CN109033862B - 一种分布式车载电子系统信息安全防护方法 - Google Patents

一种分布式车载电子系统信息安全防护方法 Download PDF

Info

Publication number
CN109033862B
CN109033862B CN201810912814.0A CN201810912814A CN109033862B CN 109033862 B CN109033862 B CN 109033862B CN 201810912814 A CN201810912814 A CN 201810912814A CN 109033862 B CN109033862 B CN 109033862B
Authority
CN
China
Prior art keywords
ecu
key
message
authentication code
electronic control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810912814.0A
Other languages
English (en)
Other versions
CN109033862A (zh
Inventor
赵睿
刘通
秦贵和
刘家侨
黄玥
许骞艺
晏婕
王立然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jilin University
Original Assignee
Jilin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jilin University filed Critical Jilin University
Priority to CN201810912814.0A priority Critical patent/CN109033862B/zh
Publication of CN109033862A publication Critical patent/CN109033862A/zh
Application granted granted Critical
Publication of CN109033862B publication Critical patent/CN109033862B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种分布式车载电子系统信息安全防护方法,属于车载系统信息安全技术领域。包括系统初始化,系统内部的电子控制单元通过安全通道加载预置的长期密钥;会话密钥生成与分发,基于所加载的长期密钥和生成的临时密钥,网关电子控制单元按固定顺序分别与每个其他电子控制单元执行会话密钥的推导和分发;数据帧加密与认证,在会话密钥分发完成后,每个电子控制单元执行数据帧的加密和认证。本发明在各阶段均采用计算和通信开销较小的对称加密算法与哈希函数,并将更多任务分配到车载系统中具备更高计算性能的网关上,能够同时满足车载系统对其内部信号传输安全性和实时性的需求,易于实际应用和部署。

Description

一种分布式车载电子系统信息安全防护方法
技术领域
本发明涉及车载系统信息安全技术领域,特别是涉及一种分布式车载电子系统内部电子控制单元之间的安全通信方法。
背景技术
分布式车载电子系统是汽车内部具有一个或多个实时响应及控制功能的专用系统,这些功能通常由连接在车载网络上的多个电子控制单元协同完成。汽车内部所包含的各类分布式车载电子系统,为驾驶员提供了诸如自适应巡航、碰撞预警、线控制动/转向、自动变速、车身稳定控制、空调和座椅控制、智能导航以及音视频播放等多种功能应用,具有可观的经济价值、深远的社会影响和重要的环保意义。据统计,目前,中高档汽车的电子产品价值比率已经达到50%,其内部超过70个电控单元交换多达2500个实时信号以完成各个响应及控制功能。因而,这些系统运行的服务质量直接关系到整辆汽车的安全和性能。
随着车载电子系统网联化程度的提高,系统与物理环境、周边基础设施、云端以及其他嵌入式系统的互联日益增多。网联化在增强系统功能、提高系统效率和智能性的同时,也带了信息安全隐患。大量的通信接口(OBD-II、USB、Bluetooth、Wi-Fi、DSRC、GPS、3G/4G和LTE等)增大了的系统被攻击的可能性,信息安全已经成为系统设计面临的一个紧迫问题。美国独立研究机构Ponemon公布了一项关于汽车信息安全的调查报告,其大胆预计了“未来将有60%-70%的车辆将因为信息安全漏洞被召回”,汽车正逐渐成为网络黑客入侵的热门目标。然而,目前车载电子系统的内部网络(CAN、CAN-FD、FlexRay和TTEthernet等)在设计时几乎没有任何信息安全防护方面的考虑。一旦系统的某个电子控制单元被攻击者通过任意一个接口攻陷,攻击者能够非常轻松地监听内部网络上传输的信息,甚至向内部网络注入伪造、篡改或重放的数据,进而攻击网络上连接的其他安全关键部件,如制动和发动机电子控制单元等。因此,安全的内部数据传输已经成为分布式车载电子系统正常运行的基本保障,为其内部通信网络增加信息安全防护机制变得十分迫切和必要。
已有的信息安全防护方案或是针对传统的计算机网络,或是针对如传感器网络、车间通信网络等其他嵌入式网络,无法同时适应车载网络的低资源开销、高安全性和高实时性要求,使得难以在车载系统中实际应用和部署。例如,基于公钥密码体制的加解密、数字签名和密钥交换尽管能够提供较强的安全性,但所产生的计算开销和通信开销使其无法应用在计算资源受限的车载系统中;TESLA类的安全协议由于增加了额外的密钥释放延时,所产生的时间开销会导致车载信号违背实时性约束,因此同样无法应用在车载系统中。特别是,车载电子系统具有明显不同于其他系统的特点,包括:多播通信、电子控制单元计算和存储资源受限、车载网络带宽受限和强实时性约束。因此,有必要针对车载电子系统的自身特点,设计专有的信息安全防护方法,从而在原有的系统功能不受到妨碍,并能够达到理想性能的前提下,实现安全的系统内部数据传输。
发明内容
本发明提供一种分布式车载电子系统信息安全防护方法,依据分布式车载电子系统的强实时性、资源受限性和组播通信等特征,提供了一种轻量级信息安全防护方法,能够保障系统内部网络通信数据的机密性、完整性、真实性和新鲜性。该方法在资源开销、时间开销和安全性之间提供了恰当的权衡,易于在车载系统中实际应用和部署。
本发明采取的技术方案是,包括下列步骤:
第一阶段:系统初始化,在此阶段,系统内部的电子控制单元通过安全通道加载长期密钥;
第二阶段:会话密钥生成与分发,在此阶段,网关电子控制单元按固定顺序分别与每个其他电子控制单元进行会话密钥的推导和分发;
第三阶段:数据帧加密与认证,在此阶段,电子控制单元进行数据帧的加解密与认证。
本发明所述第一阶段中系统初始化的方法如下,网关电子控制单元ECUGW通过安全通道将预置的长期Diffie-Hellman(DH)公私密钥对(AGW,aGW)以及所有其他电子控制单元ECUi的DH公钥Ai加载到安全存储区域,同时ECUi通过安全通道将预置的长期DH公私密钥对(Ai,ai)以及ECUGW的长期DH公钥AGW加载到安全存储区域,该操作只需在生产车辆或变更电子控制单元时执行,所加载的长期DH密钥用于后续会话密钥的计算。
本发明所述第二阶段中会话密钥生成与分发具体包括如下步骤:
1)生成会话密钥:ECUi按固定顺序分别与ECUGW进行会话密钥推导过程,该过程具体包括以下子步骤:
(A)ECUi生成临时DH私钥xi和公钥并将Xi发送到ECUGW以使其用于计算会话密钥;
(B)ECUGW生成临时DH私钥xGW和公钥接收到Xi后,ECUGW使用Xi、加载的长期DH密钥对(AGW,aGW)、生成的临时DH私钥xGW和双方的身份标识计算其与ECUi之间的一个共享值;基于该共享值,ECUGW进一步计算ECUi的认证密钥AKi和加密密钥EKi;ECUGW使用AKi通过带密钥的哈希函数计算XGW的消息认证码MACGW,并将XGW与MACGW一同发送到ECUi,以回应ECUi的会话密钥生成请求;
(C)类似地,在接收到XGW后,ECUi根据同样的方法计算其与ECUGW的共享值,并基于该值使用同样的哈希函数计算认证密钥AKi与加密密钥EKi;ECUi使用AKi计算XGW的消息认证码MACGW,与接收到的消息认证码MACGW进行比较,通过验证,ECUi能够确认ECUGW已经正确地接收了其临时DH公钥Xi并生成了同样的会话密钥;进一步,ECUi使用AKi计算Xi的消息认证码MACi,并将该认证码发送给ECUGW以进行会话密钥确认;
(D)ECUGW使用ECUi的认证密钥AKi计算Xi的消息认证码MACi,并与收到的消息认证码MACi进行比较;通过验证,ECUGW能够确认ECUi生成了正确的会话密钥,因此其分别将AKi与EKi存储为ECUi本次会话的认证密钥与加密密钥;
2)分发会话密钥:在已知所有ECUi的会话密钥后,ECUGW向每个ECUi分发与其通信的其他电子控制单元会话密钥,该过程具体包括以下子步骤:
(A)ECUGW生成ECUi的密钥分发消息,以EKi为密钥通过对称加密算法将消息进行加密,同时以AKi为密钥使用带密钥的哈希函数生成消息认证码,并将通信双方共同维护的计数器值CTRinit作为哈希函数的输入,将生成的密文与消息认证码MACGW一同发送到车载网络上;
(B)ECUi接收到密钥分发消息后,首先使用其认证密钥AKi与密钥分发消息计数器的值CTRinit验证消息认证码的正确性;通过验证后,ECUi使用其加密密钥EKi对消息进行解密,并将消息内包含的与其通信的电子控制单元会话密钥进行存储;ECUi使用ECUGW的认证密钥AKGW与计数器值CTRinit生成消息认证码MACi,并将该认证码发送给ECUGW以确认其正确接收到密钥分发消息,同时更新CTRinit的值;
(C)ECUGW使用其认证密钥AKGW计算消息认证码MACi,并与收到的消息认证码MACi进行比较;通过验证,ECUGW能够确认ECUi正确接收了密钥分发消息,其更新CTRinit的值。
本发明所述第三阶段中数据帧加密与认证包括以下步骤:
1)消息发送:
(A)当发送方ECUi传输消息时,其使用加密密钥EKi生成密文,并使用认证密钥AKi和通信消息计数器值生成消息认证码MAC,为了减少消息认证码传输以及生成/认证过程产生的带宽开销以及计算开销,本发明提出的方法根据ISO 26262标准中定义的车载电子系统故障概率上限,对消息认证码长度进行了截短;
(B)ECUi发送密文与消息认证码,并将通信消息计数器值加1;
2)消息接收:
(A)当接收方ECUi'接收到ECUi发送的消息时,其使用ECUi的认证密钥AKi和通信消息计数器值计算消息认证码;
(B)通过验证后,ECUi'使用ECUi的加密密钥EKi对接收到的密文进行解密,并将ECUi通信消息计数器值加1。
本发明的优点:
本发明针对车载电子系统的自身特点,设计专有的信息安全防护方法,在汽车网联化蓬勃发展的势态下,具有十分重要的理论价值和实际意义。相比现有的信息安全防护方法,本发明提出的方法应用在分布式车载电子系统中具有如下优点:
1)本发明提出的信息安全防护方法能够同时满足车载电子系统对其内部信号传输安全性和实时性的需求。对车载电子系统而言,安全性和实时性都是设计信息安全防护方法时需要考虑的首要因素。本发明提出的方法能够保障系统内部电子控制单元之间通信数据的机密性、完整性、真实性和新鲜性,具备较全面的安全防护能力。同时,本发明在会话密钥生成与分发阶段和数据帧加密与认证阶段都采用计算开销较小的对称加密算法与哈希函数,并将更多的计算任务分配到车载电系统中具备更高计算性能的网关电子控制单元,因此,能够在不违背系统实时性的前提下,实现安全的系统内部数据传输,更具有效性。
2)本发明提出的信息安全防护方法具备轻量性。出于对汽车生产成本等因素的考虑,车载微控制器的存储和计算能力以及车载网络的带宽通常较低。本发明只应用了存储、计算和通信开销较小的对称加密算法与哈希函数,具备轻量性。同时,本发明根据车载电子系统的安全需求对消息认证码长度进行了截短,从而进一步降低了认证产生计算资源和带宽资源开销。
附图说明
图1为本发明所述的分布式车载电子系统架构示意图;
图2为本发明所述的会话密钥生成过程示意图;
图3为本发明所述的会话密钥分发过程示意图;
图4为本发明所述的数据帧加/解密与认证过程示意图;
图5为车载微控制器进行加/解密计算与哈希计算所产生的时间开销,其中横坐标为微控制器CPU时钟频率,纵坐标为算法的执行时间。
具体实施方式
包括下列步骤:
第一阶段:系统初始化,在此阶段,系统内部的电子控制单元通过安全通道加载长期密钥;
第二阶段:会话密钥生成与分发,在此阶段,网关电子控制单元按固定顺序分别与每个其他电子控制单元进行会话密钥的推导和分发;
第三阶段:数据帧加密与认证,在此阶段,电子控制单元进行数据帧的加解密与认证。
本发明所述第一阶段中系统初始化的方法如下,网关电子控制单元ECUGW通过安全通道将预置的长期Diffie-Hellman(DH)公私密钥对(AGW,aGW)以及所有其他电子控制单元ECUi的DH公钥Ai加载到安全存储区域,同时ECUi通过安全通道将预置的长期DH公私密钥对(Ai,ai)以及ECUGW的长期DH公钥AGW加载到安全存储区域,该操作只需在生产车辆或变更电子控制单元时执行,所加载的长期DH密钥用于后续会话密钥的计算。
本发明所述第二阶段中会话密钥生成与分发具体包括如下步骤:
1)生成会话密钥:ECUi按固定顺序分别与ECUGW进行会话密钥推导过程,该过程具体包括以下子步骤:
(A)ECUi生成临时DH私钥xi和公钥并将Xi发送到ECUGW以使其用于计算会话密钥;
(B)ECUGW生成临时DH私钥xGW和公钥接收到Xi后,ECUGW使用Xi、加载的长期DH密钥对(AGW,aGW)、生成的临时DH私钥xGW和双方的身份标识计算其与ECUi之间的一个共享值;基于该共享值,ECUGW进一步计算ECUi的认证密钥AKi和加密密钥EKi;ECUGW使用AKi通过带密钥的哈希函数计算XGW的消息认证码MACGW,并将XGW与MACGW一同发送到ECUi,以回应ECUi的会话密钥生成请求;
(C)类似地,在接收到XGW后,ECUi根据同样的方法计算其与ECUGW的共享值,并基于该值使用同样的哈希函数计算认证密钥AKi与加密密钥EKi;ECUi使用AKi计算XGW的消息认证码MACGW,与接收到的消息认证码MACGW进行比较,通过验证,ECUi能够确认ECUGW已经正确地接收了其临时DH公钥Xi并生成了同样的会话密钥;进一步,ECUi使用AKi计算Xi的消息认证码MACi,并将该认证码发送给ECUGW以进行会话密钥确认;
(D)ECUGW使用ECUi的认证密钥AKi计算Xi的消息认证码MACi,并与收到的消息认证码MACi进行比较;通过验证,ECUGW能够确认ECUi生成了正确的会话密钥,因此其分别将AKi与EKi存储为ECUi本次会话的认证密钥与加密密钥;
本发明所述的会话密钥生成方法利用哈希函数和通信双方共享值计算会话密钥,具备防监听、防伪造和防重放等安全属性;同时采用三次握手方式,通过密钥确认消息,通信双方能够验证所生成密钥的正确性。此外,本发明所述的会话密钥生成方法只应用了计算和通信开销较小的哈希函数,具备轻量性;
2)分发会话密钥:在已知所有ECUi的会话密钥后,ECUGW向每个ECUi分发与其通信的其他电子控制单元会话密钥,该过程具体包括以下子步骤:
(A)ECUGW生成ECUi的密钥分发消息,以EKi为密钥通过对称加密算法将消息进行加密,同时以AKi为密钥使用带密钥的哈希函数生成消息认证码,并将通信双方共同维护的计数器值CTRinit作为哈希函数的输入,将生成的密文与消息认证码MACGW一同发送到车载网络上;
(B)ECUi接收到密钥分发消息后,首先使用其认证密钥AKi与密钥分发消息计数器的值CTRinit验证消息认证码的正确性;通过验证后,ECUi使用其加密密钥EKi对消息进行解密,并将消息内包含的与其通信的电子控制单元会话密钥进行存储;ECUi使用ECUGW的认证密钥AKGW与计数器值CTRinit生成消息认证码MACi,并将该认证码发送给ECUGW以确认其正确接收到密钥分发消息,同时更新CTRinit的值;
(C)ECUGW使用其认证密钥AKGW计算消息认证码MACi,并与收到的消息认证码MACi进行比较;通过验证,ECUGW能够确认ECUi正确接收了密钥分发消息,其更新CTRinit的值。
本发明所述的会话密钥分发方法利用对称加密算法将密钥进行加密,利用哈希函数生成消息认证码,并将通信双方共同维护的计数器值作为哈希函数的输入,从而具备了防监听、防伪造和防重放等安全属性;同时,通过密钥确认消息,网关能够确认对方已正确接收到分发的密钥。此外,本发明所述的会话密钥分发方法只应用了计算和通信开销较小的对称加密算法与哈希函数,具备轻量性。
上述会话密钥生成与分发操作周期性地执行,会话密钥更新周期可根据车载电子系统信息安全需求制定。
本发明所述第三阶段中数据帧加密与认证包括以下步骤:
1)消息发送:
(A)当发送方ECUi传输消息时,其使用加密密钥EKi生成密文,并使用认证密钥AKi和通信消息计数器值生成消息认证码MAC,为了减少消息认证码传输以及生成/认证过程产生的带宽开销以及计算开销,本发明提出的方法根据ISO 26262标准中定义的车载电子系统故障概率上限,对消息认证码长度进行了截短;
(B)ECUi发送密文与消息认证码,并将通信消息计数器值加1;
2)消息接收:
(A)当接收方ECUi'接收到ECUi发送的消息时,其使用ECUi的认证密钥AKi和通信消息计数器值计算消息认证码;
(B)通过验证后,ECUi'使用ECUi的加密密钥EKi对接收到的密文进行解密,并将ECUi通信消息计数器值加1。
本发明所述的数据帧加密与认证方法利用加密算法将消息进行加密,利用哈希函数生成消息认证码,并将通信双方共同维护的计数器值作为哈希函数的输入,从而具备了防监听、防伪造和防重放等安全属性;此外,本发明所述的数据帧加密与认证方法只应用了计算和通信开销较小的对称加密算法与哈希函数,具备轻量性。
下边结合附图对发明做进一步说明。
如图1所示,为保障车联网环境下系统内部电子控制单元之间通信数据的机密性、完整性、真实性和新鲜性,本发明以现有分布式车载电子系统内部的网关电子控制单元ECUGW和若干其他普通电子控制单元ECUi为应用基础,包括如下阶段:
第一阶段:系统初始化,在此阶段,系统内部的电子控制单元通过安全通道加载长期密钥;
第二阶段:会话密钥生成与分发,在此阶段,网关电子控制单元按固定顺序分别与每个其他电子控制单元进行会话密钥推导和分发;
第三阶段:数据帧加密与认证,在此阶段,电子控制单元进行数据帧的加解密与认证。
本发明所述第一阶段中系统初始化的方法为:网关电子控制单元ECUGW通过安全通道将预置的长期Diffie-Hellman(DH)公私密钥对(AGW,aGW)以及所有其他电子控制单元ECUi的DH公钥Ai加载到安全存储区域,同时ECUi通过安全通道将预置的长期DH公私密钥对(Ai,ai)以及ECUGW的长期DH公钥AGW加载到安全存储区域,其中Ai和AGW是生成元为g的q阶循环群G中的元素,ai和aGW是Zq中对应的元素,即 该操作只需在生产车辆或变更电子控制单元时执行,所加载的长期DH密钥用于后续会话密钥的计算。
本发明所述第二阶段中会话密钥生成与分发具体包括如下步骤:
1)生成会话密钥:ECUi按固定顺序分别与ECUGW进行会话密钥推导过程,如图2所示,该过程具体包括以下子步骤:
(A)ECUi生成临时DH私钥xi和公钥并将Xi发送到ECUGW以使其用于计算会话密钥;
(B)ECUGW生成临时DH私钥xGW和公钥接收到Xi后,ECUGW计算与ECUi之间的一个共享值:
d=H0(Xi,IDGW),e=H0(XGW,IDi)
其中H0是输出为位的哈希函数,采用经典的HMQV协议中的通信双方共享值计算方法,该方法混合了双方DH公钥和私钥以及身份标识值,并使用哈希函数进行随机化处理,同时具有高安全性(包括防监听、防伪造和防重放攻击)以及低资源开销(包括计算和通信资源)的优点;基于该共享值,ECUGW计算ECUi的认证密钥AKi和加密密钥EKi
H1i,GW,0)=AKi||EKi (2)
其中H1是用于生成密钥的哈希函数,||表示连接符;进一步,ECUGW使用ECUi的认证密钥AKi计算XGW的消息认证码:
MACGW=H1(AKi,XGW) (3)
并将XGW与MACGW一同发送到ECUi,以回应ECUi的会话密钥生成请求;
(C)类似地,ECUi在接收到ECUGW的临时DH公钥XGW后,计算其与ECUGW的共享值:
d=H0(Xi,IDGW),e=H0(XGW,IDi)
基于该共享值,ECUi使用同样的哈希函数H1计算认证密钥与加密密钥,即H1(σ′i,GW,0)=AKi||EKi;ECUi使用计算的认证密钥AKi计算XGW的消息认证码MACGW=H1(AKi,XGW),并与收到的消息认证码MACGW进行比较;通过验证,ECUi能够确认ECUGW正确地接收了其临时DH公钥Xi并生成了同样的会话密钥;进一步,ECUi使用AKi计算Xi的消息认证码MACi=H1(AKi,Xi),并将该认证码发送给ECUGW以进行会话密钥确认;
(D)ECUGW使用其之前计算的ECUi认证密钥AKi计算Xi的消息认证码MACi=H1(AKi,Xi),并与收到的消息认证码MACi进行比较;通过验证,ECUGW能够确认ECUi生成了正确的会话密钥,因此其分别将AKi与EKi存储为ECUi本次会话的认证密钥与加密密钥;
2)分发会话密钥:已知所有ECUi的会话密钥后,ECUGW向每个ECUi分发与其通信的电子控制单元的会话密钥,如图3所示,该过程具体包括以下子步骤:
(A)ECUGW生成ECUi的密钥分发消息,并发送到车载网络上,消息组成如下:
MACGW=H1(AKi,C||CTRinit) (6)
其中AKGW和EKGW为ECUGW本次会话的认证密钥和加密密钥,AKi',EKi',AKi”,EKi”分别为与ECUi通信的电子控制单元ECUi'和ECUi”认证密钥与加密密钥,C表示明文,表示以EKi为密钥的对称加密算法,CTRinit为ECUGW与ECUi同时维护的密钥分发消息计数器值;
(B)ECUi接收到密钥分发消息后,首先使用其认证密钥AKi计算消息认证码MACGW,并与收到的消息认证码进行比较;通过验证后,ECUi使用其加密密钥EKi对消息进行解密,并将AKGW,AKi'和AKi”分别存储为ECUGW,ECUi'和ECUi”的认证密钥,将EKGW,EKi'和EKi”分别存储为ECUGW,ECUi'和ECUi”的加密密钥;ECUi生成消息认证码MACi=H1(AKGW,CTRinit),并将该认证码发送给ECUGW以确认其正确接收到密钥分发消息,同时更新密钥分发消息计数器CTRinit的值;
(C)ECUGW使用其认证密钥AKGW和密钥分发消息计数器的值CTRinit计算消息认证码MACi=H1(AKGW,CTRinit),并与收到的消息认证码MACi进行比较;通过验证,ECUGW能够确认ECUi正确接收了密钥分发消息,其更新密钥分发消息计数器CTRinit的值;
上述会话密钥生成与分发操作周期性地执行,会话密钥更新周期可根据车载电子系统信息安全需求制定。
所述第三阶段中数据帧加密与认证包括以下步骤:
1)消息发送
(A)当发送方ECUi传输消息M时,如图4所示,其使加密密钥EKi生成密文C=EEKi(M);
ECUi使用认证密钥AKi和通信消息计数器值生成消息认证码其中H2表示用于生成消息认证码的哈希函数;
为了减少消息认证码传输以及生成/认证过程产生的带宽开销以及计算开销,本发明提出的方法根据ISO 26262标准中定义的车载电子系统安全需求,即规定了一个时间段τ内各级车载电子系统的故障概率上限ρ,对消息认证码长度进行了截断;已知成功伪造l比特长的消息认证码的概率为1/2l,车载信号的平均周期为t,为了满足ISO26262定义的安全需求并降低资源开销,消息认证码的长度可选取满足以下条件的最小值:
(1-1/2l)τ/t>1-ρ (7)
(B)ECUi发送密文与消息认证码,并将通信消息计数器值加1;
2)消息接收
(A)当接收方ECUi'接收到ECUi发送的消息时,如图4所示,其使用ECUi的认证密钥AKi和通信消息计数器值计算消息认证码,验证消息的真实性、完整性与新鲜性;
(B)通过验证后,ECUi'使用ECUi的加密密钥EKi对接收到的密文进行解密,并将ECUi通信消息计数器值加1。
本发明提出的信息安全防护方法只应用到对称加密算法与哈希函数,所涉及的对称加密算法可选择DES、RC5和AES等,所涉及的带密钥哈希函数可选择HMAC-MD5和HMAC-SHA-1等。此外,发明中应用的H0,H1,H2可以选择同一个哈希函数,并将其设置为不同长度的输出。接下来通过具体测试进一步说明本发明的效果。
为了评估该方法在真实车载环境中的性能,本发明首先测试了具有不同性能的两款常用车载微控制器飞思卡尔MC9S12XF512和MPC5646C进行一次哈希计算与加解密计算所产生的时间开销。如图5所示,本发明分别测试了哈希函数HMAC-MD5和HMAC-SHA-1及对称加密算法DES、RC5和AES-128在时钟频率设置为40MHZ和80MHZ的MC9S12XF512上以及时钟频率设置为120MHZ的MPC5646C上运行一次的时间。结果显示,所有算法的执行时间均为微秒级,带密钥哈希函数中HMAC-MD5的执行时间较短,平均为169.5微秒,对称加密算法中RC5的执行时间较短,平均为98.2微秒。根据测试结果,上述时间开销相对于车载信号毫秒级的时间期限而言是可行的。另外,如果本发明所应用的安全算法在ASIC或FPGA运行,会进一步大幅度降低时间开销。
其次,本发明测试了提出的信息安全防护方法在基于FlexRay网络的车载电子系统上应用的效果。测试参数如下:FlexRay总线周期设置为5毫秒,其中静态段为3毫秒,动态段为2毫秒,静态段包含91个时隙,静态时隙长度设置为0.032毫秒,时隙内有效数据长度设置为16字节;带密钥哈希函数选择HMAC-MD5,对称加密算法选择RC5;网关电子控制单元选择MPC5646C,时钟频率设置为120MHZ,其他电子控制单元选择MC9S12XF512,时钟频率设置为80MHZ。本发明分别测试了由5、10和15个电子控制单元构成的车载电子系统运行信息安全防护方法的效果,并设置每个普通电子控制单元在每个周期被分配2个静态时隙,网关控制单元每个周期被分配5个静态时隙。根据测试结果,当系统由5、10和15个电子控制单元构成时,会话密钥生成操作能够在1、2和3个FlexRay周期内完成,会话密钥分发操作能够在1、2和3个FlexRay周期内完成,每个FlexRay帧的加解密与认证操作所产生的平均时间开销为686.2微秒。上述测试证明了本发明提出的信息安全防护方法在车载电子系统中具备可行性与轻量性。

Claims (1)

1.一种分布式车载电子系统信息安全防护方法,其特征在于,包括下列步骤:
第一阶段:系统初始化,在此阶段,系统内部的电子控制单元通过安全通道加载长期密钥;方法如下,网关电子控制单元ECUGW通过安全通道将预置的长期Diffie-Hellman(DH)公私密钥对(AGW,aGW)以及所有其他电子控制单元ECUi的DH公钥Ai加载到安全存储区域,同时ECUi通过安全通道将预置的长期DH公私密钥对(Ai,ai)以及ECUGW的长期DH公钥AGW加载到安全存储区域,该操作只需在生产车辆或变更电子控制单元时执行,所加载的长期DH密钥用于后续会话密钥的计算;
第二阶段:会话密钥生成与分发,在此阶段,网关电子控制单元按固定顺序分别与每个其他电子控制单元进行会话密钥的推导和分发;
所述会话密钥生成与分发具体包括如下步骤:
1)生成会话密钥:ECUi按固定顺序分别与ECUGW进行会话密钥推导过程,该过程具体包括以下子步骤:
(A)ECUi生成临时DH私钥xi和公钥g是生成元,并将Xi发送到ECUGW以使其用于计算会话密钥;
(B)ECUGW生成临时DH私钥xGW和公钥接收到Xi后,ECUGW使用Xi、加载的长期DH密钥对(AGW,aGW)、生成的临时DH私钥xGW和双方的身份标识计算其与ECUi之间的一个共享值;基于该共享值,ECUGW进一步计算ECUi的认证密钥AKi和加密密钥EKi;ECUGW使用AKi通过带密钥的哈希函数计算XGW的消息认证码MACGW,并将XGW与MACGW一同发送到ECUi,以回应ECUi的会话密钥生成请求;
(C)类似地,在接收到XGW后,ECUi根据同样的方法计算其与ECUGW的共享值,并基于该值使用同样的哈希函数计算认证密钥AKi与加密密钥EKi;ECUi使用AKi计算XGW的消息认证码MACGW,与接收到的消息认证码MACGW进行比较,通过验证,ECUi能够确认ECUGW已经正确地接收了其临时DH公钥Xi并生成了同样的会话密钥;进一步,ECUi使用AKi计算Xi的消息认证码MACi,并将该认证码发送给ECUGW以进行会话密钥确认;
(D)ECUGW使用ECUi的认证密钥AKi计算Xi的消息认证码MACi,并与收到的消息认证码MACi进行比较;通过验证,ECUGW能够确认ECUi生成了正确的会话密钥,因此其分别将AKi与EKi存储为ECUi本次会话的认证密钥与加密密钥;
2)分发会话密钥:在已知所有ECUi的会话密钥后,ECUGW向每个ECUi分发与其通信的其他电子控制单元会话密钥,该过程具体包括以下子步骤:
(A)ECUGW生成ECUi的密钥分发消息,以EKi为密钥通过对称加密算法将消息进行加密,同时以AKi为密钥使用带密钥的哈希函数生成消息认证码,并将通信双方共同维护的计数器值CTRinit作为哈希函数的输入,将生成的密文与消息认证码MACGW一同发送到车载网络上;
(B)ECUi接收到密钥分发消息后,首先使用其认证密钥AKi与密钥分发消息计数器的值CTRinit验证消息认证码的正确性;通过验证后,ECUi使用其加密密钥EKi对消息进行解密,并将消息内包含的与其通信的电子控制单元会话密钥进行存储;ECUi使用ECUGW的认证密钥AKGW与计数器值CTRinit生成消息认证码MACi,并将该认证码发送给ECUGW以确认其正确接收到密钥分发消息,同时更新CTRinit的值;
(C)ECUGW使用其认证密钥AKGW计算消息认证码MACi,并与收到的消息认证码MACi进行比较;通过验证,ECUGW能够确认ECUi正确接收了密钥分发消息,其更新CTRinit的值;
第三阶段:数据帧加密与认证,在此阶段,电子控制单元进行数据帧的加解密与认证;具体包括以下步骤:
1)消息发送:
(A)当发送方ECUi传输消息时,其使用加密密钥EKi生成密文,并使用认证密钥AKi和通信消息计数器值生成消息认证码MAC,为了减少消息认证码传输以及生成/认证过程产生的带宽开销以及计算开销,根据ISO 26262标准中定义的车载电子系统故障概率上限,对消息认证码长度进行了截短;
(B)ECUi发送密文与消息认证码,并将通信消息计数器值加1;
2)消息接收:
(A)当接收方ECUi'接收到ECUi发送的消息时,其使用ECUi的认证密钥AKi和通信消息计数器值计算消息认证码;
(B)通过验证后,ECUi'使用ECUi的加密密钥EKi对接收到的密文进行解密,并将ECUi通信消息计数器值加1。
CN201810912814.0A 2018-08-12 2018-08-12 一种分布式车载电子系统信息安全防护方法 Active CN109033862B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810912814.0A CN109033862B (zh) 2018-08-12 2018-08-12 一种分布式车载电子系统信息安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810912814.0A CN109033862B (zh) 2018-08-12 2018-08-12 一种分布式车载电子系统信息安全防护方法

Publications (2)

Publication Number Publication Date
CN109033862A CN109033862A (zh) 2018-12-18
CN109033862B true CN109033862B (zh) 2019-04-30

Family

ID=64633734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810912814.0A Active CN109033862B (zh) 2018-08-12 2018-08-12 一种分布式车载电子系统信息安全防护方法

Country Status (1)

Country Link
CN (1) CN109033862B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115378581A (zh) * 2019-07-12 2022-11-22 华为技术有限公司 一种认证方法、设备和系统
CN110492995A (zh) * 2019-07-25 2019-11-22 惠州市德赛西威智能交通技术研究院有限公司 一种用于汽车电子控制单元通信的密钥交换方法
CN110635893B (zh) * 2019-09-21 2020-10-20 吉林大学 一种车载以太网信息安全防护方法
CN110933110A (zh) * 2019-12-17 2020-03-27 东软集团股份有限公司 一种车载网络的通信方法、发送端、接收端与车辆
CN114884737A (zh) * 2019-12-23 2022-08-09 华为技术有限公司 通信方法及相关产品
CN111245613B (zh) * 2020-02-24 2023-04-18 江苏大学 一种基于身份的车内外网络三级密钥协商方法
CN111865901A (zh) * 2020-06-03 2020-10-30 一汽奔腾轿车有限公司 一种基于can总线的信息加密传输方法
WO2022088094A1 (zh) * 2020-10-30 2022-05-05 华为技术有限公司 一种安全通信方法及装置
CN112953939A (zh) * 2021-02-20 2021-06-11 联合汽车电子有限公司 一种密钥管理方法
CN113347303A (zh) * 2021-05-20 2021-09-03 一汽奔腾轿车有限公司 一种基于遥控泊车的信息安全设计方法及系统
CN114282232A (zh) * 2021-11-22 2022-04-05 岚图汽车科技有限公司 车辆通信密钥的管理方法、装置、存储介质及设备
CN117318941B (zh) * 2023-11-29 2024-02-13 合肥工业大学 基于车内网的预置密钥分发方法、系统、终端及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867472A (zh) * 2009-04-14 2010-10-20 航天信息股份有限公司 一种基于用户身份标识的非对称组加解密方法
CN104349947A (zh) * 2012-05-29 2015-02-11 丰田自动车株式会社 认证系统和认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929428B (zh) * 2014-04-24 2017-10-10 吴刚 一种实现车载电子信息系统通信安全的方法
CN107465507A (zh) * 2017-09-24 2017-12-12 吉林大学 基于分级多层单向密钥链时间触发车载网络消息认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867472A (zh) * 2009-04-14 2010-10-20 航天信息股份有限公司 一种基于用户身份标识的非对称组加解密方法
CN104349947A (zh) * 2012-05-29 2015-02-11 丰田自动车株式会社 认证系统和认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Diffie-Hellman 协议密钥交互系统的研究;肖亚飞;《电脑知识与技术》;20180131;第14卷(第3期);第34-36页
车载CAN总线网络安全问题及异常检测方法;于赫等;《吉林大学学报(工学版)》;20160731;第46卷(第4期);第1246-1253页

Also Published As

Publication number Publication date
CN109033862A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN109033862B (zh) 一种分布式车载电子系统信息安全防护方法
CN108471351B (zh) 基于无证书聚合签名的车联网认证与密钥协商方法
CN106533655B (zh) 一种车内网ecu安全通信的方法
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
CN110769393B (zh) 一种车路协同的身份认证系统及方法
CN105847235B (zh) 一种车联网环境下基于身份的高效匿名批认证方法
Qu et al. A security and privacy review of VANETs
CN110635893B (zh) 一种车载以太网信息安全防护方法
CN104394000A (zh) 一种车载网中基于假名验证公钥的批量认证方法
CN109559122A (zh) 区块链数据传输方法及区块链数据传输系统
Wang et al. NOTSA: Novel OBU with three-level security architecture for internet of vehicles
Wagan et al. VANET security framework for trusted grouping using TPM hardware
CN106027519A (zh) 车联网中的高效条件隐私保护和安全认证方法
CN106899404A (zh) 基于预共享密钥的车载can fd总线通信系统及方法
CN102984196B (zh) 一种基于身份认证的车辆鉴权的车载终端
Fassak et al. A secure protocol for session keys establishment between ECUs in the CAN bus
CN108696493A (zh) 一种车联网中身份认证及消息分发系统及方法
Ali et al. ECCHSC: Computationally and bandwidth efficient ECC-based hybrid signcryption protocol for secure heterogeneous vehicle-to-infrastructure communications
CN113612617A (zh) 一种基于can的车内通信协议安全改进方法
CN113452764B (zh) 一种基于sm9的车联网v2i双向认证方法
CN113132098B (zh) 面向大规模车内网络的可扩展can总线安全通信方法及装置
Han et al. An attribute-isolated secure communication architecture for intelligent connected vehicles
CN113852632A (zh) 基于sm9算法的车辆身份认证方法、系统、装置及存储介质
CN116032495B (zh) 基于智慧交通系统的车云协同安全传输数据异常检测方法
Wang et al. An information security protocol for automotive ethernet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant