CN110582985B - 用于在控域网之上减轻对密钥协定方案的基于时序的攻击的方法 - Google Patents

用于在控域网之上减轻对密钥协定方案的基于时序的攻击的方法 Download PDF

Info

Publication number
CN110582985B
CN110582985B CN201880030249.3A CN201880030249A CN110582985B CN 110582985 B CN110582985 B CN 110582985B CN 201880030249 A CN201880030249 A CN 201880030249A CN 110582985 B CN110582985 B CN 110582985B
Authority
CN
China
Prior art keywords
node
time
data bit
communication medium
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880030249.3A
Other languages
English (en)
Other versions
CN110582985A (zh
Inventor
S.贾因
王茜
J.瓜哈尔多梅尔尚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN110582985A publication Critical patent/CN110582985A/zh
Application granted granted Critical
Publication of CN110582985B publication Critical patent/CN110582985B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/005Countermeasures against attacks on cryptographic mechanisms for timing attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

已经开发了一种操作使用共享通信介质的通信网络中的至少一个节点的方法来减小或消除由被连接到共享通信介质的对抗者所执行的时序侧信道攻击。所述方法包括:利用第一节点中的控制器来生成第一抖动时间偏移,其从预定时间范围内随机地被生成;以及利用第一节点中的收发器、通过被连接到共享通信介质的收发器的输出来传送第一数据位,第一数据位在与被添加到第一预定传送时间的第一抖动时间偏移相对应的第一时间处被传送。

Description

用于在控域网之上减轻对密钥协定方案的基于时序的攻击的方法
优先权要求
本申请要求题为“Methods to Mitigate Timing Based Attacks on KeyAgreement Schemes over Controller Area Network”并且在2017年3月8日提交的美国临时申请号62/468,680的权益,所述美国临时申请的全部内容通过引用被明确地并入本文中。
技术领域
本公开总地涉及网络通信的领域,并且更具体地,涉及用于使用共享通信介质的安全通信的系统和方法。
背景技术
控域网(CAN)总线通信标准提供稳健的通信接口,其用于宽范围的应用中,所述应用包括但不限于汽车和其它运输载具、建筑物自动化、工业系统、机器人,以及需要通过使用共享通信介质而在嵌入式数字设备之间的通信的其它领域。许多CAN总线实施例采用被称为CAN-高(CANH)和CAN-低(CANL)的两个导电线,以及被称为“节点”的电子设备,所述“节点”使用CANH和CANL导线作为共享通信介质以通过使用经标准化的数据帧格式来传送和接收数据。CAN总线典型地利用线缆的一对经屏蔽或未经屏蔽的双绞线作为用于信号传送的物理介质。
在正常操作期间,当一个或多个节点希望传送数据帧的时候,节点执行总线仲裁过程以确保一次仅一个节点实际在CAN-高和CAN-低线路上传送数据,从而提供可靠通信,而没有在两个或更多节点同时传送的时候发生的“冲突”。在CAN总线标准中,当在总线上传送显性位(dominant bit)“0”的时候,输出引脚CANH和CANL被驱动到不同的电压水平,并且从CANH到CANL的差异是CAN总线的输出。类似地,当CANH和CANL没有被驱动并且将具有类似电压水平的时候,隐性位“1”的传送发生。因为CAN总线是共享通信介质,所以被连接到CAN总线的每个节点可以读取通过总线所传送的数据的每个位。当两个节点希望私有地传输不能被连接到总线的其它节点理解的数据的时候,CAN总线的该性质呈现问题。
对于CAN总线实现方式的新近进展包括如下配置:在所述配置中被连接到CAN总线的两个节点同时传送数据位(以有意地产生冲突),来以防止第三方节点能够确定所述两个传送节点中的哪一个实际正在传送形成密码密钥的一部分的信息的方式交换密码密钥数据。在这些密钥交换技术的一部分中,两个节点同时传送逻辑1和逻辑0信号,继之以从两个节点同时传送原始位的逻辑补码,这在CANH与CANL导线之间产生可以被所附连的节点中的每一个检测到的经求和的电压差分。然而,虽然被附连到CAN总线的全部设备都可以检测通过CAN总线的显性位(逻辑0)的传送,但是由于两个节点同时传送,所以被连接到CAN总线的其它节点不能确定在0/1位继之以逻辑补码的传送序列期间的任一时间处,两个节点中的哪一个正在传送显性0或非显性1,并且仅所述两个传送节点确实知道哪个位在被传送。所述两个节点以随机化方式传送逻辑0和1位及其逻辑补码(如果两个节点都传送逻辑00/11序列或逻辑11/00序列,那么忽略传送,因为那些信号确实使得第三方能够确定从每个节点所传送的数据),这防止被连接到CAN总线的其它节点检测到传送每个位的节点的身份。被重复许多次并且与没有在本文中更详细描述的其它技术相组合的该操作形成用于使得两个节点——以及间接地甚至更大群组的节点——能够交换形成共享密码密钥的基础的数据的根本(foundation)。在节点已经交换了密码密钥之后,那些共享密钥用于通过使用另行对于本领域而言已知的技术来执行数据加密和认证/验证操作,所述技术使得总线上节点的不同子集能够以不可被连接到CAN总线的其它节点检测的方式来交换不能被解密或变更的数据。
如上所述,利用标准CAN总线收发器连接到CAN总线的节点可以通过CAN总线的CANH和CANL导线来检测与逻辑0和1水平相对应的电压信号。当两个节点同时传送逻辑0和1的时候,最标准的CAN节点的收发器不能确定两个节点中的哪一个传送了逻辑0和1。然而,在物理水平上,通过CAN总线被传送的电信号并不完美对应于上述数字逻辑的逻辑0和1水平,因为CAN总线的物理组件以及节点本身具有复杂并且不同的模拟电气性质。在一些实例中,对抗者——其或是CAN总线中已经被恶意软件损害的正当硬件节点或是被电连接到CAN总线的未经认证的硬件设备,以如下方式执行对通过CAN总线传送的电信号性质的高精度测量:所述方式可以使得对抗者能够确定在上述过程中哪个节点传送逻辑0并且哪个节点传送逻辑1信号。特别地,由于两个节点以随机化次序来传送逻辑0和逻辑1以用于每个位交换,所以对抗者可以监视从每个节点传送的显性位信号(逻辑0)的信号特性。对抗者然后可以重构在所述两个节点之间共享的秘密数据,并且损害CAN总线系统的安全性。该类攻击被称为侧信道攻击,因为对抗者基于受特定CAN总线系统中的总线以及被连接到总线的节点的物理性质所影响的精确电信号测量而提取信息,尽管对抗者尚未击败用于上述密码密钥交换的逻辑协议。
图1描绘了包括三个CAN节点104、106和108的现有技术CAN网络100的示例,所述三个CAN节点104、106和108各自被连接到由电阻器118终结以形成CAN总线的CANH导体112和CANL导体116。对抗节点124也被电连接到CAN总线,并且对抗节点包括使得对抗者能够执行一个或多个侧信道攻击的电信号测量和信号处理硬件。如上所述,侧信道攻击呈现对于维护在共享介质通信网络(诸如CAN总线)中的安全性的挑战。因此,对于减小或消除来自这些侧信道攻击的威胁的方法和系统的改进将是有益的。
发明内容
本文中所述的实施例包括用于防护使用共享通信介质的CAN总线或其它网络免受可以物理地探测共享通信介质的对抗者的伤害的对策。所提出的技术使得能够使针对对抗者所观测的信号的转变时间模糊。所提出的实施例的优点包括但不限于用于保护其中两个节点同时传送数据位的系统免受时序侧信道攻击的实施例。实施例利用各种技术,诸如通过引入抖动的位时序的变化、或利用多个传送器的协作方案。
在一个实施例中,已经开发了一种用于通信网络中的至少一个节点的操作的方法。所述方法包括:利用第一节点中的控制器来生成第一抖动时间偏移,其从预定时间范围内随机地被生成;以及利用第一节点中的收发器、通过被连接到共享通信介质的收发器的输出来传送第一数据位,第一数据位在与被添加到第一预定传送时间的第一抖动时间偏移相对应的第一时间处被传送。
附图说明
图1是现有技术CAN总线系统的图解,其中对抗节点测量CAN总线中的电信号来执行侧信道攻击。
图2A是一信号绘图,其描绘了在从CAN总线中同时传送的两个不同节点所检测到的高和低信号脉冲中的时间差异。
图2B是另一信号绘图,其描绘了来自CAN总线中同时传送的两个不同节点的时间差异。
图2C是观测者在CAN总线中的不同位置处观测信号的时候检测到由两个不同的节点所生成的信号时生成的一组信号绘图。
图2D是观测者在CAN总线中的不同位置处观测信号的时候检测到由两个不同的节点所生成的信号时生成的另一组信号绘图。
图3是具有如下节点的CAN总线系统的图解,所述节点被配置成通过使用随机化的抖动来调整位传送的时间,以减小或消除对抗者执行时序侧信道攻击的能力。
图4是一框图,其描绘了图3的系统用于减小或消除时序侧信道攻击的操作的方法。
图5是一时序图,其描绘了在对抗者被连接到CAN总线的不同区时针对观测从两个节点所传送的信号的对抗节点的信号时序。
具体实施方式
为了促进对本文中所公开的实施例的原理的理解的目的,现在参考附图以及在以下所撰写的说明书中的描述。不意图通过参考对主题范围的限制。本公开还包括对所图示的实施例的任何变更和修改,并且包括如本公开所涉及的领域中的技术人员通常将会想到的所公开的实施例的原理的另外的应用。
如本文中所使用的,术语“位”是指可以具有两个离散值之一的二进制值,所述两个离散值在文本中典型地被表示为“0”或“1”。通信系统在数据传送期间生成信号,所述信号具有不同的电压水平、相位或表示二进制位的两个值的其它信号特性。如对于本领域所众所周知的,数字数据包括可以表示数字、字母或任何其它形式的数据的一系列一个或多个位,并且特别地,位的集合可以形成密码密钥。如本文中所使用的,如被应用到二进制值的术语“逻辑补码”或“逆”是可互换的,并且是指数据集合或改变二进制数据的每个位的值的操作(例如二进制序列“101”是“010”的逻辑补码)。如下面更详细地描述的,用于安全密钥交换的协议使不同的节点具有用于共享密钥的对应位的集合,该对应位的集合是彼此的逻辑补码。节点的所选集合执行逆操作,使得所有节点具有相同的共享密钥。
如本文中所使用的,术语“密钥”或“密码密钥”是指通信网络中的两个或更多节点使用来执行包括数据的加密和解密的密码操作以及用于对所传送数据的认证的位序列。“共享密钥”是指对于与彼此通信的两个或更多节点而言已知的密钥,但是共享密钥另行对于第三方、包括对抗者而言不是已知的。本文中所述的方法和系统使得通信网络中的两个或更多节点能够生成对抗者不能标识的共享密钥,即使对抗者可以监视在节点之间发生的任何通信并且能够执行本文中所述的侧信道攻击亦如此。在生成共享密钥之后,节点执行另行对于本领域所众所周知、并且不在本文中更详细地描述的密码操作。
如本文中所使用的,术语“共享通信介质”是指物理网络连接和网络通信协议,其中多个节点以如下方式传送和接收数据:在所述方式中,来自单个节点的任何传送由被连接到共享通信介质的所有其它节点接收。在共享通信介质中,两个或更多节点可以同时传送数据。共享通信介质被视为“不安全”或“不可信”通信信道,这是因为假定对抗者具有监视通过共享通信介质而发生的任何和所有通信的能力。
共享通信介质的两个非限制性示例包括控域网总线(CAN总线)网络通信总线和协议以及I2C总线。在这两个实施例中,被通信地连接到共享通信介质的所有节点可以观测通过通信介质所传送的所有信号,包括不意图供特定节点接收的信号。如下面更详细地描述的,每个节点是包括收发器的计算设备,所述收发器被配置成通过到一个或多个附加节点的共享通信介质来既传送又接收信号。
一类侧信道攻击在本文档中被称为“时序侧信道”攻击,其依赖于对来自CAN总线系统中的不同节点的信号的所观测到的时间的精确测量,以在两个节点通过使用以上所述的技术同时传送0和1位数据、继之以所传送的位的逻辑补码的时候确定哪个节点在传送逻辑0或1。能够以足够高的电压精度和时序分辨率来观测CAN总线信号的变化的对抗者在不受保护的系统、诸如图1的现有技术CAN总线中执行时序侧信道攻击,以在逻辑0和1信号的传送器之间进行区分。特别地,对抗者可以对来自节点的显性位逻辑0信号的前沿的抵达进行精确地定时,其还包括在显性信号之间的时间间隙或“毛刺”,在所述“毛刺”中来自两个节点的显性位或隐性位的小部分在时间上重叠并且同时被观测到,这是因为两个节点均在上述第一传送或第二传送中传送逻辑0和逻辑1。这样的对抗者可以简单地通过窃听者来实现,所述窃听者通过使用高精度示波器(数字或模拟的)来直接访问导线。可替换的手段可以是通过被连接到CAN总线的常规节点,所述常规节点在输入处具有高精度模拟至数字(A/D)转换器、具有能够以高频率来对总线进行采样的经修改的CAN控制器。例如,在车用情境(或一般系统)中,这样的节点可以被连接到OBD-II端口(诊断端口)。
CAN总线系统针对如下信号使用差分电压,在所述信号中两个节点同时传送逻辑0(高电压)和逻辑1(低电压),节点中的仅一个产生CANH和CANL导体上电压差分中的改变。在大多数CAN实施例中,CANH和CANL导体二者默认被驱动到预定电压水平(例如2.5V),并且如果在CANH和CANL上的电压之间的差异是零或在为零的预定操作阈值内,那么传送被称为是“隐性的”,其对应于逻辑1,并且被连接到CAN总线的节点基于零或低电压差分来检测逻辑1。然而,如果节点传送逻辑0,那么节点将CANH导体驱动到2.5V以上的较高电压水平,并且将CANL导线驱动到2.5V以下的较低电压水平。在CANH和CANL导体之间的电压中的差异容易由被连接到CAN总线的其它节点检测到来检测逻辑1和0信号。用作用于CAN总线的物理介质的双绞线线缆的典型传播延迟是5ns/m。因而,对于长度高达50m的传统网络,观测者观测到信号转变与传送器驱动(或释放)总线的时间中的差异可以高达250ns。尽管这样的延迟适应在用于对位值的正确采样的CAN位时序规范内,但是当两个传送器同时操作的时候,对抗者可以利用时间差异来标识传送器。
当两个完美同步的节点作为上述密码密钥交换过程的部分而同时传送逻辑0和逻辑1位、继之以逻辑1和逻辑0位的逻辑补码的时候,所传送的信号将会在不同的时间处抵达位于总线上任何点处(除了完美地关于所述节点居中之外)的窃听者,这是由于通过CAN总线的导体的信号传播延迟所致。这简单地是由于来自两个节点的信号的传播延迟中的差异所致,其中信号以光速的分数行进到对抗节点,所述对抗节点位于总线上相对于另一节点距一个节点的更大距离处并且可以观测到在两个信号的抵达时间中的差异。
图2A描绘了针对对抗者的观测的信号绘图,所述对抗者相对于两个相同的传送器对称地安置。然而,如可见的,甚至是位时序的0.02%的微小传播差异也足以在来自左节点(204)与右节点(208)的显性传送之间进行区分,其使得对抗者能够确定两个节点中的哪一个传送了逻辑0和1信号。
随着来自两个节点的传播延迟中的差异变得越来越失配,对抗者可以更容易地标识位。图2B是当由于传播延迟、节点同步方面的小误差或二者,传播差异近似是位时序的1%的时候的情境的另一信号绘图。图2B标示了由对抗者针对两个节点之间的3个接连的位交互所观测到的信号,其中节点传送0-1、1-0和0-1。毛刺210、212和214标示位传送点。由于两个节点均传送显性值,所以出现高毛刺210。这指示较快的节点在该时间处从隐性转变到显性值,而较慢的节点保持显性值。类似地,因为两个节点均传送隐性值而出现212中的毛刺,其指示:较快的节点转变到隐性状态,而较慢的节点保持隐性状态。虽然图2A和图2B描绘了其中节点被精确地同步的情形,但是在典型的CAN网络中,传送节点没有被精确地同步。在密码密钥交换过程期间,同时传送的两个节点被同步到发起密码密钥交换协议的一个节点,该一个节点可能是在密码密钥交换中涉及的两个节点之一或CAN系统中被称为网关节点的另一节点。因此,对于实际情境,在对抗者所观测到的转变之间的失配将远大于在图2A和图2B中所描绘的示例,并且对抗者能以高概率标识传送数据的节点。
图2A和图2B图示了时序信号,其使得位于CAN总线中的固定位置中的对抗者能够执行时序侧信道攻击。此外,在一些情境中,对抗者可以在多个位置处被连接到CAN总线。例如,在图1的现有技术CAN总线配置中,节点104初始传送显性位,并且节点106同时传送隐性位。在下一传送中,节点104和106切换,并且节点106传送显性位,而节点104同时传送隐性位。图2C描绘了来自移动得更靠近于节点104的对抗者的观测,并且来自节点104的传播延迟减小。类似地,在图2D中,图示了其中对抗者移动得更靠近于节点106的情境。在最实际的情境中,在单个位传送序列的时间段内,对抗节点实际并不移动到CAN总线中的不同位置。代替地,图2C和图2D中所描绘的移动通常描绘如下情形:在所述情形中,CAN总线网络中位于相对于对抗节点的不同位置处的不同对节点传送数据位,其中不同对节点的操作有效地移动对抗者的位置,尽管对抗者通常保持在单个物理位置处连接到CAN总线。可见的是,基于对抗者的分辨率和能力,即使是在具有对其位置做出仅仅微小改变的能力的情况下,对抗者也可以自身调整在CAN位置上的位置以容易地在传送节点之间进行区分。
当两个节点同时传送数据的时候,甚至当节点使用使得其它侧信道攻击(诸如电压水平检测侧信道攻击)难以执行的类似或相同硬件配置的时候,时序侧信道攻击在确定哪个节点传送数据位中也可以是有效的。特别地,时序侧信道攻击依赖于来自被连接到CAN总线的节点的不同信号抵达对抗节点的位置处的时间的精确检测,并且时序侧信道攻击不需要对抗者依赖于从不同节点所传送的信号中的电压水平中的小差异。
时序抖动的引入
如上所述,当两个CAN总线节点同时操作的时候,对抗节点可以利用时序侧信道攻击来检测传送每个信号的CAN总线节点的身份。用于减小或消除该信息泄漏的一种技术是将抖动引入到来自发送数据的两个节点的传送的时序中,来减小或消除对抗者基于对所传送的信号的精确时间测量来标识节点的机会。如对本领域所已知的,抖动是从大概周期性的信号的真实周期性的偏离。虽然CAN总线系统不使用全局时钟来控制周期性信号传送,但CAN总线系统中的传送节点以恒定速率来生成位的序列,其中在每个所传送的位之间具有预期的时间段。通信系统中抖动的存在通常以不受控的方式发生,这产生误差以及在通信系统操作方面的其它问题。本文中所述的实施例以随机化但是受控的方式生成抖动,来减小或消除对抗节点执行时序侧信道攻击的能力,而同时仍维护CAN总线系统的操作来使得两个节点能够同时传送数据以执行密码密钥交换过程。
图3是CAN总线系统300的示意图,所述CAN总线系统300包括节点304和306,所述节点304和306被特别地配置成减小或消除对抗者执行上述的时序侧信道攻击的能力。CAN总线系统300还包括CANH导体112和CANL导体116,所述CANH导体112和CANL导体116由电阻器118终结以形成用于在节点之间的通信的CAN总线共享通信介质。节点304和306中的每一个包括CAN总线控制器312——其典型地是数字微控制器、微处理器或其它合适的数字逻辑设备——以及CAN总线收发器316。在图3中,对抗节点124被连接到CAN总线,并且当节点304和306同时传送数据以执行密码密钥数据的安全交换的时候尝试区分节点304或306中的哪一个传送逻辑0和1信号。虽然图3出于说明性目的而描绘了两个节点304和306,但是其它CAN总线实施例包括以距彼此不同距离而被安置在CANH导体112和CANL导体116上各种位置处的更大量节点。
在节点304和306中的每一个中,CAN控制器312被操作性地连接到CAN总线收发器316。收发器316实现用于通过CAN总线的传送的电信号的物理层生成,并且接收由其它节点通过CAN总线所传送的数据位。CAN控制器312控制收发器的操作时间,并且提供命令信号以控制收发器316传送哪个位(逻辑0或1)。
控制器312包括实现传播延迟估计320的硬件和软件元件。如进一步详细描述的,在开始同时的位传送过程以与CAN网络中的另一节点交换密码密钥数据之前,CAN控制器312测量对于与所述另一节点通信所需要的往返时间。控制器312中的传播延迟估计320包括高精度定时器电路、连续运行的计数器、或用于以高精度来测量往返时间并且基于所述往返时间来生成向所述另一节点的信号传送的传播延迟的估计的其它合适的时间测量实现方式。CAN控制器312还包括硬件和软件元件,其实现时序抖动324以通过引入影响位传送时间的随机化抖动时序偏移来调整节点传送数据位的精确时间。CAN控制器312使用例如硬件或软件随机数生成器来在操作范围内产生随机化的抖动时间偏移值,所述操作范围既足够大以减小时序侧信道攻击的有效性,而同时又足够小以避免向在系统300中的节点304与306之间的通信中引入误差。所使用的抖动的范围至少部分地基于传播延迟估计320的输出,所述输出基于不同节点在网络300中的位置而变化。以下进一步详细描述系统300中的CAN控制器312以及节点304和306的操作。
图4描绘了用于通信网络中的节点的操作的过程400,所述操作用于当两个节点同时传送位以执行密码密钥交换过程的时候减小或消除对抗者执行时序侧信道攻击的能力。在以下描述中,对执行功能或动作的过程400的提及是指控制器的如下操作:所述操作用于执行指令来与通信网络中的其它组件相结合地执行功能或动作。出于说明性目的,结合图3的系统300以及节点304和306来描述过程400。
在过程400期间,节点304和306生成在CAN总线上的节点之间的传播延迟的估计,而同时在传送位以交换密码密钥数据之前执行与彼此的同步过程,以确保节点304和306二者同时传送数据(框404)。例如,节点304通过如下操作而发起同步过程:向节点306传送第一数据帧,所述第一数据帧包括标准CAN总线标头以及具有显性逻辑0水平的至少一位有效载荷数据。节点306利用第二应答数据帧来响应于第一数据帧。在第一节点304中,CAN控制器312在传送第一数据帧的最终位时开启用于传播延迟估计320的定时器,并且基于直到收发器316初始检测到来自节点306的第二应答数据的第一位为止的时间延迟来标识到节点306的往返时间,其中应答数据帧的第一位是显性位。CAN控制器312将所观测到的时间延迟对半划分,以生成对单程传播延迟的估计
Figure 231014DEST_PATH_IMAGE001
,其是往返时间的一半。在一些配置中,第一节点304中的CAN控制器312还基于第二节点306的硬件配置而从往返时间中减去与传送单个位所花费的时间长度(例如1位时段)的整数倍相对应的固定处理延迟时间段,以计及由于节点306内的处理延迟所致的应答数据帧的传送中的延迟。以上生成的所估计的传播延迟既计及通过CAN总线的信号的单程传播时间又计及在两个节点之间的时间同步中的任何不精确。注意到,此时,第二节点306没有对传播延迟的估计
Figure 679313DEST_PATH_IMAGE001
,但是如下所述,仅要求该信息可用于该对中的一个节点。然而,在其中第一节点304向第二节点306传送第二应答数据帧的配置中,第二节点306可以生成对传播延迟的另一估计
Figure 255788DEST_PATH_IMAGE002
。第二节点306通过使用上述相同过程、基于第一应答数据帧和第二应答数据帧的往返时间来估计传播延迟。对抗者124可以在不损害随后的密码密钥交换过程的安全性的情况下观测在上述同步过程期间所传送的所有数据以及所述数据的源。
针对上述传播延迟
Figure 198467DEST_PATH_IMAGE001
的估计过程直接描述了在节点304与306之间的同步。在其它配置中,系统中被称为网关节点的第三节点执行在节点304和306二者之间的时间同步。在图5中,“参考”标签对应于CAN总线中的网关节点的一个位置,尽管更一般地,网关节点可以被安置在CAN总线中的任何可用位置处。网关节点将附加变量引入到传播延迟中,因为节点304和306二者具有通过CAN总线到达网关节点的分离的信号传播时间,并且当节点304和306二者均与网关节点同步的时候,这两个节点可能另外经历非均匀的同步误差。如图5中所描绘的,项tr1是指在节点304与网关节点之间的传播延迟,项tr2是指在节点306与网关节点之间的传播延迟,项tra是指在对抗节点124与网关节点之间的传播延迟,并且项t1a和t2a分别是指在对抗者124与节点304和306之间的传播延迟。
在使用网关节点的实施例中,所估计的值
Figure 809577DEST_PATH_IMAGE001
可以基于以下等式来确定:
Figure 428778DEST_PATH_IMAGE003
=(节点之间的偏移) + (传播延迟中的差异) + (处理时间)
在以上等式中,项tp2是指第二节点(诸如以上示例中的节点306)的处理延迟。此处,
Figure 243281DEST_PATH_IMAGE004
确定对抗节点124在两个节点304与306之间进行区分的能力。基于对抗节点124的位置,延迟从区R1中的2
Figure 973340DEST_PATH_IMAGE005
变化到区R3中的tp2。如果节点利用抖动间隔来确定位的起始时间,则对抗者将会观测到作为来自两个分布的样本的位传送时间,所述两个分布在分别针对节点N1和N2中的每一个的支持集合
Figure 907798DEST_PATH_IMAGE006
Figure 432320DEST_PATH_IMAGE007
之上。向对抗者的泄漏由其在来自I1 和I2的样本之间进行区分的能力来确定。因而,过程400引入时序抖动以增大在所观测到的信号的两个间隔之间的重叠,来减小对抗节点124确定信号实际上属于集合I1或I2中仅一个的能力,这防止对抗节点标识传送该信号的节点。
过程400如下这样继续:在两个节点在完成同步过程之后,通过使用随机抖动来调整针对每个位的传送时间以防止密码密钥经由时序侧信道攻击向对抗者124的数据泄漏,来同时传送数据位以交换密码密钥(框408)。在系统300中,节点304和306二者中的CAN控制器312在时序抖动324中使用随机数生成器,以生成在最小和最大时间值之间的随机延迟值,所述最小和最大时间值被称为针对每个节点 N的抖动间隔
Figure 468540DEST_PATH_IMAGE008
。最小时间值
Figure 471131DEST_PATH_IMAGE009
在一些实施例中是0,其意味着节点随机地选择在位传送中无延迟,而最小值
Figure 791254DEST_PATH_IMAGE009
在其它实施例中是负数。负数指示节点在与另行将会发生的相比更早的时间处传送位,其中在节点操作期间,由随机抖动过程所生成的负时间偏移足够小使得位的更早传送不干扰在先位的传送。因而,如本文中所使用的术语“延迟”和“时间偏移”可以二者均指代导致更晚传送时间的正延迟或导致更早传送时间的负延迟。CAN控制器312被编程,其中最大时间值
Figure 752257DEST_PATH_IMAGE010
被选择成是与节点之间的传播延迟
Figure 275773DEST_PATH_IMAGE011
α倍相对应的时间(诸如
Figure 347634DEST_PATH_IMAGE012
),其中 α是在例如[1,2]的范围中的预定值,尽管可以使用其它倍数范围。类似地,
Figure 522264DEST_PATH_IMAGE009
的值可以是
Figure 404900DEST_PATH_IMAGE013
Figure 930559DEST_PATH_IMAGE014
的值一般大于任何合理估计的传播延迟值(
Figure 330144DEST_PATH_IMAGE011
),并且足够小使得甚至最大的随机选择的抖动时间也不在传送和接收数据位中产生误差。在图3的实施例中,节点304和306中的CAN控制器312通过使用均匀随机采样
Figure 359280DEST_PATH_IMAGE015
、基于时序抖动324中的随机数生成器的输出来在范围
Figure 396506DEST_PATH_IMAGE016
中选择抖动时间偏移值。CAN控制器312均匀地并且独立于任何在先生成的抖动偏移值而生成每个抖动时间偏移值(例如,对于抖动偏移值 j 0 j 1 j 2 j 1 的随机生成不受 j 0 的值影响, j 2 的随机生成不受值 j 0 j 1 影响等等)。
在过程400期间,节点304和306二者使用预定的抖动范围来以随机化方式调整每个数据位的传送时间,以减小对抗者124执行时序侧信道攻击的能力。两个节点304和306在重叠时间范围中对位进行传送中生成抖动延迟,其中对抗节点124永远无法以高确定性概率来确定哪个节点传送了每个所接收的位。当对抗节点124位于CAN总线上在节点304与306之间的位置处(如在图3的配置中所描绘的那样)的时候,在节点304和306中使用随机选择的抖动时间偏移值是最有效的。
然而,在另一总线配置中,对抗者相对于节点304和306的位置潜在地减小随机抖动的有效性。例如,如图5中所描绘的,对抗节点124被重定位成在实质上更靠近于节点304的总线一端处,并且对抗节点124还在距第二节点306的更大距离处,这意味着来自节点2的任何传播信号将总是花费多于节点间传播延迟t12以抵达对抗者,而来自节点304的信号具有到对抗者124的短得多的路径。在图5的配置中,甚至在利用随机时间抖动偏移的情况下,由于来自第二节点306的比较大的传播偏移,对抗者124也可以使用概率推理来以大于50%的正确概率假定首先抵达的信号来自节点304。在该情境中,节点304中的CAN控制器312使用所估计的传播延迟输出
Figure 878303DEST_PATH_IMAGE004
,作为被添加到最小抖动延迟和最大时间值范围以有效地将所估计的传播延迟添加到每个随机生成的抖动值的时间偏移:
Figure 42699DEST_PATH_IMAGE017
,而节点306继续使用默认抖动时间范围
Figure 926342DEST_PATH_IMAGE018
。给针对最靠近于对抗者的节点的抖动时间间隔的该恒定时间偏移再一次减小可以由对抗者执行的时序侧信道攻击的有效性。如果对抗者124重定位到图5中实质上更靠近于节点306的区R3,那么节点306使用传播延迟的估计
Figure 400048DEST_PATH_IMAGE004
作为给所选抖动值的恒定偏移,以减小位于区R3中的对抗节点的有效性。
如以上在图3和图5中所描绘的,当两个节点304和306同时传送位以执行密码密钥交换的时候,CAN总线中的对抗者的位置可以影响节点304和306的操作的方式,所述操作用于生成影响位的精确传送时间的抖动时间偏移。当然,复杂的对抗节点潜在地可以位于沿着CAN总线的宽范围的位置处。然而,在许多实际的CAN总线实施例中,对抗节点124具有在一个或小量固定位置处被连接到CAN总线的高概率,在所述固定位置中特定的CAN总线提供插口以用于附加节点被连接到CAN总线。例如,在大多数商用汽车中所使用的车载诊断II(OBD-II)端口使得外部设备能够在每个车辆内的固定位置处连接到车辆中的CAN总线。因此,对抗者的最可能的位置是在OBD-II端口的位置处,并且CAN总线的节点内的CAN控制器可以特别地被配置成以如下随机化抖动时间偏移来传送位:所述随机化抖动时间偏移针对位于OBD-II端口或其它固定的连接位置处的对抗者具有最大有效性。
在过程400期间,传送节点304和306使用随机生成的抖动值来以随机方式为一系列所传送的位中每个同时传送的位调整传送时间,以执行密码密钥交换过程。例如,节点304在预定的传送时间
Figure 369141DEST_PATH_IMAGE019
处开始序列中位的传送,所述预定的传送时间基于来自收发器316的位传送的速率而被固定的时间间隔分离。CAN控制器312将随机生成的抖动时间偏移值
Figure 71649DEST_PATH_IMAGE020
添加到预定传送时间中的每一个
Figure DEST_PATH_IMAGE021
,以使得节点304能够以随机化的抖动偏移时间来传送。节点304和306仅仅需要在密码密钥交换过程期间将抖动引入到位的传送中,并且在完成了密码密钥交换过程之后返回到没有添加抖动的正常传送。
以上在过程400中所述的实施例描述直接参与密码密钥交换过程的节点的操作,所述操作用于减小或消除对抗节点执行时序侧信道攻击的能力。此外,在一些实施例中,CAN总线系统中不直接参与密码密钥交换过程的其它节点执行用于减小对抗节点执行时序侧信道攻击的能力的操作。这些节点被称为“协作”节点,因为它们与两个参与节点协作以减小时序侧信道攻击的有效性。在一个配置中,CAN总线系统中的非参与节点在密码密钥交换过程期间检测到显性传送,并且通过也传送显性位来帮助原始(未知)传送器。对于其中节点群组通过按对的密钥交换过程来共享密码密钥的群组密钥情境,某些节点(活动的观测者)知晓将被传送的位,因为这些节点已经接收到密码密钥。这些节点可以在不观测总线的情况下,在与针对参与节点之一传送显性位的预期时间相对应的预定时间处开始显性位的传送,以进一步使从传送显性位的参与节点所传送的信号的时序模糊。非参与节点用于传送显性位的操作,这具有如下效应:随机延长位持续时间和转变边沿,因而使对抗观测模糊。
除了在过程400期间使非参与节点传送显性位之外,一个或多个附加的非参与节点包括被连接到CAN总线的可变阻抗电路。当两个参与节点在密码密钥交换过程期间传送数据的时候,至少一个非参与节点操作可变阻抗设备来将随机改变引入到负载电阻,所述负载电阻影响整个CAN总线的阻抗水平。这可以引起所传送的信号中电压水平的假转变,所述假转变可以掩蔽由于协作收发器所致的残余泄漏。
本文中所述的实施例描述了用于针对通过使用共享通信介质(诸如CAN总线)而同时传送的设备的时序侧信道攻击的方法,其中对抗者可以标识哪个节点传送数据位。实施例还描述了减小或消除这些攻击的有效性的系统和方法。这些实施例防御对抗者,所述对抗者可以使用高分辨率装备来物理地探测通信介质的电压特性。可以使用这些方法的系统的示例包括但不限于车用系统(小汽车、公交车、卡车、农场装备、火车)、使用CAN总线的工业系统、用于DC电力分布系统的控制面板、以及使用CAN总线的安全系统。本文中所述的实施例向通过节点的位传送时间引入随机抖动时间偏移,以使由对抗者所观测到的信号的时序测量模糊。第二实施例利用总线上的多个传送器和接收器,以延长位持续时间并且使对抗性观测模糊。另一实施例通过如下来增强第二架构:通过引入假转变来隐藏多个传送器。这通过限定允许网络阻抗变化的架构来实现。
将领会的是,以上所公开的和其它特征及功能的变体、或其可替换方案可以合期望地被组合到许多其它不同的系统、应用或方法中。各种目前没有预见或未预料到的可替换方案、修改、变型或改进可以随后由本领域技术人员做出,这些也意图被以下权利要求所涵盖。

Claims (9)

1.一种用于通信网络中多个节点中的至少一个节点的操作的方法,其中所述多个节点中的第一节点和第二节点同时传送数据位以执行密码密钥交换过程,所述方法包括:
利用第一节点中的控制器来生成第一抖动时间偏移,所述第一抖动时间偏移从预定时间范围内随机地被生成;以及
利用第一节点中的收发器,通过被连接到共享通信介质的所述收发器的输出来传送第一数据位,第一数据位在与第一预定传送时间加上第一抖动时间偏移相对应的第一时间处被传送到与所述共享通信介质连接的第二节点。
2.根据权利要求1所述的方法,进一步包括:
利用第一节点中的控制器来生成第二抖动时间偏移,第二抖动时间偏移独立于第一抖动时间偏移,从所述预定时间范围内随机地被生成;以及
利用第一节点中的所述收发器,通过所述收发器的输出来传送第二数据位,第二数据位在与第二预定传送时间加上第二抖动时间偏移相对应的第二时间处被传送。
3.根据权利要求1所述的方法,进一步包括:
利用第一节点中的所述收发器,通过被连接到控域网(CAN)总线共享通信介质的所述收发器的输出来传送第一数据位。
4.根据权利要求1所述的方法,进一步包括:
利用所述收发器,通过所述共享通信介质来向被连接到所述共享通信介质的第二节点传送第一数据帧;
响应于第一数据帧,利用所述收发器来从第二节点接收第二数据帧;
利用所述控制器来标识针对在第一节点与第二节点之间传送的信号的所估计的传播延迟时间,所述传播延迟时间对应于从第一数据帧的传送结束和第二数据帧的接收开始所过去的时间的一半;以及
在传送第一数据位之前,利用所述控制器,基于所估计的传播延迟时间来生成具有最小时间值和最大时间值的所述预定时间范围。
5.根据权利要求4所述的方法,进一步包括:
在传送第一数据位之前,利用控制器,基于所估计的传播延迟时间乘以大于1并且小于2的预定值来生成具有最大时间值的所述预定时间范围。
6.根据权利要求4所述的方法,进一步包括:
利用所述控制器来将所估计的传播延迟时间添加到所述预定时间范围中的最小时间值和所述预定时间范围中的最大时间值,以使所述预定时间范围偏移所估计的传播延迟时间。
7.根据权利要求1所述的方法,进一步包括:
利用第二节点中的控制器来生成第二抖动时间偏移,第二抖动时间偏移从所述预定时间范围内随机地被生成;以及
利用第二节点中的收发器,通过被连接到所述共享通信介质的所述收发器的输出来传送第二数据位,第二数据位在与第一预定传送时间加上第二抖动时间偏移相对应的第二时间处被传送,在第一时间处从第一节点对第一数据位的传送以及在第二时间处从第二节点对第二数据位的传送防止被连接到所述共享通信介质的对抗节点确定通过所述共享通信介质第一节点传送了第一数据位并且第二节点传送了第二数据位。
8.根据权利要求7所述的方法,进一步包括:
利用被连接到所述共享通信介质的第三节点中的收发器来检测来自第一节点的第一数据位和来自第二节点的第二数据位之一的传送;以及
在来自第一节点的第一数据位和来自第二节点的第二数据位的传送期间,利用第三节点中的收发器通过所述共享通信介质来传送显性位,以延长显性位通过所述共享通信介质的传送时间,并且防止被连接到所述共享通信介质的所述对抗节点确定通过所述共享通信介质第一节点传送了第一数据位并且第二节点传送了第二数据位。
9.根据权利要求7所述的方法,进一步包括:
在与来自第一节点的第一数据位和来自第二节点的第二数据位的传送相对应的预定时间处,利用被连接到所述共享通信介质的第三节点中的收发器,通过所述共享通信介质来传送显性位,以延长显性位通过所述共享通信介质的传送时间,并且防止被连接到所述共享通信介质的所述对抗节点确定通过所述共享通信介质第一节点传送了第一数据位并且第二节点传送了第二数据位。
CN201880030249.3A 2017-03-08 2018-03-08 用于在控域网之上减轻对密钥协定方案的基于时序的攻击的方法 Active CN110582985B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762468680P 2017-03-08 2017-03-08
US62/468680 2017-03-08
PCT/US2018/021587 WO2018165456A1 (en) 2017-03-08 2018-03-08 Methods to mitigate timing based attacks on key agreement schemes over controller area network

Publications (2)

Publication Number Publication Date
CN110582985A CN110582985A (zh) 2019-12-17
CN110582985B true CN110582985B (zh) 2023-04-11

Family

ID=63445684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880030249.3A Active CN110582985B (zh) 2017-03-08 2018-03-08 用于在控域网之上减轻对密钥协定方案的基于时序的攻击的方法

Country Status (5)

Country Link
US (1) US10805339B2 (zh)
EP (1) EP3593484B1 (zh)
KR (1) KR102595961B1 (zh)
CN (1) CN110582985B (zh)
WO (1) WO2018165456A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3055063B1 (fr) 2016-08-11 2018-08-31 Soitec Procede de transfert d'une couche utile
US10929535B2 (en) * 2018-06-29 2021-02-23 Intel Corporation Controlled introduction of uncertainty in system operating parameters
DE102018220204A1 (de) * 2018-11-23 2020-05-28 Diehl Metering Gmbh Verschleierung von umwelteinflüssen auf den sendeparametern
CN115022117A (zh) 2019-05-03 2022-09-06 微芯片技术股份有限公司 仿真有线局域网中的冲突以及相关系统、方法和设备
CN112422295B (zh) 2019-08-23 2023-06-13 微芯片技术股份有限公司 以太网接口及相关系统、方法和设备
CN112423403A (zh) * 2019-08-23 2021-02-26 微芯片技术股份有限公司 检测网络上的冲突
CN112422153B (zh) 2019-08-23 2023-04-07 微芯片技术股份有限公司 检测到共享传输介质处冲突后处理数据接收的方法和系统
CN112422385B (zh) 2019-08-23 2022-11-29 微芯片技术股份有限公司 用于改进的媒体访问的接口以及相关的系统、方法和设备
CN112422219A (zh) 2019-08-23 2021-02-26 微芯片技术股份有限公司 以太网接口和相关系统、方法和设备
CN112415323A (zh) 2019-08-23 2021-02-26 微芯片技术股份有限公司 诊断网络内的电缆故障
CN112491435B (zh) 2019-08-23 2022-11-18 微芯片技术股份有限公司 包括收发器和驱动器架构的物理层的电路
US11456855B2 (en) * 2019-10-17 2022-09-27 Arm Limited Obfuscating data at-transit
US11736517B2 (en) * 2020-02-10 2023-08-22 Seagate Technology Llc Data storage device with security module
US11698975B2 (en) 2020-02-26 2023-07-11 Seagate Technology Llc Distributed data storage system with backward attestation
WO2021195663A1 (en) 2020-03-24 2021-09-30 Microchip Technology Incorporated Low connection count interface wake source communication according to 10spe local and remote wake and related systems, methods, and devices
DE102020214945A1 (de) * 2020-11-27 2022-06-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem
CN113225180A (zh) * 2021-04-29 2021-08-06 北京连山科技股份有限公司 一种通信密钥的保护方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104620542A (zh) * 2012-09-20 2015-05-13 罗伯特·博世有限公司 具有灵活数据速率的控制器局域网
CN105103499A (zh) * 2013-03-15 2015-11-25 康西欧控股有限公司 用于分布式控制系统的高速嵌入协议

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6898582B2 (en) * 1998-12-30 2005-05-24 Algodyne, Ltd. Method and apparatus for extracting low SNR transient signals from noise
GB2365153A (en) * 2000-01-28 2002-02-13 Simon William Moore Microprocessor resistant to power analysis with an alarm state
WO2002041540A1 (en) * 2000-11-17 2002-05-23 Samsung Electronics Co., Ltd Apparatus and method for measuring propagation delay in an nb-tdd cdma mobile communication system
DE10128573A1 (de) * 2001-06-13 2003-01-02 Infineon Technologies Ag Verhindern der unerwünschten externen Erfassung von Operationen in integrierten Digitalschaltungen
US7869769B2 (en) * 2007-11-28 2011-01-11 Motorola, Inc. Method and apparatus for reconfigurable frequency generation
EP2235920B1 (en) * 2008-01-14 2017-03-08 ABB Schweiz AG A method for assigning addresses to a plurality of electronic devices connected to a communication channel
KR101663322B1 (ko) * 2009-08-25 2016-10-07 한국전자통신연구원 데이터 송수신을 위한 동기 제어 방법 및 데이터 송수신 동기를 위한 스테이션
US20110285421A1 (en) * 2010-05-24 2011-11-24 Alexander Roger Deas Synchronous logic system secured against side-channel attack
US20120075596A1 (en) * 2010-09-24 2012-03-29 Hannah Eric C High efficiency illumination
US20120083902A1 (en) * 2010-09-30 2012-04-05 Wolf Daum Communication system and method for communicating between master and slave devices
CN101977134A (zh) * 2010-11-02 2011-02-16 电子科技大学 一种汽车电子控制器通信网络总线负载的均散化方法
KR101685265B1 (ko) * 2011-12-08 2016-12-09 엘지전자 주식회사 무선랜 시스템에서 데이터 유닛 전송 방법 및 이를 지원하는 장치
US8955157B2 (en) 2012-07-03 2015-02-10 Honeywell International Inc. Method and apparatus for differential power analysis protection
JP5778099B2 (ja) * 2012-08-24 2015-09-16 株式会社日本自動車部品総合研究所 受信回路
US20150033016A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US9832093B1 (en) * 2014-02-26 2017-11-28 Keysight Technologies, Inc. Method for injecting timing variations into continuous signals
US9887868B2 (en) * 2015-06-25 2018-02-06 Intel IP Corporation Techniques using a first band of communication to determine frequency synchronization for communication on a second band
KR101701623B1 (ko) * 2015-07-09 2017-02-13 라인 가부시키가이샤 VoIP 통화음성 대역폭 감소를 은닉하는 시스템 및 방법
US10397195B2 (en) * 2015-07-17 2019-08-27 Robert Bosch Gmbh Method and system for shared key and message authentication over an insecure shared communication medium
US11048797B2 (en) * 2015-07-22 2021-06-29 Arilou Information Security Technologies Ltd. Securing vehicle bus by corrupting suspected messages transmitted thereto
CN107748589A (zh) * 2017-10-18 2018-03-02 京东方科技集团股份有限公司 一种输出电压可调电路及其电压调整方法和显示装置
US10838898B2 (en) * 2017-12-05 2020-11-17 Qualcomm Incorporated Bit-interleaved bi-directional transmissions on a multi-drop bus for time-critical data exchange

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104620542A (zh) * 2012-09-20 2015-05-13 罗伯特·博世有限公司 具有灵活数据速率的控制器局域网
CN105103499A (zh) * 2013-03-15 2015-11-25 康西欧控股有限公司 用于分布式控制系统的高速嵌入协议

Also Published As

Publication number Publication date
EP3593484A1 (en) 2020-01-15
KR102595961B1 (ko) 2023-11-01
EP3593484B1 (en) 2022-10-12
KR20190118208A (ko) 2019-10-17
WO2018165456A1 (en) 2018-09-13
EP3593484A4 (en) 2020-12-09
CN110582985A (zh) 2019-12-17
US20180262526A1 (en) 2018-09-13
US10805339B2 (en) 2020-10-13

Similar Documents

Publication Publication Date Title
CN110582985B (zh) 用于在控域网之上减轻对密钥协定方案的基于时序的攻击的方法
EP3593486B1 (en) Methods for minimizing side channel leakage for group key agreement for controller area network
CN110603786B (zh) 用于通信网络中的节点的操作的方法
Takahashi et al. Automotive attacks and countermeasures on lin-bus
CN110582996B (zh) 用于在控域网之上减轻对密钥协定方案的基于瞬态的攻击的方法
Otsuka et al. CAN security: Cost-effective intrusion detection for real-time control systems
Wang et al. A delay based plug-in-monitor for intrusion detection in controller area network
Thirumavalavasethurayar et al. Implementation of replay attack in controller area network bus using universal verification methodology
Groza et al. CAN-SQUARE-Decimeter level localization of electronic control units on CAN buses
Jain et al. Probing attacks on physical layer key agreement for automotive controller area networks
Roeschlin et al. EdgeTDC: On the security of time difference of arrival measurements in CAN bus systems
Yue et al. Cancloak: Deceiving two ecus with one frame
Jain et al. Probing attacks on physical layer key agreement for automotive controller area networks (extended version)
Ogura et al. Electrical falsification of can data by magnetic coupling
Sagong Physics-based security analysis of controller area network protocols
Lee et al. Real Time Perfect Bit Modification Attack on In-Vehicle CAN
Serag Alsharif PROACTIVE VULNERABILITY IDENTIFICATION AND DEFENSE CONSTRUCTION--THE CASE FOR CAN
Alsharif Proactive Vulnerability Identification and Defense Construction–The Case for Can
Galletti CANguru: a reliable intrusion detection system for CAN and CAN FD networks
Gay et al. A Model for CAN Message Timestamp Fluctuations to Accurately Estimate Transmitter Clock Skews

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant