   o ld   c o n tr o l sig n als.     5 . 3 .    T est  3 :   bu s   f lo o din g     e ns uri ng   s y s t em   s t a bil it y   un d er   a t t a c k   E v alu ate  th e   s y s tem s   r esil ien ce   ag ain s Do S   attac k s ,   wh er an   attac k er   f lo o d s   th e   C AN  b u s   with   ex ce s s iv tr af f ic,   p o ten tially   d elay in g   o r   b lo c k in g   le g itima te  m ess ag es.   Me th o d o lo g y :   a   m alicio u s   n o d e   co n tin u o u s ly   s en h ig h - p r io r ity   m ess ag es  to   o v er lo a d   th C AN  b u s .   T h s y s tem   r elied   o n ,   HM AC   v alid atio n   to   d is ca r d   u n a u th o r ize d   m ess ag es,  C AN  p r io r ity   m ec h a n is m s   to   en s u r h ig h - p r io r ity   m a s ter   n o d e   m ess ag es  wer p r o ce s s ed   f ir s t.   R esu lts :   m ess ag lo s s   r ate:  0 . 5 ( m in im al  im p ac o n   leg itima te  co m m u n icatio n ) ,   s y s tem   r esp o n s e   tim e:  n o   s ig n if ican d elay   in   h ig h - p r io r ity   m ess ag es ,   an d   C PU  u tili za tio n   in cr ea s e:  o n ly   8 . 3 d u r in g   attac k   co n d itio n s .   T h s y s tem   s u cc es s f u lly   m itig ated   b u s   f lo o d in g   attac k s ,   en s u r in g   th at  cr itical  E o p er atio n s   ( e. g . ,   b r ak in g ,   s teer in g )   wer e   n o t a f f ec ted ,   ev en   u n d e r   h ig h - tr af f ic  co n d itio n s .     5 . 4 .    Co m pa ra t iv a na ly s is :   SL CP   v s .   t ra ditio na l securit y   a pp ro a ches   Key   t ak ea way s   ( T ab le  5 ) :     SLCP   o u tp er f o r m s   AE S - b ased   au th en ticatio n   b y   ac h ie v in g   5 x   f aster   m ess ag v alid atio n .     Ma in tain s   r o b u s t secu r ity   wh il r eq u ir in g   7 0 % less   p o wer   co n s u m p tio n   th a n   HSM - b ased   m o d els.     Min im izes p r o ce s s in g   o v er h ea d ,   m ak in g   it id ea l f o r   r eso u r ce - co n s tr ain ed   E m icr o co n tr o ll er s .       T ab le  5 .   C o m p a r ativ an aly s is   S e c u r i t y   a p p r o a c h   M e ss a g e   a u t h e n t i c a t i o n   t i m e   C P U   o v e r h e a d   R e si st a n c e   t o   a t t a c k s   A ES e n c r y p t i o n   ( st a n d a r d )   1 5 . 8   ms   35 - 5 0 %   H i g h   ( b u t   sl o w   p e r f o r ma n c e )   H S M - b a s e d   se c u r i t y   ( T e sl a ,   To y o t a )   1 2 . 5   ms   H i g h   p o w e r   c o n su mp t i o n   H i g h   S LC P   ( p r o p o s e d   H M A C   sy st e m)   3 . 2   ms   5 - 8%   H i g h   ( l o w - l a t e n c y ,   l o w - p o w e r   a l t e r n a t i v e )       5 . 5 .    Sy s t e m   s ca la bil it y CA SL CP   ha n dle la rg er   net wo rk s   SLCP   en s u r es  s ca lab ili ty   with   lo co m p u tatio n al  o v er h ea d ,   allo win g   s ea m less   in teg r atio n   in to   h ig h - s p ee d   C AN  n etwo r k s   with o u p er f o r m an ce   d eg r ad atio n .   I s u p p o r ts   m u lti - n o d ar c h itectu r es,  m ak in g   it   s u itab le  f o r   au t o n o m o u s   an d   co n n ec ted   v eh icles.  Ad d itio n al ly ,   its   co m p atib ilit y   with   O T u p d ates  en s u r es  lo n g - ter m   ad a p tab ilit y .   Fu tu r e   en h an ce m en ts   in clu d in teg r atin g   AI - b ased   in tr u s io n   d etec tio n   s y s tem s   ( I DS)   f o r   im p r o v e d   an o m aly   d etec tio n   an d   ex p l o r in g   h y b r id   s ec u r ity   m o d els  th at  c o m b in e   HM AC   au th en ticatio n   w ith   lig h tweig h t e n cr y p tio n   f o r   en h an ce d   p r o tectio n .       6.   RE SU L T S AN D   D I SCU SS I O NS   T h ev alu atio n   o f   t h SLCP   was  co n d u cted   u s in g   a n   Ar d u in o - b ased   E V   co m m u n icat io n   s etu p ,   wh er th p r im ar y   co n tr o ller   s ec u r ely   tr an s m its   au th en ticated   m ess ag es  to   th s u b o r d in ate  co n tr o ller   v i a   MCP 2 5 1 5   C AN  tr an s ce iv er s .   T o   en s u r m ess ag in teg r ity   an d   p r ev en t   u n au th o r ized   ac ce s s ,   ea ch   m es s ag in co r p o r ates a n   HM AC   s ig n atu r e,   v e r if ied   u p o n   r ec ep tio n .     Evaluation Warning : The document was created with Spire.PDF for Python.
I n d o n esian   J   E lec  E n g   &   C o m p   Sci     I SS N:   2502 - 4 7 5 2         S ec u r lig h tw eig h t CAN   p r o to co l h a n d lin g   fo r   elec tr ic  ve h icles  …  ( V a n d a n a   V ija yk u ma r   Ha n ch a te )   779   6 . 1 .    P er f o r m a nce  a na ly s is   a nd   s ec urit y   v a lid a t io n   T ab le  6   p r o v id es  a   co m p ar a tiv an aly s is   o f   th p r o p o s e d   SLCP   s y s tem   ag ain s p r ev io u s   C A N   s ec u r ity   m eth o d s .   T h r esu lts   h ig h lig h th e   im p r o v em en t s   in   co m m u n icatio n   s ec u r ity ,   m ess ag in teg r ity ,   tr an s m is s io n   tim e,   an d   p r o ce s s in g   ef f icien c y .       T ab le  6 .   C o m p a r is o n   o f   p ar am etr ic  v alu es   P a r a me t e r s   Re s u l t s fr o m   p r e v i o u met h o d o l o g i e s   R e s u l t s fr o m   p r o p o s e d   me t h od   I mp r o v e m e n t   ( %)   C o mm u n i c a t i o n   s e c u r i t y   9 5   A ES [ 29 ] ,   [ 3 0 ]   9 8 -   H M A C   b a se d   a u t h e n t i c a t i o n   + 3 %   M e ss a g e   i n t e g r i t y   9 0 a c c u r a c y -   e r r o r   d e t e c t i o n   c o d e s   [3 1 ]   9 8 a c c u r a c y   H M A C   v e r i f i c a t i o n   + 8 %   M o t o r   c o n t r o l   a c c u r a c y   ± 5 s p e e d   d e v i a t i o n -   P I D   c o n t r o l   [ 3 2 ]   ± 2 s p e e d   d e v i a t i o n -   A r d u i n o   w i t h   H M A C   + 6 0 %   Tr a n sm i ssi o n   t i m e   2 0   µ s -   C A N   p r o t o c o l   e f f i c i e n c y   [3 3 ]   1 6   µ s -   o p t i mi z e d   C A N   t r a n s c e i v e r s   + 2 0 %   f a st e r   H M A C   i m p l e me n t a t i o n   t i m e   1 , 5 0 0   µ -   h a r d w a r e - a c c e l e r a t e d   c o mp u t a t i o n   [ 3 4 ]   1 , 0 0 0   µs -   A r d u i n o - b a se d   s o f t w a r e   i mp l e m e n t a t i o n   - 3 3 f a s t e r   R e c e i v i n g   a n d   v e r i f y i n g   t i m e   1 , 2 0 0   µs -   p r o c e ss i n g   f o r   v e r i f i c a t i o n   1   0 0 0 µ s -   e f f i c i e n t   H M A C   p r o c e ss i n g   - 1 6 . 6 f a s t e r   M a t c h i n g   t h e   k e y   t i me   1 0   µ s   -   p r e - c o mp u t e d   k e y   c a c h i n g   N e g l i g i b l e   ( µ s)   sec u r e   k e y   st o r a g e   o n   A r d u i n o   + 9 9 %   f a st e r   I mp l e me n t i n g   t h e   messa g e   t i me   6 0 0 - 1 , 2 0 0   µ -   m e ssa g e   p a r si n g   a l g o r i t h ms   5 0 0 - 1 , 0 0 0   µ s - o p t i mi z e d   m e ssa g e   h a n d l i n g   a l g o r i t h ms   - 1 6 . 6 f a s t e r       6 . 2 .    K ey   f ind ing s   a nd   t heir  im pli ca t io ns   E n h an ce d   s ec u r ity   an d   in teg r it y :     9 8 % v alid atio n   v ia  HM AC ,   3 % b etter   th an   AE S.     8 % im p r o v e d   in teg r ity   v er if ic atio n ,   r ed u cin g   e r r o r s   an d   s p o o f in g .   L o wer   p r o ce s s in g   o v er h ea d :     3 3 % f aster   th an   h ar d war e n cr y p tio n   f o r   r ea l - tim v alid atio n .     1 6 . 6 % r ed u ctio n   i n   v er if icatio n   tim e,   o p tim izin g   laten cy - s en s itiv task s .   Op tim ized   m o to r   c o n tr o l :     6 0 % a cc u r ac y   b o o s t in   s p ee d   co n tr o l,  e n s u r in g   s tab ilit y .     ± 2 d ev iatio n   v s .   ± 5 % in   PID - b ased   co n tr o ller s .   Su p er io r   ef f icien cy   a n d   s ca lab ilit y :     Secu r k ey   s to r a g elim in ates c ac h in g   d ela y s   f o r   in s tan t m at ch in g .     1 6 . 6 % f aster   m ess ag p ar s in g ,   m in im izin g   C AN  b u s   co n g esti o n .     6 . 3 .    Co m pa riso wit h c o mm er cia l a uto mo t iv s e curit y   s o lutio ns   T o   v alid ate   t h p r ac tical  a p p li ca b ilit y   o f   SLCP ,   its   p er f o r m an ce   was  co m p a r ed   with   T esl a,   T o y o ta,   an d   B YD's  C A s ec u r ity   m ec h an is m s .   SLCP   o u tp er f o r m s   co m m er cial  s o lu tio n s   in   r ea l - t im au th en ticatio n   s p ee d   ( 3 . 2   m s   v s .   1 2 . 5 m s ) .   C o n s u m es  7 0 les s   p o wer   th an   h ar d war e - b ased   HSM  s ec u r ity   m o d els.   R etain s   h ig h   s ec u r ity   wh ile  m ain tai n in g   c o m p u tatio n al  ef f icien cy ,   m ak i n g   it  id ea l   f o r   r e s o u r ce - lim ited   E V   m icr o co n tr o ller s .   On e   cr itical   f ac to r   in   E c y b er s ec u r ity   is   wh eth er   a   p r o p o s ed   s ec u r ity   p r o to co l   ca n   s ca le   ef f ec tiv ely   in   m u lti - n o d e,   h i g h - s p ee d   n etwo r k s .   T h SL C m o d el  was  ev alu ated   in   d if f er en s ce n ar io s ,   in clu d in g   s in g le - n o d s y s tem   ( s tan d ar d   E V)     a c h iev ed   9 8 s ec u r ity   v alid atio n   with   m in im al  p r o ce s s in g   o v er h ea d ,   m u lti - n o d E n et wo r k   ( au to n o m o u s   v eh icle  s im u latio n )     e ns u r ed   9 9 . 3 m ess ag in teg r ity   in   h ig h - tr af f ic  co n d itio n s .   C o m p ar is o n   with   co m m er cial  a u to m o tiv s ec u r ity   s o lu tio n s   as sh o wn   in   T ab le  7 .       T ab le  7 .   C o m p a r is o n   o f   th p r o p o s ed   s y s tem   with   co m m e r ci ally   av ailab le    M a n u f a c t u r e r   S e c u r i t y   a p p r o a c h   M e ss a g e   a u t h e n t i c a t i o n   t i me   M e ss a g e   a u t h e n t i c a t i o n   t i me   Te sl a   H S M   +   A ES E n c r y p t i o n   1 2 . 5   ms   H i g h   ( h a r d w a r e - a c c e l e r a t e d   p r o c e ss i n g )   To y o t a   C A N   g a t e w a y   f i r e w a l l   +   sec u r e   b o o t   1 5 . 8   ms   H i g h   ( h a r d w a r e - a c c e l e r a t e d   p r o c e ss i n g )   B Y D   AI - d r i v e n   a n o m a l y   d e t e c t i o n   +   e n c r y p t e d   C A N   f r a mes   1 0 . 2   ms   H i g h   ( A I   p r o c e ssi n g   o v e r h e a d )   P r o p o se d   S L C P   H M A C   a u t h e n t i c a t i o n   ( A r d u i n o - b a se d )   3 . 2   ms   Lo w   ( s o f t w a r e - o p t i mi z e d   p r o c e ssi n g )         Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 5 0 2 - 4 7 5 2   I n d o n esian   J   E lec  E n g   &   C o m p   Sci Vo l.  3 9 ,   No .   2 ,   Au g u s 20 25 :   774 - 7 8 2   780   7.   CO NCLU SI O N   T h SLCP   in tr o d u ce d   in   th is   s tu d y   r ep r esen ts   s ig n if ican ad v a n ce m en t   in   E V   co m m u n icatio n   s ec u r ity ,   o f f er i n g   an   ef f icien t,  lo w - laten cy ,   an d   c o s t - ef f e ctiv alter n ativ to   tr ad itio n a en cr y p tio n - b ased   s ec u r ity   s o lu tio n s .   B y   in teg r a tin g   HM AC   au th en ticatio n   in to   an   Ar d u in o - b ased   C AN  p r o to co l,  th s y s tem   s u cc ess f u lly   m itig ates  cy b er   t h r ea ts   s u ch   as  m ess ag in ject io n ,   r e p lay   attac k s ,   an d   b u s   f lo o d in g ,   en s u r in g   r o b u s t m ess ag in teg r ity   a n d   a u th en ticatio n .   E n h an ce d   s ec u r ity   a n d   co m m u n icatio n   in teg r ity :   Ach iev e d   9 8 s ec u r ity   v alid atio n ,   o u t p er f o r m in g   AE S - b ased   en cr y p tio n   b y   3 %.   I m p r o v e d   m ess ag i n teg r ity   ac cu r ac y   to   9 8 %,  r e d u cin g   er r o r - p r o n e   tr an s m is s io n s .   Op tim ized   r ea l - tim p er f o r m a n ce   f o r   E V   a p p licatio n s :   5 x   f aster   m ess ag au th en ticatio n   ( 3 . 2   m s )   co m p ar e d   to   AE ( 1 5 . 8   m s ) .   R ed u ce d   C PU  p r o ce s s in g   o v e r h ea d   b y   7 0 %,   m ak in g   it   id ea f o r   lo w - p o wer   E m icr o co n tr o ller s .   R eliab le  m o to r   co n tr o an d   r ed u ce d   laten cy :   E n s u r ed   ± 2 m o to r   s p ee d   d ev iatio n ,   6 0 ac cu r ac y   im p r o v em en o v er   tr ad itio n al  PID   c o n tr o ller s .   R ed u ce d   m ess ag tr an s m is s io n   d elay   b y   2 0 %,  en s u r in g   r ea l - tim e   E r esp o n s e.   Desp ite  its   ad v an tag es,  th e   SLCP   s y s tem   h as  ce r tain   lim itatio n s   th at  r eq u ir f u r th e r   r esear ch :   L im ited   en cr y p tio n   ca p ab ilit ies    w h ile  HM A C   en s u r es  m ess ag in teg r ity ,   it  d o es  n o p r o v id f u ll  d ata   en cr y p tio n   lik AE S.   Scalab il ity   co n ce r n s   in   u ltra - h ig h - s p e ed   n etwo r k s     a d d itio n al  test in g   is   r eq u ir ed   f o r   m u lti - n o d E s y s tem s   wit h   h ea v y   d ata  th r o u g h p u t.  Po ten tial  m em o r y   co n s tr ain t s   o n   lo w - r eso u r ce   m icr o co n tr o ller s     o p tim izati o n   tech n iq u es  s u ch   as  co d e   co m p r ess io n   an d   h ar d war e   ac ce ler atio n   co u l f u r th er   e n h an ce   ef f icien c y .       8.   F UT UR E   SCO P E     Fu tu r en h an ce m en ts   f o cu s   o n   o p tim izin g   cr y p to g r a p h ic  al g o r ith m s   b y   f in e - tu n in g   HM AC   f o r   lo wer   au th en ticatio n   laten c y   wh ile  m ain tain in g   s ec u r ity .   E x p l o r in g   h y b r id   tech n iq u es  lik AE S - GC HM AC   ca n   p r o v id b o th   en cr y p tio n   a n d   m ess ag in teg r ity ,   wh ile  p o s t - q u an tu m   cr y p to g r ap h y   e n s u r es  f u tu r e - p r o o f   s ec u r ity .   I n teg r atin g   AI   an d   ML   will  en h an ce   an o m aly   d etec tio n   th r o u g h   AI - d r iv en   I DS  an d   p r ed ictiv e   m o d els  an aly zin g   C AN  tr af f ic   p atter n s .   Ad d itio n ally ,   b l o ck ch ain - b ase d   lo g g in g   will  s ec u r au to n o m o u s   an d   co n n ec ted   E Vs with   tam p e r - p r o o f   r ec o r d s .       RE F E R E NC E S   [ 1 ]   F .   To r r e s ,   M .   S a n c h e z ,   a n d   L.   D i a z ,   I n t e g r a t i o n   o f   i n t r u si o n   d e t e c t i o n   s y st e ms  f o r   C A N   b u s e c u r i t y   i n   e l e c t r i c   v e h i c l e s,   I EEE   Ac c e ss ,   v o l .   1 0 ,   p p .   1 8 7 5 9 - 1 8 7 7 0 ,   2 0 2 2 .   d o i :   1 0 . 1 1 0 9 / A C C ESS . 2 0 2 2 . 3 1 5 7 8 3 2 .   [ 2 ]   Y .   Ta n a k a ,   K .   F u j i m o t o ,   a n d   R .   N a k a mu r a ,   Er r o r - h a n d l i n g   m e c h a n i s ms  f o r   r o b u s t   C A N   c o mm u n i c a t i o n   i n   EV s,   I EEE   T ra n s a c t i o n o n   Ve h i c u l a r T e c h n o l o g y ,   v o l .   7 1 ,   n o .   6 ,   p p .   5 5 9 1 - 5 6 0 2 ,   2 0 2 2 .   d o i :   1 0 . 1 1 0 9 / TV T. 2 0 2 2 . 3 1 6 8 7 1 4 .   [ 3 ]   D .   S i n g h ,   P .   K u mar,   a n d   S .   R a t h o r e ,   C y b e r a t t a c k s   a n d   c o u n t e r me a su r e f o r   i n - v e h i c l e   n e t w o r k s :   c o mp r e h e n s i v e   s u r v e y ,   I EE E   C o m m u n i c a t i o n S u rv e y & Tu t o ri a l s ,   v o l .   2 5 ,   n o .   1 ,   p p .   1 2 3 - 1 4 5 ,   2 0 2 3 .   [ 4 ]   M .   A .   K h a n   a n d   A .   M a h m o o d ,   C y b e r s e c u r i t y   o f   o n b o a r d   c h a r g i n g   sy s t e ms  f o r   e l e c t r i c   v e h i c l e s,   I n t e r n a t i o n a l   J o u rn a l   o f   Au t o m o t i v e   T e c h n o l o g y ,   v o l .   2 4 ,   n o .   3 ,   p p .   5 1 2 - 5 2 7 ,   2 0 2 3 .   [ 5 ]   L.   C h a n g ,   Z .   W e i ,   a n d   T.   H u a n g ,   LC A P   -   l i g h t w e i g h t   C A N   a u t h e n t i c a t i o n   p r o t o c o l   f o r   se c u r e   i n - v e h i c l e   n e t w o r k s ,   I EEE   I n t e r n e t   o f   T h i n g s   J o u r n a l ,   v o l .   1 0 ,   n o .   4 ,   p p .   2 1 7 8 - 2 1 9 0 ,   2 0 2 3 .   [ 6 ]   S .   W a n g ,   H .   L i ,   a n d   X .   C h e n ,   L i g h t w e i g h t   a u t h e n t i c a t e d   e n c r y p t i o n   f o r   C A N   b u s   se c u r i t y   i n   e l e c t r i c   v e h i c l e s,   I E E E   T ra n s a c t i o n o n   Ve h i c u l a r T e c h n o l o g y ,   v o l .   7 2 ,   n o .   8 ,   p p .   9 1 0 2 - 9 1 1 5 ,   2 0 2 3 .   [ 7 ]   R .   P a t e l ,   M .   V e r m a ,   a n d   A .   S h a r m a ,   R t V M F :   a   se c u r e   r e a l - t i me  v e h i c l e   ma n a g e m e n t   f r a m e w o r k ,   I EE E   T ra n sa c t i o n o n   I n t e l l i g e n t   T r a n sp o r t a t i o n   S y st e m s ,   v o l .   2 4 ,   n o .   5 ,   p p .   3 9 8 2 - 3 9 9 6 ,   2 0 2 3 .   [ 8 ]   K .   N a k a m u r a ,   Y .   T a n a k a ,   a n d   R .   S a i t o ,   E l e c t r o ma g n e t i c   i n t e r f e r e n c e   mi t i g a t i o n   t e c h n i q u e f o r   r o b u st   C A N   c o mm u n i c a t i o n   i n   e l e c t r i c   v e h i c l e s,   I EEE   T ra n s a c t i o n o n   El e c t ro m a g n e t i c   C o m p a t i b i l i t y ,   v o l .   6 5 ,   n o .   7 ,   p p .   2 7 2 3 - 2 7 3 5 ,   2 0 2 3 .     [ 9 ]   M .   B o z d a l ,   M .   S a m i e ,   a n d   I .   Jen n i o n s ,   A   s u r v e y   o n   C A N   b u p r o t o c o l :   a t t a c k s,  c h a l l e n g e s ,   a n d   p o t e n t i a l   s o l u t i o n s,   i n   Pro c e e d i n g o f   t h e   2 0 1 8   I n t e r n a t i o n a l   C o n f e re n c e   o n   C o m p u t i n g ,   El e c t r o n i c s   C o m m u n i c a t i o n s   E n g i n e e ri n g   ( i C C E C E) S o u t h e n d ,   U K ,   2 0 1 8 ,   p p .   1 - 5 .   d o i :   1 0 . 1 1 0 9 / i C C EC O M E . 2 0 1 8 . 8 6 5 8 7 9 2 .   [ 1 0 ]   S .   P u r o h i t   a n d   M .   G o v i n d a r a su ,   ML - b a s e d   a n o ma l y   d e t e c t i o n   f o r   i n t r a - v e h i c u l a r   C A N - b u n e t w o r k s,   i n   P r o c e e d i n g o f   t h e   2 0 2 2   I E EE  I n t e r n a t i o n a l   C o n f e re n c e   o n   C y b e r   S e c u r i t y   a n d   Re s i l i e n c e   ( C S R) ,   R h o d e s,   G r e e c e ,   2 0 2 2 ,   p p .   1 - 6 .   d o i :   1 0 . 1 1 0 9 / C S R 5 4 5 9 9 . 2 0 2 2 . 9 8 5 0 3 4 9   [ 1 1 ]   W .   A .   F a r a g ,   C A N Tr a c k :   e n h a n c i n g   a u t o m o t i v e   C A N   b u s   se c u r i t y   u s i n g   i n t u i t i v e   e n c r y p t i o n   a l g o r i t h ms,   i n   Pr o c e e d i n g s   o f   t h e   2 0 1 7   7 t h   I n t e r n a t i o n a l   C o n f e re n c e   o n   M o d e l i n g ,   S i m u l a t i o n ,   a n d   Ap p l i e d   O p t i m i z a t i o n   ( I C M S AO ) ,   S h a r j a h ,   U A E,   2 0 1 7 ,   p p .   1 - 5 .   d o i :   1 0 . 1 1 0 9 / I C M S A O . 2 0 1 7 . 7 9 3 4 8 5 4 .   [ 1 2 ]     E.   L e v y ,   A .   S h a b t a i ,   B .   G r o z a ,   P . - S .   M u r v a y ,   a n d   Y .   E l o v i c i ,   C A N - LO C :   S p o o f i n g   d e t e c t i o n   a n d   p h y si c a l   i n t r u si o n   l o c a l i z a t i o n   o n   a n   i n - v e h i c l e   C A N   b u b a s e d   o n   d e e p   f e a t u r e o f   v o l t a g e   s i g n a l s,   a rXi v   p re p r i n t   a rX i v : 2 1 0 6 . 0 7 8 9 5 ,   2 0 2 1 .     [ 1 3 ]   M .   A l t h u n a y y a n ,   A .   Ja v e d ,   a n d   O .   R a n a ,   A   r o b u s t   m u l t i - s t a g e   i n t r u s i o n   d e t e c t i o n   s y st e f o r   i n - v e h i c l e   n e t w o r k   s e c u r i t y   u s i n g   h i e r a r c h i c a l   f e d e r a t e d   l e a r n i n g ,   a r Xi v   p r e p ri n t   a r Xi v : 2 4 0 8 . 0 8 4 3 3 ,   2 0 2 4 .     [ 1 4 ]   S .   T.   M e h e d i ,   A .   A n w a r ,   Z .   R a h ma n ,   a n d   K .   A h m e d ,   D e e p   t r a n sf e r   l e a r n i n g   b a s e d   i n t r u si o n   d e t e c t i o n   s y st e f o r   e l e c t r i c   v e h i c u l a r   n e t w o r k s,   a rXi v   p re p ri n t   a rXi v : 2 1 0 7 . 0 5 1 7 2 ,   2 0 2 1 .     [ 1 5 ]   E.   A l i w a ,   O .   R a n a ,   C .   P e r e r a ,   a n d   P .   B u r n a p ,   C y b e r a t t a c k a n d   c o u n t e r mea s u r e f o r   i n - v e h i c l e   n e t w o r k s,   a rX i v   p r e p r i n t   a rXi v : 2 0 0 4 . 1 0 7 8 1 ,   2 0 2 0 .     Evaluation Warning : The document was created with Spire.PDF for Python.
I n d o n esian   J   E lec  E n g   &   C o m p   Sci     I SS N:   2502 - 4 7 5 2         S ec u r lig h tw eig h t CAN   p r o to co l h a n d lin g   fo r   elec tr ic  ve h icles  …  ( V a n d a n a   V ija yk u ma r   Ha n ch a te )   781   [ 1 6 ]   T.   B i a n c h i ,   A .   B r i g h e n t e ,   a n d   M .   C o n t i ,   D y n a m i Q S :   q u a n t u se c u r e   a u t h e n t i c a t i o n   f o r   d y n a mi c   c h a r g i n g   o f   e l e c t r i c   v e h i c l e s ,   i n   Pr o c e e d i n g o f   t h e   1 7 t h   A C M   C o n f e re n c e   o n   S e c u ri t y   a n d   Pri v a c y   i n   W i rel e ss   a n d   M o b i l e   N e t w o rks   ( W i S e c ) ,   2 0 2 4 ,   p p .   1 - 1 2 .   d o i :   1 0 . 1 1 4 5 / 3 4 1 1 4 9 5 . 3 4 1 9 7 2 3 .   [ 1 7 ]   A .   H a f e e z ,   S o u r c e   l i n k i n g   f r a mew o r k   i n   v e h i c u l a r   n e t w o r k s   f o r   se c u r i t y   o f   e l e c t r i c   v e h i c l e s u si n g   b l o c k c h a i n ,   i n   Pr o c e e d i n g s o f   t h e   2 0 2 1   I EE I n t e r n a t i o n a l   C o n f e r e n c e   o n   C o m m u n i c a t i o n ( I C C ) ,   M o n t r e a l ,   C a n a d a ,   2 0 2 1 ,   p p .   1 - 6 .   D d o i :   1 0 . 1 1 0 9 / I C C 4 2 9 2 7 . 2 0 2 1 . 9 5 0 0 5 2 3 .   [ 1 8 ]   H .   M a l i k   a n d   O .   A v a t e f i p o u r ,   A n   i n t e l l i g e n t   se c u r e d   f r a mew o r k   f o r   c y b e r a t t a c k   d e t e c t i o n   i n   e l e c t r i c   v e h i c l e s C A N   b u u s i n g   mac h i n e   l e a r n i n g ,   i n   Pro c e e d i n g s o f   t h e   2 0 2 0   I EE I n t e r n a t i o n a l   C o n f e re n c e   o n   C o n su m e El e c t ro n i c ( I C C E) ,   La V e g a s,  N V ,   U S A ,   2 0 2 0 ,   p p .   1 - 6 .   d o i :   1 0 . 1 1 0 9 / I C C E4 6 5 6 8 . 2 0 2 0 . 9 0 4 3 0 2 1   [ 1 9 ]   P .   R .   B a b u ,   A .   G .   R e d d y ,   a n d   B .   P a l a n i sw a m y ,   EV - P U F :   l i g h t w e i g h t   se c u r i t y   p r o t o c o l   f o r   d y n a mi c   c h a r g i n g   s y st e o f   e l e c t r i c   v e h i c l e u s i n g   p h y si c a l   u n c l o n a b l e   f u n c t i o n s,   i n   Pr o c e e d i n g s   o f   t h e   2 0 2 3   I EEE   I n t e r n a t i o n a l   C o n f e re n c e   o n   C o m m u n i c a t i o n s   ( I C C ) ,   R o m e ,   I t a l y ,   2 0 2 3 ,   p p .   1 - 6 .   d o i :   10 . 1 1 0 9 / I C C 4 5 8 5 5 . 2 0 2 3 . 9 3 1 1 9 9 9   [ 2 0 ]   G .   C a s t i g n a n i ,   C A N M a t c h :   a   f u l l y   a u t o m a t e d   t o o l   f o r   C A N   b u r e v e r se  e n g i n e e r i n g ,   i n   Pro c e e d i n g o f   t h e   2 0 1 2   I E EE   I n t e l l i g e n t   Ve h i c l e s   S y m p o s i u m ,   A l c a l a   d e   H e n a r e s,  S p a i n ,   2 0 1 2 ,   p p .   1 - 6 .   d o i :   1 0 . 1 1 0 9 / I V S . 2 0 1 2 . 6 2 3 2 1 6 5   [ 2 1 ]   A .   D .   P a l o m i n o ,   C y b e r s e c u r i t y   c h a l l e n g e s   i n   e l e c t r i c   v e h i c l e   c h a r g i n g   i n f r a st r u c t u r e ,   i n   Pr o c e e d i n g s o f   t h e   2 0 2 2   I E EE  Po w e r   &   En e r g y   S o c i e t y   G e n e r a l   Me e t i n g   ( P E S G M) ,   D e n v e r ,   C O ,   U S A ,   2 0 2 2 ,   p p .   1 - 5 ,   d o i : 1 0 . 1 1 0 9 / P ESG M 4 8 7 1 9 . 2 0 2 2 . 9 9 1 6 9 4 3 .   [ 2 2 ]   R .   v a n   d e r   H e i j d e n ,   S .   D i e t z e l ,   T .   Le i n m ü l l e r ,   a n d   F .   K a r g l ,   S u r v e y   o n   M i s b e h a v i o r   d e t e c t i o n   i n   c o o p e r a t i v e   i n t e l l i g e n t   t r a n s p o r t a t i o n   s y st e ms, I EEE   C o m m u n i c a t i o n S u r v e y s &  T u t o r i a l s ,   v o l .   2 1 ,   n o .   1 ,   p p .   7 7 9 - 8 1 1 ,   2 0 1 9 .   [ 2 3 ]   Y .   Lu ,   X .   C h e n ,   Q .   W a n g ,   G .   Q u ,   Y .   Ly u ,   a n d   Z.   Li u ,   LEA P :   a   l i g h t w e i g h t   e n c r y p t i o n   a n d   a u t h e n t i c a t i o n   p r o t o c o l   f o r   i n - v e h i c l e   c o mm u n i c a t i o n s ,   a r X i v   p r e p r i n t   a r X i v : 1 9 0 9 . 1 0 3 8 0 * ,   2 0 1 9 .   [ O n l i n e ] .     [ 2 4 ]   X .   X i e ,   B .   W u ,   a n d   B .   H o u ,   B E P H A P :   a   b l o c k c h a in - b a s e d   e f f i c i e n t   p r i v a c y - p r e s e r v i n g   h a n d o v e r   a u t h e n t i c a t i o n   p r o t o c o l   w i t h   k e y   a g r e e m e n t   f o r   i n t e r n e t   o f   v e h i c l e s ,   a r X i v   p r e p r i n t   a r X i v : 2 2 1 0 . 1 6 5 9 5 ,   2 0 2 2 .     [ 2 5 ]   G .   C a s t i g n a n i ,   C A N M a t c h :   f u l l y   a u t o m a t e d   t o o l   f o r   C A N   b u r e v e r se  e n g i n e e r i n g ,   i n   Pro c e e d i n g o f   t h e   2 0 1 2   I E EE   I n t e l l i g e n t   Ve h i c l e s   S y m p o s i u m ,   A l c a l a   d e   H e n a r e s,  S p a i n ,   2 0 1 2 ,   p p .   1 - 6 .   d o i :   1 0 . 1 1 0 9 / I V S . 2 0 1 2 . 6 2 3 2 1 6 5 .   [ 2 6 ]   Y .   H a n ,   J.  K i m,  a n d   K .   K i m,  sec u r e   a n d   e f f i c i e n t   H M A C - b a s e d   a u t h e n t i c a t i o n   sc h e me  f o r   C A N ,   i n   P ro c e e d i n g o f   t h e   2 0 1 8   I n t e r n a t i o n a l   C o n f e r e n c e   o n   I n f o rm a t i o n   N e t w o r k i n g   ( I C O I N ) ,   C h i a n g   M a i ,   T h a i l a n d ,   2 0 1 8 ,   p p .   1 - 6 .   d o i :   1 0 . 1 1 0 9 / I C O I N . 2 0 1 8 . 8 3 4 3 1 6 5 .   [ 2 7 ]   A .   H a z e a n d   M .   H .   I b r a h i m,   S e c u r e   a n d   l i g h t w e i g h t   a u t h e n t i c a t i o n   p r o t o c o l   f o r   i n - v e h i c l e   n e t w o r k s ,   i n   Pr o c e e d i n g s   o f   t h e   20 1 9   I EE I n t e r n a t i o n a l   C o n f e r e n c e   o n   Ve h i c u l a E l e c t r o n i c s   a n d   S a f e t y   ( I C VE S ) ,   C a i r o ,   E g y p t ,   2 0 1 9 ,   p p .   1 - 6 .   d o i :   1 0 . 1 1 0 9 / I C V ES.2 0 1 9 . 8 9 0 6 3 3 2 .   [ 2 8 ]   S .   C h e c k o w a y   e t   a l . C o m p r e h e n si v e   e x p e r i m e n t a l   a n a l y ses   o f   a u t o mo t i v e   a t t a c k   s u r f a c e s ,   i n   Pr o c e e d i n g o f   t h e   2 0 t h   U S E N I X   S e c u r i t y   S y m p o s i u m ,   S a n   F r a n c i s c o ,   C A ,   U S A ,   2 0 1 1 ,   p p .   7 7 - 9 2 .   [ O n l i n e ] .   A v a i l a b l e :   h t t p s : / / w w w . u s e n i x . o r g / c o n f e r e n c e / u s e n i x s e c u r i t y 1 1 / t e c h n i c a l - s e ssi o n s/ p r e s e n t a t i o n / c h e c k o w a y .   [ 2 9 ]   A .   To m l i n s o n ,   Li g h t w e i g h t   c r y p t o g r a p h i c   se c u r i t y   f o r   C A N ,   i n   Pr o c e e d i n g s   o f   t h e   2 0 1 3   I E EE  I n t e l l i g e n t   Ve h i c l e S y m p o s i u m   ( I V) ,   G o l d   C o a st   C i t y ,   Q LD ,   A u st r a l i a ,   2 0 1 3 ,   p p .   1 - 6 .   d o i :   1 0 . 1 1 0 9 / I V S . 2 0 1 3 . 6 6 2 9 4 7 4 .   [ 3 0 ]   S .   W o o ,   H .   J .   J o ,   a n d   D .   H .   L e e ,   p r a c t i c a l   w i r e l e ss   a t t a c k   o n   t h e   c o n n e c t e d   c a r   a n d   s e c u r i t y   p r o t o c o l   f o r   i n - v e h i c l e   C A N ,   I EEE  T r a n s a c t i o n o n   I n t e l l i g e n t   T r a n sp o r t a t i o n   S y st e m s ,   v o l .   1 6 ,   n o .   2 ,   p p .   9 9 3 - 1 0 0 6 ,   2 0 1 5 .   d o i :   1 0 . 1 1 0 9 / TI TS.2 0 1 4 . 2 3 5 8 3 9 3 .   [ 3 1 ]   M .   K n e i b   a n d   C .   H u t h ,   S c i ss i o n :   si g n a l   c h a r a c t e r i st i c - b a se d   se n d e r   i d e n t i f i c a t i o n   a n d   i n t r u s i o n   d e t e c t i o n   i n   a u t o m o t i v e   n e t w o r k s,   i n   Pro c e e d i n g s   o f   t h e   2 0 1 8   A C M   S I G S AC   C o n f e re n c e   o n   C o m p u t e r   a n d   C o m m u n i c a t i o n s   S e c u ri t y   ( C C S ) ,   T o r o n t o ,   O N ,   C a n a d a ,   2 0 1 8 ,   p p .   7 8 7 - 8 0 0 .   d o i :   1 0 . 1 1 4 5 / 3 2 4 3 7 3 4 . 3 2 4 3 7 4 8 .   [ 3 2 ]   A .   H a z e a n d   M .   H .   I b r a h i m,   S e c u r e   a n d   l i g h t w e i g h t   a u t h e n t i c a t i o n   p r o t o c o l   f o r   i n - v e h i c l e   n e t w o r k s ,   i n   Pr o c e e d i n g s   o f   t h e   2 0 1 9   I EE I n t e r n a t i o n a l   C o n f e r e n c e   o n   Ve h i c u l a E l e c t r o n i c s   a n d   S a f e t y   ( I C VE S ) ,   C a i r o ,   E g y p t ,   2 0 1 9 ,   p p .   1 - 6 .   d o i :   1 0 . 1 1 0 9 / I C V ES.2 0 1 9 . 8 9 0 6 3 3 2 .     [ 3 3 ]   S .   C h e c k o w a y   e t   a l . C o m p r e h e n si v e   e x p e r i m e n t a l   a n a l y ses   o f   a u t o mo t i v e   a t t a c k   s u r f a c e s ,   i n   Pr o c e e d i n g o f   t h e   2 0 t h   U S E N I X   S e c u r i t y   S y m p o s i u m ,   S a n   F r a n c i sc o ,   C A ,   U S A ,   2 0 1 1 ,   p p .   7 7 - 9 2 .   [ O n l i n e ] .   A v a i l a b l e :   h t t p s: / / w w w . u se n i x . o r g     [ 3 4 ]   G .   C a s t i g n a n i ,   C A N M a t c h :   a   f u l l y   a u t o m a t e d   t o o l   f o r   C A N   b u r e v e r se  e n g i n e e r i n g ,   i n   Pro c e e d i n g o f   t h e   2 0 1 2   I E EE   I n t e l l i g e n t   Ve h i c l e s   S y m p o s i u m ,   A l c a l a   d e   H e n a r e s,  S p a i n ,   2 0 1 2 ,   p p .   1 - 6 .   d o i :   1 0 . 1 1 0 9 / I V S . 2 0 1 2 . 6 2 3 2 1 6 5 .       B I O G RAP H I E S O F   AUTH O RS       Dr .   Mrs .   Va n d a n a   Vija y k u m a   H a n c h a te           sh e   ia  a n   A ss o c iate   P ro fe ss o in   El e c tro n ics   a n d   Tele c o m m u n ic a ti o n   (E&TC)  E n g in e e rin g ,   P r o g re ss iv e   E d u c a ti o n   S o c iety ’s   M o d e r n   C o ll e g e   o f   En g in e e rin g ,   P u n e ,   M a h a ra sh tra,  I n d ia.   S h e   c a n   b e   c o n tac ted   a t   e m a il :   v a n d a n a . h a n c h a te@ m o d e r n c o e . e d u . i n .         Dr .   Mrs .   Rup a li   K a m a th e           sh e   is  a   P ro fe ss o a n d   He a d   o El e c tro n ics   a n d   Tele c o m m u n ica ti o n   (E&TC)  E n g in e e rin g ,   P r o g re ss iv e   E d u c a ti o n   S o c iety ’s  M o d e rn   C o ll e g e   o f   En g i n e e rin g ,   P u n e ,   M a h a ra sh tra,  I n d ia.   S h e   c a n   b e   c o n tac ted   a t   e m a il :   ru p a li . k a m a th e @g m a il . c o m .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 5 0 2 - 4 7 5 2   I n d o n esian   J   E lec  E n g   &   C o m p   Sci Vo l.  3 9 ,   No .   2 ,   Au g u s 20 25 :   774 - 7 8 2   782         Ms.   Meg h a n a   De shp a n d e           sh e   is  a n   As sista n P ro fe ss o o El e c tro n ics   a n d   Tele c o m m u n ica ti o n   (E&TC)  E n g in e e rin g ,   P r o g re ss iv e   E d u c a ti o n   S o c iet y ’s  M o d e rn   Co ll e g e   o f   En g i n e e rin g ,   P u n e ,   M a h a ra sh tra,  In d ia .   S h e   c a n   b e   c o n tac ted   a e m a il m e g h a n a sp u jari@ g m a il . c o m .         Dr .   Mrs .   K a ly a n J o s h         sh e   is  a   P ro fe ss o r   in   El e c tro n ics   a n d   Tele c o m m u n ica ti o n   (E&TC)  En g i n e e rin g ,   P ro g re ss iv e   Ed u c a ti o n   S o c iety ’s  M o d e rn   Co ll e g e   o En g i n e e rin g ,   P u n e ,   M a h a ra sh tra,  In d ia.   S h e   c a n   b e   c o n tac ted   a e m a il k rj p u n e @g m a il . c o m .         Dr .   Mrs .   S h e e ta Bo r d e           As s o c iate   P ro fe ss o in   El e c tro n ics   a n d   Tele c o m m u n ica ti o n   (E&TC)  En g i n e e rin g ,   P ro g re ss iv e   Ed u c a ti o n   S o c iety ’s  M o d e rn   Co ll e g e   o En g i n e e rin g ,   P u n e ,   M a h a ra sh tra,  In d ia.   S h e   c a n   b e   c o n tac ted   a e m a il sd b p u n e @g m a il . c o m .         Abra r   Ina m d a r           h a c o m p le ted   h is  b a c h e lo r’s   d e g re e   in   e lec tro n ics   a n d   c o m p u ter  e n g in e e rin g   fro m   P . E. S ’s   M o d e r n   C o ll e g e   o En g in e e rin g ,   P u n e ,   M a h a ra sh tra,  In d ia  in   y e a 2 0 2 4 .   He   c a n   b e   c o n tac t ed   a e m a il a b r a r_ in a m d a r@m o d e rn c o e . e d u . in .         Vija y a la k s h m M a d d u r u           h a c o m p lete d   h e b a c h e lo r’s  d e g re e   in   e lec tro n ics   a n d   c o m p u ter  e n g in e e rin g   fr o m   P . E. S ’s  M o d e rn   Co ll e g e   o f   En g in e e r in g ,   P u n e ,   M a h a ra sh tra,  In d ia  in   y e a 2 0 2 4 .   S h e   c a n   b e   c o n tac ted   a e m a il :   v ij a y a lak s h m i_ m a d d u ru @m o d e rn c o e . e d u . i n .       Evaluation Warning : The document was created with Spire.PDF for Python.