CN107534558B - 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 - Google Patents

用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 Download PDF

Info

Publication number
CN107534558B
CN107534558B CN201680014546.XA CN201680014546A CN107534558B CN 107534558 B CN107534558 B CN 107534558B CN 201680014546 A CN201680014546 A CN 201680014546A CN 107534558 B CN107534558 B CN 107534558B
Authority
CN
China
Prior art keywords
data
block
sponge
data bus
internal state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680014546.XA
Other languages
English (en)
Other versions
CN107534558A (zh
Inventor
H·G·莫尔特
M·S·P斯·托特英格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Publication of CN107534558A publication Critical patent/CN107534558A/zh
Application granted granted Critical
Publication of CN107534558B publication Critical patent/CN107534558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

一种用于维护数据总线所传输的数据的信息安全的方法,其中,待经由所述数据总线从发射器(ECUS)传输到至少一个接收器(ECUR)的所述数据在被发送出去之前被分成数据块(M0…Mn),其中,所述数据块(M0…Mn)利用密钥借助于用于形成密码散列函数的海绵建构逐块地被加密和/或签名,并且以此方式生成的密码块(C0…Cn)经由所述数据总线被传输到所述至少一个接收器。本发明还涉及一种相应的数据总线系统。

Description

用于保护经由数据总线传输的数据的信息安全的方法以及数 据总线系统
技术领域
本发明涉及一种根据权利要求1的前序部分所述的用于维护数据总线所传输的数据的信息安全的方法,以及一种相应的数据总线系统。
背景技术
为了保护消息的机密性,以本身已知的方式借助于密码方法将这些消息加密。然后,所产生的密钥文本不会被第三方利用简单手段读取。常规的工业方法存在于对称密码领域中——发射器和接收器使用相同的密钥——例如,AES(高级加密标准)并且存在在非对称密码领域中——发射器和接收器各自具有由私钥和公钥组成的不相等密钥对——例如,RSA(Rivest、Shamir和Adleman)。针对这些方法,存在用于进行加密和/或还用于确保真实性的各种协议层。这些方法的缺点是,一般来说,仅可以有效地处理大型数据包和/或必须以两个单独的分步骤对输入数据进行加密和签名,后者必须确保真实性。
发明内容
因此,本发明的目的是提供一种方法,借助于所述方法可以秘密地(攻击者不易辨认)且真实地(数据的发射器是已知的)实现经由数据总线进行通信。
此目的通过根据本发明根据权利要求1所述的方法以及根据本发明根据权利要求14所述的数据总线系统来实现。
本发明描述了一种用于维护数据总线所传输的数据的信息安全的方法,其中,待经由所述数据总线从发射器传输到至少一个接收器的所述数据在被发送出去之前被分成数据块,并且所述数据块利用密钥借助于用于形成密码散列函数的海绵建构逐块地被加密和/或签名,并且以此方式生成的密码块经由所述数据总线被传输到所述至少一个接收器。
海绵建构表示可以从任何长度的输入比特流产生任何长度的输出比特流的一类密码散列函数,并且其中,海绵建构在此上下文中具有各自都包括至少两个部分(所谓的速率和所谓的容量)的多个内部状态。借助于包括海绵建构的海绵函数将状态映射到下一个状态上,从而调节数据块。以此方式对所有数据块进行的处理常被称为海绵建构的或海绵的吸收阶段,并且输出发生的阶段常被称为排放阶段。如果存在交替的吸收和排放,则这被称为双工海绵建构。密钥在此上下文中优选是私密的,即,基本上仅对发射器以及对至少一个接收器已知。数据块的块长度和密钥的密钥长度优选地表示对应实现方式的可预先确定的参数。总线系统是支持1到N通信(一个发射器和多个接收器)的用于在多个用户之间进行数据传输的系统。在此上下文中,在通信中,各个用户可以作为发射器以及作为接收器频繁地出现。在汽车领域,这类总线系统的示例是CAN总线或BroadR-Reach。
借助于本发明可以有利地维护信息安全(尤其是相对较小的数据包的信息安全),借助于本发明可以秘密地且真实地实现经由数据总线进行的通信。此外,与例如已知的AES-CMAC方法相比,根据本发明的方法可以更有效地实施,因为与所述AES-CMAC方法相比,在此呈现的解决方案中有更少的AES操作。AES-CMAC方法将会需要2n+3个AES操作以用于n个数据块的加密和签名,而根据本公开的方法有利地仅需要2n+2个AES操作。
因为本发明的有利实施例的缘故,逐块加密所述数据块和逐块生成所述密码块发生在包括所述数据块的阶段期间。然后,在包括对应数据块期间且在此情况下,立即有利地生成密码块。因此,在结束整个加密之前,单独的加密的数据块或密码块已可用于进一步处理。
在加密所述数据块并生成所述密码块之后,优选地基于待传输的所述数据块以及所述密钥借助于所述海绵建构生成签名并且经由所述数据总线进行传输。借助于签名,可以由一个或多个接收器来检查所传输的数据块的起源和完整性。另外,数据的加密和相关联签名的生成可以在一个公共通道中发生。
优选地,利用密钥来初始化海绵建构的内部开始或初始化状态。初始化状态的初始化通常从零开始并且密钥随后借助于异或逻辑而被包括在内。由于利用密钥直接初始化了初始化状态,因此实现了改进的计算能力并且节省了资源。
根据本发明的优选改进,所述海绵建构的内部状态具有速率和容量,密码块的内容被用于所述海绵建构的对应下一个内部状态的速率。有利地,密钥本身和/或对应的密码块形成了用于对随后的数据块进一步加密的基础。这确保了具有完全相同内容的数据块不会导致形成具有完全相同内容的密码块。这防止了所谓的“已知密文”攻击,在所述攻击中,已知的密码块被应用到未知的数据流以得到关于原始数据块的知识。此外,此过程防止了“重放”攻击,在所述攻击中,之前记录的密码块再次被播放到通信数据流中。通过利用内部地改变的私密状态,没有附加的计数值或基于时间的数据需要经由总线发送以在接收器端验证密码块的流通。由于发射器和接收器具有完全相同的内部状态,因此海绵建构提供了隐式同步,因此,在具体地具有维护经由数据总线传输的数据的信息安全的优点的此签名方法中并不需要显式同步。由于利用了输入消息和输出消息的此同步机制,因此减少了经由总线发送的数据数量并且因此实现了更好的总线负载。
优选地使用数据块根据内部状态的速率来确定密码块。所述速率表示分别在第一内部状态或初始化状态情况下密钥的一部分,以及在下一个内部状态的情况下借助于海绵建构所包括的至少一个海绵函数计算出的速率。以此方式,实现了除其他项之外的优点:已借助于海绵函数置换和/或转换的密钥和/或内部状态被用于加密对应的数据块。
忠实于本发明的改进,借助于异或逻辑通过利用数据块根据从所述密钥得到的速率或借助于海绵函数计算出的速率来确定密码块。
所述海绵建构适当地具有至少一个海绵函数,所述至少一个海绵函数将内部状态映射到下一个内部状态,所述海绵函数通过利用至少一个替代置换网络来形成。以此方法,可以基于可能的并行化以及避免加密的可逆性来提供对资源的经改进的利用。
所述替代置换网络优选地借助于块密码来实现。具体地,所述块密码是块加密和/或块解密。其优点是,对于数据块的加密和解密两项,仅需要内部地利用的块密码的加密功能。因此,在实现施方式中需要更小的程序存储器并且减少了在源代码检查的情况下用于质量保证的支出。优选地,块加密是基于高级加密标准。高级加密标准表示当前被认为实质上是安全的并且被允许在没有限制的情况下实现的标准。
所述海绵函数的内部状态的第一部分被供应为待加密数据并且所述海绵函数的所述内部状态的第二部分被供应为密钥。
所述海绵建构的内部状态的所述第二部分优选地被供应给所述海绵函数的进一步替代置换网络作为待加密数据并且所述内部状态的所述第一部分被供应给所述替代置换网络作为密钥。
海绵函数优选地将内部状态映射到下一个内部状态,至少一个数据块借助于异或逻辑组合被另外包括在内。此外,优选地在从内部状态转变到下一个内部状态期间通过利用至少一个数据块来生成至少一个密码块。
根据本发明的改进,经由所述数据总线传输所述密码块优选地发生在加密所有数据块并且形成所述签名之后或者各自逐块地发生在加密单独的数据块之后。在待传输的若干消息或数据块的情况下可以联合地产生针对这些若干消息或数据块的签名S。根据第二实施例,实现了对应加密数据的实时(on-the-fly)加密以及随后的立即传输,其中,优选地在其之后还可以生成并传输签名。这一过程提供了对一个或多个接收器所加密的和所传输的数据进行有效相继解密,以此方式可以实现更短的等待时间。
数据块的长度适当地与数据帧的长度或与所述数据总线的基础数据总线协议的数据帧的有效载荷数据的长度相对应,或者所述数据总线的数据总线协议的数据帧的长度与所述数据块长度的倍数相对应。例如,在CAN消息的情况下,后者因此可以以其整体(或其有效载荷数据字段)形成被加密的单独数据块。取代未加密CAN消息,加密密码块以此方式借助于CAN总线传输。
本发明还涉及一种数据总线系统,所述数据总线系统包括发射器、至少一个接收器以及用于在所述发射器与所述至少一个接收器之间进行通信的至少一个通信装置,设计所述系统总线系统,其方式为使得所述系统总线系统可以实施根据本发明的方法。执行根据本发明的方法的密码数据总线系统可以有利地利用常规的边信道攻击(比如例如,计算时间攻击或分析功耗)成功地不遭受攻击,因为由于内部状态的容量和速率(然后被用作密钥以用于加密)的连续更新过程,因此新的密钥被用于所进行的每个加密。为了进行分析,将必须尝试着利用每个加密过程一个边信道测量结果来确定内部状态的当前值。然而,为了将重要的统计评估结果应用到内部状态,需要若干个边信道测量结果。由于每个加密过程的密钥不同,因此这种分析无法成功地执行。因此,块加密优选地具有恒定的且与值无关的运行时间。
进一步优选实施例借助于附图根据子权利要求以及随后对说明性实施例的描述获得。
附图说明
在附图中:
图1示出了根据本发明的用于加密和签名的海绵建构的说明性实施例;
图2示出了用于将内部初始化状态si映射到下一个内部状态si+1的海绵函数f的说明性示意图;
图3示出了根据本发明的方法的说明性实施例,其中,一个或多个数据总线消息的加密数据块M0…Mn的传输发生在加密所有块之后,并且
图4示出了根据本发明的方法的说明性实施例,其中,一个或多个数据块M0…Mn的加密数据块或密码块的实时传输在加密之后执行。
具体实施方式
为了例如经由车辆的数据总线来加密待发送消息,利用了如已知的在图1中所示出的海绵建构,例如密码散列函数族SHA-3(Keccak)。待加密消息在此初始地被分为具有相等长度的块M0…Mn并且内部初始化状态si利用密钥来初始化。海绵函数f将内部状态si…si+n各自映射到下一个状态si+1…si+n+1并且这样做来表示合适的置换或转换。状态si…si+n+1在此各自被分为ri部分(被称为速率)和ci部分(被称为容量)。根据本发明,用虚线箭头表示的测量结果被用于逐块加密和签名生成,其中,在从内部状态si…si+n转变到下一个内部状态si…si+n+1期间,数据块M0…Mn各自借助于异或逻辑被调节并且被输出为加密密码块C0…Cn。为了形成密码块C0…Cn,将对应的数据块M0…Mn与借助于异或通过对应的置换函数形成的速率ri+1…ri+n进行组合。在加密数据块M0…Mn并生成密码块C0…Cn的阶段之后,输出签名S。密码块C0…Cn因此各自与下一个状态的速率ri+1…ri+n相对应,这就是为什么在调节了对应的数据块M0…Mn之后计算出的速率ri+1…ri+n也可以可替代地被输出为密码块C0…Cn,具体地以用于避免在转变期间执行多个异或组合。
可以将这个一般原理应用到车辆的数据总线(例如,CAN总线或BroadR-Reach),因为选择了固定的位数和具体的海绵函数f。
图2在从初始化状态si=ri||ci转变到状态si+1=ri+1||ci+1的示例中示出了说明性参数值以及通过AES网络(高级加密标准)1和2形成的海绵函数f。如已经描述的,初始化状态si利用通信总线用户的公共私密256位密钥来初始化,128位各自被供应给AES网络1和2的输入端P并且另外的128位各自被用作密钥K。相应地,前128位用状态si的后128位进行加密并且相反地后128位用状态si的前128位进行加密。AES网络1和2各自输出128位加密数据密文。以此方式加密的初始化密钥的前64位借助于异或逻辑通过包括数据块M0被输出作为密码块C0并且被提供作为状态si+1的速率ri+1。另外的192位输出被用作状态si+1的容量ci+1,0…ci+1,2。
根据此说明性实施例选择数据块M0…Mn的大小,其方式为使得可以各自加密单独的CAN消息的有效载荷数据(=8个字节=64位)。因此,CAN消息与数据块M0…Mn的块大小完全相同。取代未加密的CAN消息,加密密码块C0…Cn因此借助于CAN总线传输。可替代地,CAN消息长度表示数据块M0…Mn大小的倍数。另外,也可以针对所有实施例提供填充数据。为了传输签名S,经由数据总线优选地另外传输至少一个另外的CAN消息。作为对AES-128操作的替代方案,可以利用其它函数或加密算法。此外,其他参数可以用于例如速率r、容量c和密钥大小。
将密码块C0…Cn从传输总线用户ECUS传输到接收总线用户ECUR可以发生在如图3的示例性实施例所示出的签名S的完全加密和形成之后,或者在如图4的示例性实施例所示出的实时加密之后。具体地,通过后一种方法保证了较短的等待时间。
根据图1的说明性实施例,传输一个或多个消息的密码块C0…Cn发生在加密所有块N_AES_enc_M并形成相关联签名AES_enc_S之后,并且在多个CAN消息的情况下这些若干消息的签名S可以联合地产生。这优选地借助于专用存储器来实现。例如,将N个8字节CAN消息加密并且产生其相关联的8字节签名S。在此之后,经由CAN数据总线将N+1个CAN消息(N个密码块+签名S)传输到ECUR。ECUR通过实施完全相同的操作来解译消息N_AES_enc并且借助于签名S来验证接收到的消息的完整性和真实性AES_enc_S。
根据图4的说明性实施例,分别实施了CAN消息的实时加密AES_enc_M0…AES_enc_M2以及接下来直接传输对应的加密CAN消息或数据块,其中,签名S生成(AES_enc_S)并且此后还接着被传输。接收器ECUR已有效且连续地对接收到的CAN消息进行解密(AES_enc_M0…AES_enc_M2),验证AES_enc_S发生在接收签名S之后。

Claims (13)

1.一种用于维护数据总线所传输的数据的信息安全的方法,其中,待经由所述数据总线从发射器(ECUS)传输到至少一个接收器(ECUR)的所述数据在被发送出去之前被分成数据块(M0…Mn),其特征在于,所述数据块(M0…Mn)利用密钥借助于用于形成密码散列函数的海绵建构逐块地被加密和/或签名,并且以此方式生成的密码块(C0…Cn)经由所述数据总线被传输到所述至少一个接收器,所述海绵建构的内部状态(si…si+n)具有速率(ri…ri+n+1)和容量(ci…ci+n+1),其中,密码块(C0…Cn)的内容被用作所述海绵建构的对应下一个内部状态(si+1…si+n+1)的速率(ri+1…ri+n)。
2.如权利要求1所述的方法,其特征在于,逐块加密所述数据块(M0…Mn)和逐块生成所述密码块(C0…Cn)发生在包括所述数据块(M0…Mn)的阶段期间。
3.如权利要求1或2所述的方法,其特征在于,在加密所述数据块(M0…Mn)并生成所述密码块(C0…Cn)之后,基于待传输的所述数据块(M0…Mn)以及所述密钥借助于所述海绵建构生成签名(S)并且经由所述数据总线进行传输。
4.如权利要求1所述的方法,其特征在于,利用所述密钥来初始化所述海绵建构的初始化状态(si)。
5.如权利要求1所述的方法,其特征在于,使用数据块(M0…Mn)根据内部状态(si…si+n)的速率(ri+1…ri+n)来确定密码块(C0…Cn)。
6.如权利要求1或5所述的方法,其特征在于,借助于异或逻辑
Figure FDA0003363502270000011
通过利用数据块(M0…Mn)根据从所述密钥得到的速率或借助于海绵函数(f)计算出的速率(ri+1…ri+n)来确定密码块(C0…Cn)。
7.如权利要求1所述的方法,其特征在于,所述海绵建构具有至少一个海绵函数(f),所述至少一个海绵函数将内部状态(si…si+n)映射到下一个内部状态(si+1…si+n+1)上,所述海绵函数(f)通过使用至少一个替代置换网络(1,2)来形成。
8.如权利要求7所述的方法,其特征在于,所述替代置换网络具体地基于高级加密标准(AES)借助于块密码来实现。
9.如权利要求7所述的方法,其特征在于,所述海绵函数(f)的内部状态(si…si+n)的第一部分被供应为待加密数据并且所述海绵函数(f)的所述内部状态(si…si+n)的第二部分被供应为密钥。
10.如权利要求9所述的方法,其特征在于,所述海绵建构的内部状态(si…si+n)的所述第二部分被供应给所述海绵函数(f)的进一步替代置换网络(1,2)作为待加密数据并且所述内部状态(si+1…si+n+1)的所述第一部分被供应给所述替代置换网络(1,2)作为密钥。
11.如权利要求1所述的方法,其特征在于,经由所述数据总线传输所述密码块(C0…Cn)发生在加密所有数据块(M0…Mn)并且形成所述签名(S)之后或者各自逐块地发生在加密单独的数据块(M0…Mn)之后。
12.如权利要求1所述的方法,其特征在于,数据块(M0…Mn)的长度与数据帧的长度或与所述数据总线的基础数据总线协议的数据帧的有效载荷数据的长度相对应,或者所述数据总线的数据总线协议的数据帧的长度与所述数据块(M0…Mn)长度的倍数相对应。
13.一种数据总线系统,包括发射器(ECUS)、至少一个接收器(ECUR)以及用于在所述发射器与所述至少一个接收器之间进行通信的至少一个通信装置,设计所述数据总线系统,其方式为使得所述数据总线系统可以实施如权利要求1至12之一所述的方法。
CN201680014546.XA 2015-05-27 2016-05-19 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 Active CN107534558B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015209709.9 2015-05-27
DE102015209709.9A DE102015209709A1 (de) 2015-05-27 2015-05-27 Verfahren zur Sicherstellung der Informationssicherheit von über einen Datenbus übertragenen Daten sowie Datenbussystem
PCT/EP2016/061295 WO2016188859A1 (de) 2015-05-27 2016-05-19 Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem

Publications (2)

Publication Number Publication Date
CN107534558A CN107534558A (zh) 2018-01-02
CN107534558B true CN107534558B (zh) 2022-03-01

Family

ID=56015019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680014546.XA Active CN107534558B (zh) 2015-05-27 2016-05-19 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统

Country Status (5)

Country Link
US (1) US10686587B2 (zh)
EP (1) EP3304802B1 (zh)
CN (1) CN107534558B (zh)
DE (1) DE102015209709A1 (zh)
WO (1) WO2016188859A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016221108A1 (de) * 2016-10-26 2018-04-26 Volkswagen Aktiengesellschaft Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs
EP3444742B1 (en) * 2017-08-16 2021-06-16 Veoneer Sweden AB A driver assistance apparatus and method
US11265144B2 (en) 2020-03-09 2022-03-01 International Business Machines Corporation Consistent ciphertext creation
US11368287B2 (en) 2020-05-19 2022-06-21 International Business Machines Corporation Identification of a creator of an encrypted object
CN113507631B (zh) * 2021-09-07 2021-11-12 深圳佳力拓科技有限公司 一种提高信息安全的数字电视信号发送方法和装置
US20230288477A1 (en) * 2022-03-14 2023-09-14 Duke University Dynamic scan obfuscation for integrated circuit protections

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006086554A2 (en) * 2005-02-09 2006-08-17 Sinett Corporation Methods and systems for incremental crypto processing of fragmented packets
WO2012154129A1 (en) * 2011-05-10 2012-11-15 Nanyang Technological University Devices for computer-based generating of a mixing matrix for cryptographic processing of data, encrypting devices, methods for computer-based generating of a mixing matrix for cryptographic processing of data and encrypting methods

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004363739A (ja) * 2003-06-03 2004-12-24 Hitachi Ltd 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
US20110040977A1 (en) * 2009-08-11 2011-02-17 Apple Inc. Sponge and hash functions using a rubik's cube puzzle process
US9774678B2 (en) * 2009-10-29 2017-09-26 International Business Machines Corporation Temporarily storing data in a dispersed storage network
WO2011120573A1 (en) * 2010-03-31 2011-10-06 Robert Bosch Gmbh Method and apparatus for authenticated encryption of audio
CN102402488A (zh) * 2010-09-16 2012-04-04 电子科技大学 一种适用于基于磁盘的消冗存储系统的加密方案(esds)
US9015499B2 (en) * 2010-11-01 2015-04-21 Cleversafe, Inc. Verifying data integrity utilizing dispersed storage
EP2523385B1 (en) * 2011-05-05 2017-07-12 Proton World International N.V. Method and circuit for cryptographic operation
US20150244685A1 (en) * 2012-09-18 2015-08-27 Interdigital Patent Holdings Generalized cryptographic framework
US10013203B2 (en) * 2013-01-04 2018-07-03 International Business Machines Corporation Achieving storage compliance in a dispersed storage network
US9311187B2 (en) * 2013-01-04 2016-04-12 Cleversafe, Inc. Achieving storage compliance in a dispersed storage network
US20150199175A1 (en) * 2013-02-14 2015-07-16 Yongge Wang Systems and Methods for Performing Randomness and Pseudorandomness Generation, Testing, and Related Cryptographic Techniques
US10628245B2 (en) * 2014-04-02 2020-04-21 Pure Storage, Inc. Monitoring of storage units in a dispersed storage network
CN103929301A (zh) * 2014-05-07 2014-07-16 中国科学院微电子研究所 真随机数生成方法、装置及电力设备
US9438416B2 (en) * 2014-07-18 2016-09-06 Harris Corporation Customizable encryption algorithm based on a sponge construction with authenticated and non-authenticated modes of operation
US10528282B2 (en) * 2015-03-31 2020-01-07 Pure Storage, Inc. Modifying and utilizing a file structure in a dispersed storage network
US10079887B2 (en) * 2015-03-31 2018-09-18 International Business Machines Corporation Expanding storage capacity of a set of storage units in a distributed storage network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006086554A2 (en) * 2005-02-09 2006-08-17 Sinett Corporation Methods and systems for incremental crypto processing of fragmented packets
WO2012154129A1 (en) * 2011-05-10 2012-11-15 Nanyang Technological University Devices for computer-based generating of a mixing matrix for cryptographic processing of data, encrypting devices, methods for computer-based generating of a mixing matrix for cryptographic processing of data and encrypting methods

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一个阻止内部碰撞转状态碰撞的海绵建构变体;陈伟彬;《科技传播》;20140831;第6卷(第8期);149-150 *

Also Published As

Publication number Publication date
DE102015209709A1 (de) 2016-12-01
WO2016188859A1 (de) 2016-12-01
CN107534558A (zh) 2018-01-02
US10686587B2 (en) 2020-06-16
EP3304802A1 (de) 2018-04-11
EP3304802B1 (de) 2022-11-02
US20180159681A1 (en) 2018-06-07

Similar Documents

Publication Publication Date Title
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
JP7008725B2 (ja) カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム
KR101725847B1 (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
US9172529B2 (en) Hybrid encryption schemes
US9379891B2 (en) Method and system for ID-based encryption and decryption
EP2829010B1 (en) Updating key information
CN111769934B (zh) 数据传输方法、系统及计算机可读存储介质
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN112738133A (zh) 一种rsa认证方法
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
US20210266175A1 (en) Device for data encryption and integrity
Goyal et al. Cryptographic security using various encryption and decryption method
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
US11165758B2 (en) Keystream generation using media data
CN113841360A (zh) 蝴蝶密钥扩展方案的实现
EP2571192A1 (en) Hybrid encryption schemes
WO2020115266A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
US7231048B2 (en) Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs
CN107483387A (zh) 一种安全控制方法及装置
JP3694242B2 (ja) 署名付き暗号通信方法及びその装置
Young et al. A subliminal channel in secret block ciphers
WO2010076899A1 (ja) 放送型暗号システム、送信者装置、ユーザ装置、カプセル化/脱カプセル化方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230223

Address after: Hannover

Patentee after: Continental Automotive Technology Co.,Ltd.

Address before: Frankfurt, Germany

Patentee before: CONTINENTAL TEVES AG & Co. OHG

TR01 Transfer of patent right