CN113938304B - 一种基于can总线的数据加密传输方法 - Google Patents

一种基于can总线的数据加密传输方法 Download PDF

Info

Publication number
CN113938304B
CN113938304B CN202111200635.2A CN202111200635A CN113938304B CN 113938304 B CN113938304 B CN 113938304B CN 202111200635 A CN202111200635 A CN 202111200635A CN 113938304 B CN113938304 B CN 113938304B
Authority
CN
China
Prior art keywords
data
ecub
encryption
bus
bytes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111200635.2A
Other languages
English (en)
Other versions
CN113938304A (zh
Inventor
王文轩
秦贵和
黄玥
杨立峰
张远威
董晓慧
赵俊法
徐莹慧
王樱蓓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jilin University
Original Assignee
Jilin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jilin University filed Critical Jilin University
Priority to CN202111200635.2A priority Critical patent/CN113938304B/zh
Publication of CN113938304A publication Critical patent/CN113938304A/zh
Application granted granted Critical
Publication of CN113938304B publication Critical patent/CN113938304B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种基于CAN总线的数据加密传输方法,属于CAN总线的信息加密传输方法。包括加密过程,使用16位的ECC加密算法,发送阶段和接收判断过程。发送方用接收方公钥K加密通信数据,接收方用自己的私钥k解密收到的密文。虽然攻击者可以捕获到合法ECU间通信的消息,但其无法获取到私钥k,因此无法对捕获到的消息进行解密,从而无法获得真实的通信数据。优点是:所产生的报文安全性高,同等密钥长度的ECC加密算法加密长度远超RSA加密算法,ECC164位的密钥产生一个安全级,相当于RSA 1024位密钥提供的保密强度;可以在原有CAN硬件的基础上实现信息加密,成本较低。此加密传输方法逻辑简单,在不同的CAN芯片上均能实现,软件代码开发量少。

Description

一种基于CAN总线的数据加密传输方法
技术领域
本发明涉及一种基于CAN总线的信息加密传输方法,应用于对汽车CAN总线信息传输的加密处理,保证CAN总线数据信息安全。
背景技术
车载ECU以总线方式连接,ECU(Electronic Control Unit,电子控制单元)间的通信是通过将数据包广播到总线上的所有组件,由组件自行决定是否接收数据包,这样虽然有效解决了由于ECU数量增加而带来的线束增多的问题,然而也为车载信息系统安全带来了巨大的安全隐患,其中以CAN网络的安全问题最为突出。车辆易受到多种类型的攻击,这些攻击源于车载信息系统在安全防护方面的缺陷。在许多应用程序中,ECU间传输大量的安全关键性消息。攻击者能够监听到车载以太网数据帧,并分析相关数据帧获取重要信息。因此需要对数据进行加密,确保数据帧的真实内容只对合法ECU可见,避免消息泄露对驾驶员的人身,财产安全造成伤害。另外,消息认证对于车载网络中的许多应用来说都是非常重要的,攻击者能够轻易伪造一条将对系统功能产生影响的消息,并将其发送给接收方从而导致系统失效,因此接收方需要确保在任何决策中所使用的数据均来自合法的发送方。同时,车载网络中传输的均为时变数据,因此还需确保网络中的每条消息都是新鲜的,即数据是最新的,避免攻击者重放消息对汽车安全造成威胁。
由于CAN网络作为车载信息系统核心ECU的链接网络,通过其传输协议可知,CAN数据包中没有目的地址和源地址,这意味着任意ECU都可以访问CAN总线网络中的核心ECU例如发动机,转向器等ECU。所以只要攻击者能获得CAN网络的执行权限就能够向ECU发送伪造的数据包,修改ECU的行为,从而实现对车辆的完全控制。由上可知车载ECU的安全直接决定着整个车载信息系统的安全,可以说没有车载ECU安全就没有车主信息系统安全。然而由于现行CAN总线信息数据是以明文方式传输,同时缺少对车载ECU的身份认证机制,使得CAN总线很容易成为被黑客攻击的地方。
长期以来,几乎整个汽车界都有这样的共识:CAN总线是无法保护的。有两方面原因,其一:ECU的计算能力不足;其二,CAN总线协议带宽有限。目前我们所使用的标准的CAN数据帧只能携带8字节的数据,所以对数据帧进行加密时所使用的密钥长度不能太长。日本Trillium公司在2015年推出了SecureCAN安全硬件产品,采用了Diffie Hellman密钥交换算法来生成密钥。但由于算法性能,硬件模块需要所有ECU厂家硬件的改造等等问题导致该方案至今未能推行。
目前,现有的CAN通信加密方法主要有软件加密、硬件加密、软硬件结合加密,其中涉及硬件加密的方式对生产成本有较大的增加且无法适应已出厂的未配置加密硬件的设备,同时生产成本较高,应用性较低;而纯软件加密则没有上述问题,现阶段使用纯软件加密方法多数使用在控制器ECU内部预设多套加密方案,来提高加密的破解难度,但这种方法同样也增加了数据加密以及解密所需的时间,导致数据发送的速度被严重拖慢。
发明内容
本发明提供一种基于CAN总线的数据加密传输方法,以解决现有的CAN通信加密存在的增加了数据加密以及解密所需的时间,导致数据发送的速度被严重拖慢的问题。
本发明采取的技术方案是:包括下列步骤:
(一)、加密过程
(1)、ECU是连接在CAN总线上的电子控制单元,使用16位的ECC加密算法,椭圆曲线的方程为y^2=x^3+ax+b(modp),由于它是非对称加密算法,所以CAN总线中任意的ECUi,都有一个私钥ki和公钥Ki,每个ECU的私钥只能由其自己知道,但是公钥所有ECU都要掌握,所以要在加密之前,将椭圆曲线的参数a、b、p,基点G以及特定ECUi对应的私钥ki还有所有ECC的公钥写在ECUi的内存中;
(2)、使用CAN帧的扩展ID;
(3)、ECUA和ECUB是CAN线上任意两个ECU,在ECUA中存储为TAB,在ECUB中存储为TBA,使用ECUA和ECUB来模拟传输过程;
(4)、ECUA向ECUB传输消息,在要传输的消息后面加上序列号TAB,得到五字节的数据M,对M进行加密,设ECUB的公钥为K,私钥为k;
(5)、ECUA要把M映射到椭圆曲线上,
(6)、令Ma(Max,May)存储待发送数据,其中Max=s,May=M1y;
(7)、ECUA计算M1x对p取得的余数Mc,Mc=M1x/p,Mc的长度为6字节,以便ECUB可以将接收到的数据还原回原始数据M;
(8)、ECUA生成一个随机数r,计算待发送点C1=Ma+rK,待发送点C2=rG;
(二)、发送阶段
(1)、ECUA将C1和C2通过两个数据帧发送给ECUB,由于使用的是16位的加密算法,所以C1和C2的横纵坐标都是2字节的数据;
(2)、第一个数据帧中存储C1x,C1y,Mc的前三字节以及序列号t1,t1的值等于TAB;
(3)、第二个数据帧中存储C2x,C2y,Mc的后三个字节以及序列号t2,t2的值等于TAB;
(4)、ECUA将这两个数据帧发送给ECUB,发送完数据之后,ECUA中的序列号TAB的值进行加1操作;
(三)、接收判断过程
(1)、ECUB每次接受两个数据帧,对所接收到的数据帧进行判断;
(2)、ECUB比较t1和t2的值,若不相同,则代表这两帧数据不是同一批次发送的,丢弃;
(3)、ECUB比较TBA的值与t1的值,此时t1=t2,如果TBA的值大于t1,则结点受到重放攻击,丢弃;
(4)、ECUB将两帧数据进行解密;
(5)、ECUB先使用私钥k计算Ma=C1-kC2;
(6)、ECUB再计算M1x=Mc*p+Max;
(7)、ECUB取M1x得前五个字节,得到ECUA发来的原始数据M,M的第五个字节为TAB;
(8)、ECUB对所得数据进行比较:如果TBA<t1,并且TAB=t1则代表发送过的数据未被攻击ECU修改过,只是发生了丢包,接受方ECU把自己的t值发送给发送方,让发送方从该序列号开始重传;若TBA值小于t1,并且TAB不等于t1,则发送过来的数据被攻击ECU修改,丢弃该次接收;如果TBA值等于t1,并且TAB不等于t1,则发送过来的数据被攻击ECU修改,丢弃该次接收;如果TBA值等于t1,并且TAB等于t1,则该次接收获得的数据正确,ECUB进行操作TBA=TBA+1。
本发明所述步骤(一)、加密过程中的(1)中由于加密算法为16位,所以p的值是16位的质数。
本发明所述步骤(一)、加密过程中的(2)中扩展ID的0-7位表示帧类型,8-15位是帧的目的地址,16-23位是帧的源地址,23-28位暂不使用,这样可以保证目的地址的ECU只能接收到仅发给它的信息。
本发明所述步骤(一)、加密过程中的(3)中,在ECUA和ECUB的内存中维护一个序列号,序列号长度为1字节。
本发明所述步骤(一)、加密过程中的(4)中,每次传输的消息长度为4字节。
本发明所述步骤(一)、加密过程中的(5)中,映射方式为:首先在五字节的M后面加上两个空字节,使其变为7字节的数据M2;然后ECUA找到在0-65535范围内的数字i,计算M映射到椭圆曲线上的横坐标M1x=M2+i,再计算M1x在0-p范围内的值s,s=M1x%p;最后ECUA计算M映射到椭圆曲线上的纵坐标M1y=(s*s*s+a*s+b)%p,判断如果M1y是完全平方数,则代表M映射成功,在椭圆曲线上的点是M1(M1x,M1y),否则ECUA重新选择i,进行上述运算,其中,M1x为7字节,M1y为2字节。
本发明的优点是:所产生的报文安全性高,车载ECU的算力决定了其无法选择过长的加密秘钥,而以目前大火的RSA加密算法进行对比,同等密钥长度的ECC加密算法加密长度远超RSA加密算法,ECC164位的密钥产生一个安全级,相当于RSA 1024位密钥提供的保密强度;本发明可以在原有CAN硬件的基础上实现信息加密,无需改动原CAN控制器的硬件电路,成本较低。此加密传输方法逻辑简单,在不同的CAN芯片上均能实现,软件代码开发量少。
附图说明
图1是本发明数据加密传输方法的实现过程图;
图2是本发明接收方判断数据的过程图;
图3是ECUA每次发送的数据以及数据加密后的值,通过让ECUA发送两条完全相同的讯息来达到模拟重放攻击的目的图;
图4是ECUB接收到并且解密后的数据,可以看到当ECUB接收到重放数据后,会自动识别并丢弃该条数据;
图5是ECUA接收到了ECUB传来的控制帧后,从TBA处开始重新传输数据帧图;
图6是ECUB接收到之后,识别出了丢帧现象并且丢弃了这次接收到的数据图,向ECUA重传了一个控制帧,控制帧中包含了TBA的值。
具体实施方式
包括下列步骤:
(一)、加密过程
(1)、ECU是连接在CAN总线上的电子控制单元,使用16位的ECC加密算法,椭圆曲线的方程为y^2=x^3+ax+b(modp),由于它是非对称加密算法,所以CAN总线中任意的ECUi,都有一个私钥ki和公钥Ki,每个ECU的私钥只能由其自己知道,但是公钥所有ECU都要掌握,所以要在加密之前,将椭圆曲线的参数a、b、p,基点G以及特定ECUi对应的私钥ki还有所有ECC的公钥写在ECUi的内存中,由于加密算法为16位,所以p的值是16位的质数;
(2)、使用CAN帧的扩展ID,扩展ID的0-7位表示帧类型,8-15位是帧的目的地址,16-23位是帧的源地址,23-28位暂不使用,这样可以保证目的地址的ECU只能接收到仅发给它的信息;
(3)、ECUA和ECUB是CAN线上任意两个ECU,在它们的内存中维护一个序列号,序列号长度为1字节,在ECUA中存储为TAB,在ECUB中存储为TBA,使用ECUA和ECUB来模拟传输过程;
(4)、ECUA向ECUB传输消息,每次传输的消息长度为4字节,在要传输的消息后面加上序列号TAB,得到五字节的数据M,对M进行加密。设ECUB的公钥为K,私钥为k;
(5)、ECUA要把M映射到椭圆曲线上,映射方式为:首先在五字节的M后面加上两个空字节,使其变为7字节的数据M2;然后ECUA找到在0-65535范围内的数字i,计算M映射到椭圆曲线上的横坐标M1x=M2+i,再计算M1x在0-p范围内的值s,s=M1x%p;最后ECUA计算M映射到椭圆曲线上的纵坐标M1y=(s*s*s+a*s+b)%p,判断如果M1y是完全平方数,则代表M映射成功,在椭圆曲线上的点是M1(M1x,M1y),否则ECUA重新选择i,进行上述运算,其中,M1x为7字节,M1y为2字节;
(6)、为方便记忆,令Ma(Max,May)存储待发送数据,其中Max=s,May=M1y;
(7)、ECUA计算M1x对p取得的余数Mc,Mc=M1x/p,Mc的长度为6字节,以便ECUB可以将接收到的数据还原回原始数据M;
(8)、ECUA生成一个随机数r,计算待发送点C1=Ma+rK,待发送点C2=rG;
(二)、发送阶段
(1)、ECUA将C1和C2通过两个数据帧发送给ECUB,由于使用的是16位的加密算法,所以C1和C2的横纵坐标都是2字节的数据;
(2)、第一个数据帧中存储C1x,C1y,Mc的前三字节以及序列号t1,t1的值等于TAB;
(3)、第二个数据帧中存储C2x,C2y,Mc的后三个字节以及序列号t2,t2的值等于TAB;
(4)、ECUA将这两个数据帧发送给ECUB,发送完数据之后,ECUA中的序列号TAB的值进行加1操作;
(三)、接收判断过程
(1)、ECUB每次接受两个数据帧,对所接收到的数据帧进行判断;
(2)、ECUB比较t1和t2的值,若不相同,则代表这两帧数据不是同一批次发送的,丢弃;
(3)、ECUB比较TBA的值与t1的值,此时t1=t2,如果TBA的值大于t1,则结点受到重放攻击,丢弃;
(4)、ECUB将两帧数据进行解密;
(5)、ECUB先使用私钥k计算Ma=C1-kC2;
(6)、ECUB再计算M1x=Mc*p+Max;
(7)、ECUB取M1x得前五个字节,得到ECUA发来的原始数据M,M的第五个字节为TAB;
(8)、ECUB对所得数据进行比较:如果TBA<t1,并且TAB=t1则代表发送过的数据未被攻击ECU修改过,只是发生了丢包,接受方ECU把自己的t值发送给发送方,让发送方从该序列号开始重传;若TBA值小于t1,并且TAB不等于t1,则发送过来的数据被攻击ECU修改,丢弃该次接收;如果TBA值等于t1,并且TAB不等于t1,则发送过来的数据被攻击ECU修改,丢弃该次接收;如果TBA值等于t1,并且TAB等于t1,则该次接收获得的数据正确,ECUB进行操作TBA=TBA+1。
下边通过实验来进一步说明本发明。
为了验证本发明提出的基于CAN总线的数据加密传输方法在车载环境下的有效性,搭建了基于正点原子STM32F407开发板的车载CAN总线实验平台,包括一个网关ECU与九个普通ECU。在测试过程中让其中的两个ECU相互通讯,使用软件XCOMV2.3来读取CAN总线中传输的数据。观察实验现象,分析提出的方法是否有效。
图3和图4展示的是当CAN总线受到重放攻击时的处理结果,图3是ECUA每次发送的数据以及数据加密后的值,通过让ECUA发送两条完全相同的讯息来达到模拟重放攻击的目的。而图4是ECUB接收到并且解密后的数据,可以看到当ECUB接收到重放数据后,会自动识别并丢弃该条数据。
图5和图6展示的是当传输过程中出现丢帧现象时的处理结果,可以看到ECUA传输数据时,让TAB从64一下子变为248,这样便可以模拟丢帧。图6则表示的是ECUB接收到之后,识别出了丢帧现象并且丢弃了这次接收到的数据,向ECUA重传了一个控制帧,控制帧中包含了TBA的值;图5中ECUA接收到了ECUB传来的控制帧后,从TBA处开始重新传输数据帧。
综上可见:
通信阶段,发送方用接收方公钥K加密通信数据,接收方用自己的私钥k解密收到的密文。虽然攻击者可以捕获到合法ECU间通信的消息,但其无法获取到私钥k,因此无法对捕获到的消息进行解密,从而无法获得真实的通信数据。
即使攻击者使用了重放攻击,但是由于序列号T的存在,接收方可以很容易的识别出来并且丢弃。如果攻击者对要捕获的数据进行篡改,接收方也可以通过比较解密得出的三个序列号的值进行判断。
即使发送了丢包情况,接收方也可以第一时间发现并且向发送方传输相应控制帧来解决问题。

Claims (6)

1.一种基于CAN总线的数据加密传输方法,其特征在于,包括下列步骤:
(一)、加密过程
(1)、ECU是连接在CAN总线上的电子控制单元,使用16位的ECC加密算法,椭圆曲线的方程为y^2=x^3+ax+b(modp),由于它是非对称加密算法,所以CAN总线中任意的ECUi,都有一个私钥ki和公钥Ki,每个ECU的私钥只能由其自己知道,但是公钥所有ECU都要掌握,所以要在加密之前,将椭圆曲线的参数a、b、p,基点G以及特定ECUi对应的私钥ki还有所有ECC的公钥写在ECUi的内存中;
(2)、使用CAN帧的扩展ID;
(3)、ECUA和ECUB是CAN线上任意两个ECU,在ECUA中存储为TAB,在ECUB中存储为TBA,使用ECUA和ECUB来模拟传输过程;
(4)、ECUA向ECUB传输消息,在要传输的消息后面加上序列号TAB,得到五字节的数据M,对M进行加密,设ECUB的公钥为K,私钥为k;
(5)、ECUA要把M映射到椭圆曲线上,
(6)、令Ma(Max,May)存储待发送数据,其中Max=s,May=M1y;
(7)、ECUA计算M1x对p取得的余数Mc,Mc=M1x/p,Mc的长度为6字节,以便ECUB可以将接收到的数据还原回原始数据M;
(8)、ECUA生成一个随机数r,计算待发送点C1=Ma+rK,待发送点C2=rG;
(二)、发送阶段
(1)、ECUA将C1和C2通过两个数据帧发送给ECUB,由于使用的是16位的加密算法,所以C1和C2的横纵坐标都是2字节的数据;
(2)、第一个数据帧中存储C1x,C1y,Mc的前三字节以及序列号t1,t1的值等于TAB;
(3)、第二个数据帧中存储C2x,C2y,Mc的后三个字节以及序列号t2,t2的值等于TAB;
(4)、ECUA将这两个数据帧发送给ECUB,发送完数据之后,ECUA中的序列号TAB的值进行加1操作;
(三)、接收判断过程
(1)、ECUB每次接受两个数据帧,对所接收到的数据帧进行判断;
(2)、ECUB比较t1和t2的值,若不相同,则代表这两帧数据不是同一批次发送的,丢弃;
(3)、ECUB比较TBA的值与t1的值,此时t1=t2,如果TBA的值大于t1,则结点受到重放攻击,丢弃;
(4)、ECUB将两帧数据进行解密;
(5)、ECUB先使用私钥k计算Ma=C1-kC2;
(6)、ECUB再计算M1x=Mc*p+Max;
(7)、ECUB取M1x得前五个字节,得到ECUA发来的原始数据M,M的第五个字节为TAB;
(8)、ECUB对所得数据进行比较:如果TBA<t1,并且TAB=t1则代表发送过的数据未被攻击ECU修改过,只是发生了丢包,接受方ECU把自己的t值发送给发送方,让发送方从该序列号开始重传;若TBA值小于t1,并且TAB不等于t1,则发送过来的数据被攻击ECU修改,丢弃该次接收;如果TBA值等于t1,并且TAB不等于t1,则发送过来的数据被攻击ECU修改,丢弃该次接收;如果TBA值等于t1,并且TAB等于t1,则该次接收获得的数据正确,ECUB进行操作TBA=TBA+1。
2.根据权利要求1所述的一种基于CAN总线的数据加密传输方法,其特征在于:所述步骤(一)、加密过程中的(1)中由于加密算法为16位,所以p的值是16位的质数。
3.根据权利要求1所述的一种基于CAN总线的数据加密传输方法,其特征在于:所述步骤(一)、加密过程中的(2)中扩展ID的0-7位表示帧类型,8-15位是帧的目的地址,16-23位是帧的源地址,23-28位暂不使用,这样可以保证目的地址的ECU只能接收到仅发给它的信息。
4.根据权利要求1所述的一种基于CAN总线的数据加密传输方法,其特征在于:所述步骤(一)、加密过程中的(3)中,在ECUA和ECUB的内存中维护一个序列号,序列号长度为1字节。
5.根据权利要求1所述的一种基于CAN总线的数据加密传输方法,其特征在于:所述步骤(一)、加密过程中的(4)中,每次传输的消息长度为4字节。
6.根据权利要求1所述的一种基于CAN总线的数据加密传输方法,其特征在于:所述步骤(一)、加密过程中的(5)中,映射方式为:首先在五字节的M后面加上两个空字节,使其变为7字节的数据M2;然后ECUA找到在0-65535范围内的数字i,计算M映射到椭圆曲线上的横坐标M1x=M2+i,再计算M1x在0-p范围内的值s,s=M1x%p;最后ECUA计算M映射到椭圆曲线上的纵坐标M1y=(s*s*s+a*s+b)%p,判断如果M1y是完全平方数,则代表M映射成功,在椭圆曲线上的点是M1(M1x,M1y),否则ECUA重新选择i,进行上述运算,其中,M1x为7字节,M1y为2字节。
CN202111200635.2A 2021-10-14 2021-10-14 一种基于can总线的数据加密传输方法 Active CN113938304B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111200635.2A CN113938304B (zh) 2021-10-14 2021-10-14 一种基于can总线的数据加密传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111200635.2A CN113938304B (zh) 2021-10-14 2021-10-14 一种基于can总线的数据加密传输方法

Publications (2)

Publication Number Publication Date
CN113938304A CN113938304A (zh) 2022-01-14
CN113938304B true CN113938304B (zh) 2024-02-13

Family

ID=79279457

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111200635.2A Active CN113938304B (zh) 2021-10-14 2021-10-14 一种基于can总线的数据加密传输方法

Country Status (1)

Country Link
CN (1) CN113938304B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760163B (zh) * 2022-04-22 2024-01-12 惠州华阳通用电子有限公司 一种can通信方法
CN115037568B (zh) * 2022-05-16 2024-05-07 中国人民解放军海军工程大学 基于io映射的工业总线传输方法
CN117294437B (zh) * 2023-11-27 2024-02-20 深圳市法本信息技术股份有限公司 通信加解密方法、装置、终端设备以及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010000047A (ko) * 1999-11-18 2001-01-05 안병엽 안전성이 증명가능한 타원곡선 공개키 암호화 시스템
CN110635893A (zh) * 2019-09-21 2019-12-31 吉林大学 一种车载以太网信息安全防护方法
CN113132098A (zh) * 2021-03-12 2021-07-16 北京航空航天大学 面向大规模车内网络的可扩展can总线安全通信方法及装置
CN113300836A (zh) * 2021-04-23 2021-08-24 暨南大学 一种基于区块链和ecc的车载网络报文认证方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11245535B2 (en) * 2016-07-18 2022-02-08 The Regents Of The University Of Michigan Hash-chain based sender identification scheme

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010000047A (ko) * 1999-11-18 2001-01-05 안병엽 안전성이 증명가능한 타원곡선 공개키 암호화 시스템
CN110635893A (zh) * 2019-09-21 2019-12-31 吉林大学 一种车载以太网信息安全防护方法
CN113132098A (zh) * 2021-03-12 2021-07-16 北京航空航天大学 面向大规模车内网络的可扩展can总线安全通信方法及装置
CN113300836A (zh) * 2021-04-23 2021-08-24 暨南大学 一种基于区块链和ecc的车载网络报文认证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高效弹性泄漏下CCA2安全公钥加密体制;张明武;陈泌文;何德彪;杨波;计算机学报;20161231;第39卷(第3期);全文 *

Also Published As

Publication number Publication date
CN113938304A (zh) 2022-01-14

Similar Documents

Publication Publication Date Title
CN113938304B (zh) 一种基于can总线的数据加密传输方法
CN110635893B (zh) 一种车载以太网信息安全防护方法
CN111726274B (zh) 一种汽车can总线数据通信方法、设备及存储介质
KR101356476B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN108494725A (zh) 一种车载can总线报文的加密通信方法
US11245535B2 (en) Hash-chain based sender identification scheme
Fassak et al. A secure protocol for session keys establishment between ECUs in the CAN bus
KR20160104565A (ko) 통신 시스템 및 통신 장치
US11522696B2 (en) Intrusion defense system for a vehicle
CN111865922B (zh) 一种通信方法、装置、设备及存储介质
King Investigating and securing communications in the Controller Area Network (CAN)
Halabi et al. A lightweight synchronous cryptographic hash chain solution to securing the vehicle CAN bus
KR101269086B1 (ko) 차량용 데이터의 인증 및 획득 방법 및 시스템
CN113132098B (zh) 面向大规模车内网络的可扩展can总线安全通信方法及装置
CN113612617A (zh) 一种基于can的车内通信协议安全改进方法
CN112636923A (zh) 一种工程机械can设备身份认证方法及系统
Park et al. A secure communication method for canbus
EP3713190B1 (en) Secure bridging of controller area network buses
Ansari et al. IntelliCAN: Attack-resilient controller area network (CAN) for secure automobiles
Tashiro et al. A secure protocol consisting of two different security-level message authentications over CAN
Ansari et al. A low-cost masquerade and replay attack detection method for CAN in automobiles
KR20180072340A (ko) 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법
Lakshmanan et al. Security enhancement in in-vehicle controller area networks by electronic control unit authentication
Lu et al. Security-aware real-time transmission for automotive can-fd networks
Shannon et al. Blockchain based distributed key provisioning and secure communication over CAN FD

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant