CN114938265A - 一种can总线安全保护方法、装置和存储介质 - Google Patents

一种can总线安全保护方法、装置和存储介质 Download PDF

Info

Publication number
CN114938265A
CN114938265A CN202210554414.3A CN202210554414A CN114938265A CN 114938265 A CN114938265 A CN 114938265A CN 202210554414 A CN202210554414 A CN 202210554414A CN 114938265 A CN114938265 A CN 114938265A
Authority
CN
China
Prior art keywords
sender
session
data
frame
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210554414.3A
Other languages
English (en)
Inventor
韩皓
钱慧萍
朱小军
张凌菁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Aeronautics and Astronautics
Original Assignee
Nanjing University of Aeronautics and Astronautics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Aeronautics and Astronautics filed Critical Nanjing University of Aeronautics and Astronautics
Priority to CN202210554414.3A priority Critical patent/CN114938265A/zh
Publication of CN114938265A publication Critical patent/CN114938265A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种CAN总线安全保护方法、装置和存储介质,设计了一个轻量级的安全增强CAN总线系统,对总线上的数据帧实现ID匿名发送和数据字段混淆双重保护,使总线信息在传输过程中仅被互相认证的发送和接收方识别接收并解码。本发明包括:发送方生成随机数并在总线中发送会话初始帧;接收方接收会话初始帧并验证发送方身份;双方协商沟通会话密钥以及后续的哈希密钥链;双方使用哈希密钥链进行后续通话数据帧的ID匿名连续更新;发送方同时使用密钥链和组合编码方案对数据字段进行洗牌置换;接收方使用密钥链和组合解码技术获取原始数据并执行。

Description

一种CAN总线安全保护方法、装置和存储介质
技术领域
本发明属于汽车CAN总线通信领域,尤其涉及一种CAN总线安全保护方法、装置和存储介质。
背景技术
控制器区域网络(CAN)开发于20世纪80年代初,由于具有鲁棒性和低成本等优点,自2008年以来,CAN成为车载网络的通信标准。但是CAN的设计主要是为了确保可靠的通信,在总线广播的数据包没有源/目的地址,缺乏任何本地加密、认证或其他网络中常用的安全保护。因此,攻击者可以很容易地窃听CAN消息以获取所需的数据,或注入具有欺骗性ID或内容的假CAN消息。这可能会导致对保密性、完整性和可用性的侵犯。
CAN总线帧ID匿名和基于传统密码学的加密方法是保护CAN总线的两种常见方案。ID匿名用于实现对总线广播帧的保护,使总线上的窃听者无法通过监听原始ID来获得其想要得到的帧内容,过去提出ID匿名的一项工作是利用哈希链来改变CAN消息的ID。该工作在整个会话过程中使用相同的密钥来实现ID哈希链的变化,存在以下漏洞。一旦当前的ID和会话密钥被捕获,后续的ID监听攻击就可以轻易实现。同时目前还不清楚其在有多个接收者的情况下如何实现错误的自我恢复。
同时现有研究有一些基于轻量级的加密机制来保护CAN总线数据,然而加密可能会在资源有限的ECU上引起大的延迟,这对于安全关键的车辆实时系统来说是不可接受的。另一方面,太轻的加密容易受到暴力攻击的破解。确保CAN总线安全的另一种加密方法是增加认证,如使用消息认证码(MAC)。然而,由于CAN报文中的数据字段被限制在8个字节内,所以只能使用截断的MAC,而较小的MAC会增加通过碰撞进行伪造的概率。除此之外,鉴于数据字段内的信号值相同,传统的加密方式可能会产生相同的密码信息。虽然一次性密码(OTP)方案进行异或可以引入足够的随机性,但需要使用不短于正在发送的信息的一次性密钥。如果这样的密钥被用于一个以上的信息,那么攻击者可以对连续的密码信息进行异或,从而轻松推断出明文。此外,如果攻击者以某种方式知道明文,他可能有机会破解密钥。因此,现有的解决方案还不足以保护CAN。如果不增加匿名性和随机性,即使是牢不可破的密码机制也不能防止所有的攻击,如重放攻击。
发明内容
发明目的:本发明要解决的技术问题主要有实现控制局域网(Control AreaNetw,CAN)总线上的标识符(Identifier,ID)动态匿名以及数据字段的混淆保护。
本发明旨在通过利用具有动态密钥的ID哈希链来解决ID匿名问题,实现ID的变化不仅与之前的ID密切相关,也与密钥链的变化密切相关。并实现接收方的错误恢复机制,包括在当前会话中出现错误时的自我恢复以及在多个接收方的情况下某一接收方错过多次会话时的错误恢复。
同时为了解决传统加密和洗牌在CAN总线上的缺陷,提出对总线数据采用洗牌方案来增加通信过程的随机性,而传统的洗牌方案中对于本发明的数据比特串而言存在较多无效交换,因此本发明第二点提出了改进的洗牌方案来实现高效的数据混淆。
本发明具体提供了一种基于移动目标防御技术的CAN总线安全保护方法,包括以下步骤:
步骤1,发送方电子控制单元(Electronic Control Unit,ECU)生成随机数并在CAN总线中发送会话初始帧以表明会话启动;
接收方接收会话初始帧并验证发送方身份,发送方和接收方协商沟通会话密钥并在各自ECU中计算由通信密钥组成的哈希密钥链;
步骤2,发送方和接收方使用由通信密钥组成的哈希密钥链进行会话通信过程中数据帧的ID匿名连续更新,发送方使用计算完成的匿名ID发送帧至总线,接收方提前计算期望的匿名ID并在接受后更新为下一个匿名ID;
步骤3,发送方首先使用循环冗余校验(Cyclic Redundancy Check,CRC)计算原始数据校验和并置于数据帧CRC字段中,并使用哈希密钥链和组合编解码方案对原始数据字段进行洗牌置换后发送;
步骤4,接收方使用与发送方实现数据置换时对应的哈希密钥链和逆向组合编解码方案获取原始数据,进行完整性检查。
进一步的,在步骤1中,
所述会话初始帧所携带的随机数由发送方电子控制单元ECU使用随机数生成函数结合发送时间戳在本地生成,并在初始帧中共享其他参数,所述其他参数包括会话的最大帧数和随机化的粒度(每帧或每多帧实现后续的哈希密钥链更新)。会话初始帧中的哈希输出由随机数、会话最大帧数和随机化粒度等会话参数结合与原始ID绑定的密钥计算得到,其中原始ID是发送方电子控制单元ECU和接收方电子控制单元ECU在不进行匿名ID通信时所使用的通信ID,会话参数由发送方自行指定,密钥只由通信的发送方电子控制单元ECU和接收方电子控制单元ECU事前进行协商并存储,不在总线中发送;
当发送方决定刷新会话时,在总线上再次发送会话初始帧以实现新会话的开启,此时携带上一个会话的匿名ID来防止重放攻击。
进一步的,在步骤1中,
当接收方收到会话初始帧时,结合接收方存储的与原始ID绑定的密钥及会话初始帧中所携带的参数进行相同的哈希输出计算,如果计算结果与会话初始帧中的哈希输出字段数据相同,则接收方成功实现发送方身份认证,否则将在总线中发出主动错误标志,通知总线认证失败;
认证成功后发送方和接收方将共同计算当前会话的会话密钥,会话密钥是结合随机数、会话数和发送方和接收方保存的与原始ID绑定的密钥进行哈希计算。
进一步的,在步骤2中,
通信密钥与数据帧一一对应,由会话密钥进行链式哈希计算得到。在此基础上发送方和接收方从原始ID出发,结合链式前进的通信密钥实现匿名动态ID链的哈希变化。
如果接收方未收到期望的帧的时间超过阈值(一般以周期性消息的五倍时间为基础),开始本发明设计的错误恢复方法,帧过滤器被配置为接收所有总线上的帧,在接收方电子控制单元ECU中使用链式向后计算后续期望收到的ID,并将后续期望收到的ID存储为集合;如果捕获的ID在集合中则更新帧过滤器;如果会话内恢复失败,等到下一次发送方发送会话初始帧时,如果其余接收方未发出错误标志则接收方直接计算会话密钥进行后续通信。
进一步的,在步骤3中,
发送方对准备发送的原始数据进行CRC校验并放入数据帧中。随后对原始数据比特串进行位置数组编码并利用组合数求和公式得到位置数组对应的数值索引;基于当前帧对应的通信密钥实现索引的正向偏移;利用逆向方案解码索引得到洗牌后的比特串,放入数据帧的数据字段中发送。
进一步的,在步骤4中,
接受方在总线中监听到ID为其所期望接收的期望帧后,选择接受所述期望帧并对接收到的数据帧中数据比特串进行逆向洗牌操作,先对原始数据比特串进行位置编码得到洗牌后的数值索引,逆向偏移与所述期望帧对应的通信密钥获得原始索引并再次位置解码得到原始数据比特串;
对逆向洗牌得到的原始数据计算CRC校验和,并与数据帧中CRC字段所携带的校验和比较以得到数据的真实性,如果真实则进行后续的数据内容解析并执行,否则在总线中发出错误信号让发送方重新发送数据信息。
本发明还提供了一种CAN总线安全保护装置,包括:
会话初始化模块,用于,控制发送方电子控制单元ECU生成随机数并在CAN总线中发送会话初始帧以表明会话启动;接收方接收会话初始帧并验证发送方身份,发送方和接收方协商沟通会话密钥并在各自ECU中计算由通信密钥组成的哈希密钥链
数据更新模块,用于,控制发送方和接收方使用由通信密钥组成的哈希密钥链进行会话通信过程中数据帧的ID匿名连续更新,发送方使用计算完成的匿名ID发送帧至总线,接收方提前计算期望的匿名ID并在接受后更新为下一个匿名ID;
冗余校验计算模块,用于,控制发送方使用循环冗余校验CRC计算原始数据校验和并置于数据帧CRC字段中,并使用哈希密钥链和组合编解码方案对原始数据字段进行洗牌置换后发送;
完整性检查模块,用于,控制接收方使用与发送方实现数据置换时对应的哈希密钥链和逆向组合编解码方案获取原始数据,进行完整性检查。
本发明还提供了一种存储介质,存储有计算机程序或指令,当所述计算机程序或指令被运行时,实现所述的方法。
有益效果:本发明实现CAN总线上的帧ID匿名,在总线中的帧只能被发送方和接收方所识别,可以抵御总线上的窃听攻击,同时提供发送方的身份认证以及在匿名过程中出错时的错误恢复效果。
本发明同时实现数据字段的混淆功能,通过基于组合数学的洗牌方案保证总线上数据的保密性,并通过证明表示洗牌方案的无偏差性,同时给接收方提供完整性检查。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/或其他方面的优点将会变得更加清楚。
图1是本发明架构图。
图2是ID匿名的具体方法示意图。
图3是本发明流程图。
具体实施方式
本发明涉及总线通信的认证和数据安全方法,属于一种利用移动目标防御的思想来对总线上的数据帧实现安全保护的方案,具体涉及一种基于哈希链和组合数学方案来实现数据帧的匿名以及数据字段的洗牌功能以保护总线传输。
本发明采用的技术方案是一种基于移动目标防御技术的CAN总线安全保护方法,具体是基于ID匿名和数据洗牌的CAN总线保护协议,如图1、图3所示,包括以下步骤:
步骤1,会话初始化:包括发送方和接收方之间协商此次会话开始的会话密钥,并共享此次会话相关参数。
步骤2,ID匿名:使用动态变化的通信密钥实现连续的ID变化,使得总线上的帧ID对除了发送方和接收方而言都是不可识别的,达到匿名效果。
步骤3,数据洗牌:使用基于组合数学的洗牌方案以及变化的通信密钥对总线帧的原始数据进行变化来达到数据洗牌的混淆效果。
步骤4,完整性检查及错误恢复:接收方对从总线上接受的数据进行完整性检查判断其是否被更改,若接收方在一定时间范围内未收到期望的帧时自动进行错误恢复。
进一步的,所述步骤1包括以下步骤:
(1.1)首先是发送方和接收方需要事先在ECU的防篡改存储器中存储ID以及密钥k(即key),每个帧IDi都和一个密钥ki相绑定,并且只有ECU本身能够对密钥进行读取。只有知道帧ID和其密钥的ECU才能发送或接收这种类型的帧。一个ECU能够发送和接收两个以上ID的帧,例如ECU一号,即ECU1想要接收ECU二号,即ECU2发送的标识符ID为ID2和ID3的帧,以及ECU3发送的ID4的帧,要实现这一点,ECU1和ECU2需要保存ID2,ID3和与之对应的密钥k2,k3,同时ECU1和ECU3需要保存ID4和k4
(1.2)当需要开始一个会话进行通信时,发送方ECU会广播一个会话初始帧,帧格式如图1上方所示,主要携带的内容包括ID0,IDpre,FLAG,N,MAC。其中ID0代表存储在发送ECU中的原始ID,IDpre记录的是前一个会话中最后使用的匿名ID(在第一次会话中IDpre=ID0),FLAG表示会话初始帧是一个新会话的开始,N是由发送方ECU在会话开始时产生的随机数,MAC是使用哈希函数f1对以下参数生成的散列输出:
MAC=f1(IDpre,N,FLAG,ki)
(1.3)接受方在总线上监听到ID0的帧并接收,使用帧所携带的FLAG,N和IDpre,结合自身存储的ki,使用上述相同的等式计算散列输出,一旦两个散列输出相同,接收方就确认此会话初始帧时有效的,否则接收方将发出主动错误标志,通知认证失败。这种方法的成功是基于ki不会在总线上被共享,对攻击者来说是未知的。认证成功后发送方和接收方将在ECU中自行计算此次的会话密钥Kδ,其中δ表示本次会话的计数值,即是从会话初始化开始的第几次会话更新,初始值为1,会话密钥Kδ的计算公式如下:
Kδ=f1(N,ki,δ)
通过以上步骤发送方和接收方即可完成会话密钥的协商,后续的通信密钥依赖于此会话密钥进行动态更新。
(1.4)当一个会话结束时(例如达到帧计数器最大值),发送方将发送一个新的会话初始帧来开始新的会话。同时在达到帧计数器最大数量前(一般为24小时的帧计数值,不同ID对应着不同的数值),发送方能够随时终止当前会话以开启新会话。
进一步的,所述步骤2的ID匿名的具体方法如图2所示,包括以下步骤:
(2.1)在密钥协商完成后的第一次通信时,发送方对会话密钥Kδ进行一次哈希得到
Figure BDA0003654341260000062
作为第一个通信密钥。再针对即将发送的原始数据帧进行原始ID0的分割,分成表示即将发送的数据帧在总线优先级的PID(Priority-ID,即优先级ID)和表示匿名变化部分的DID(Dynamic-ID,即动态ID)。在后续的通信中PID保持不变,只对DID进行动态链式变化。使用
Figure BDA0003654341260000061
对第一条即将发送的数据帧的原始ID,即ID0做哈希得到动态匿名后的DID1′,将其截断成帧DID字段的长度DID1并与PID进行拼接得AID1,即第一个匿名ID(Anonymous-ID)。会话协商完成后的第一次通信ID使用AID1,结合后续步骤3洗牌后的Data1(即第一条即将发送帧洗牌后的数据)发送到总线中。
(2.2)在后续通信中使用上述步骤(2.1)相同方案对上一个发送到总线上数据帧的匿名ID,即AIDn-1进行链式匿名变化,如下述公式所示:
Figure BDA0003654341260000071
其中
Figure BDA0003654341260000072
是对上一次的通信密钥
Figure BDA0003654341260000073
进行一次哈希所得结果,f2是与f1相同的哈希函数,计算得到新的动态匿名结果DIDn′,并将DIDn′进行长度截断,使其满足DID所要求长度并与PID拼接完成后产生新的匿名ID结果AIDn,AIDn作为匿名ID与后续步骤3洗牌后的数据Datan组合后发送至总线中。
(2.3)在接收方的去匿名化过程是决定总线上监听到的帧是否被ECU需要。接收方使用与发送方相同的匿名化过程(即步骤(2.1)和(2.2))来计算当前所期望的匿名帧ID,此后接收方的帧过滤器更新成当前期望的ID,一旦在总线中监听到该期望ID所表示的帧,接收方ECU接受该帧并立刻进行上述步骤(2.2)的计算来更新帧过滤器。
进一步的,所述步骤3包括以下步骤:
(3.1)发送方首先需对原始数据字段进行编码。设定原始数据是长为N的比特串s。将该比特串表示成位置数组Is
Is=[Is(1),Is(2)...Is(K)]
其中K表示比特串中‘1’的个数,数组中的值Is(i)代表该比特串第i个‘1’所在的位置,i∈[1,K],Is(i)∈[0,N-1]。
发送方得到表述数据字段的位置数组后使用下述组合数的求和公式将数据字段编码成索引indexs,根据公式可得
Figure BDA0003654341260000074
Figure BDA0003654341260000075
(3.2)对indexs进行基于当前帧的通信密钥
Figure BDA0003654341260000076
的偏移,
Figure BDA0003654341260000079
的计算方式在上文(2.2)中所提及,同时为了防止数据越界使用取模mod操作来得到新索引值index′s
Figure BDA0003654341260000078
(3.3)对偏移后的新索引值index′s进行解码,恢复成比特串形式。解码过程与编码过程相反,是将新索引值计算得新位置数组I′s再恢复成比特串的过程。从当前可选的最大二项式系数
Figure BDA0003654341260000081
出发,如果当前索引值index′s大于等于所述二项式系数
Figure BDA0003654341260000082
将当前位置K加入到新位置数组I′s中,表示当前位置K被比特串选定为‘1’,并将索引值减去此二项式系数
Figure BDA0003654341260000083
并更新,同时递减二项式系数
Figure BDA0003654341260000084
的上下值;否则只递减N去比较下一个二项式系数值;直至当前索引值index′s被减为0时停止计算,并将该新位置数组I′s转化成比特串。由于此技术方案编解码能实现即使索引值不相同,编码和解码时对应的比特串中‘0’和‘1’个数相同但位置不同,从而实现数据的洗牌功能。随后发送方将解码所得的比特串填充到发送的CAN帧数据字段中并将该帧协同匿名ID广播到总线中。
(3.4)接收方通过匿名ID识别接收到期望的帧后,采用(3.1)~(3.3)的逆向思路,即将CAN帧数据字段的值编码成索引,逆向偏移当前帧对应的通信密钥得到原始索引值,再对原始索引值进行解码实现数据字段的逆向洗牌,还原数据内容。
进一步的,所述步骤4包括以下步骤:
(4.1)接收方逆向洗牌成功后对数据字段进行基于CRC的完整性检查。根据设计,CRC字段包含原始数据的校验和,而不是洗牌后的数据。因此,CAN控制器被修改为在恢复数据后立即检查CRC。发送方对原始数据进行CRC校验后放入CRC字段中,后再对数据字段进行洗牌并发送。接收方得到逆向洗牌的数据后再计算CRC校验和并比较,验证帧的完整性和真实性。
(4.2)接收方同时在通信时维护着一个特殊的计时器(或计数器),记录没有收到预期ID帧的持续时间,如果当持续时间超过预先定义的阈值,一般为错过五次周期性消息为基准,会话内的错误恢复过程开始,此时接收方的帧过滤器被配置为接受所有帧,设定期望的ID为AIDi,而当前收到的帧集合为{AIDx,AIDx+1...AIDx+j},接收方通过递归计算AIDi的哈希值来匹配帧集合中的ID,如果有期望的值正好出现在帧集合中,接收方将帧过滤器更新为链中的下一个有效哈希值,错误恢复成功。
(4.3)如果会话内错误恢复失败,或者接收方从总线关闭故障中复位,在复位时当前会话已经结束并在新的会话中,在这种情况下错误恢复需要等到发送方ECU进行下一次会话初始化时。当接收方收到会话收到来自期望ID的会话初始帧时,接收方不参与会话帧的发送身份认证,因为接收方不能验证IDpre。如果当前总线中的其他接收方未对会话初始帧发出异议,则默认接受会话初始帧,计算新的会话密钥后进行新的一轮会话通信。
本发明还提供了一种CAN总线安全保护装置,包括:
会话初始化模块,用于,控制发送方电子控制单元ECU生成随机数并在CAN总线中发送会话初始帧以表明会话启动;接收方接收会话初始帧并验证发送方身份,发送方和接收方协商沟通会话密钥并在各自ECU中计算由通信密钥组成的哈希密钥链
数据更新模块,用于,控制发送方和接收方使用由通信密钥组成的哈希密钥链进行会话通信过程中数据帧的ID匿名连续更新,发送方使用计算完成的匿名ID发送帧至总线,接收方提前计算期望的匿名ID并在接受后更新为下一个匿名ID;
冗余校验计算模块,用于,控制发送方使用循环冗余校验CRC计算原始数据校验和并置于数据帧CRC字段中,并使用哈希密钥链和组合编解码方案对原始数据字段进行洗牌置换后发送;
完整性检查模块,用于,控制接收方使用与发送方实现数据置换时对应的哈希密钥链和逆向组合编解码方案获取原始数据,进行完整性检查。
本发明还提供了一种存储介质,存储有计算机程序或指令,当所述计算机程序或指令被运行时,实现所述的方法。
如上所述,根据本申请实施例的装置,可以实现在各种终端设备中,例如分布式计算系统的服务器。在一个示例中,根据本申请实施例的装置可以作为一个软件模块和/或硬件模块而集成到所述终端设备中。例如,该装置可以是该终端设备的操作系统中的一个软件模块,或者可以是针对于该终端设备所开发的一个应用程序;当然,该装置同样可以是该终端设备的众多硬件模块之一。
替换地,在另一示例中,该装置与终端设备也可以是分立的终端设备,并且该装置可以通过有线和/或无线网络连接到该终端设备,并且按照约定的数据格式来传输交互信息。
实验效果:本发明在CAN总线上进行测试,主要的性能指标是运行时的洗牌时间开销以及所达到的匿名和混淆程度。发送方和接收方的各自平均洗牌时间分别为3.1μs和3.06μs,其中发送方编码、偏移、解码时间分别为1.21μs、0,6μs和1.28μs,接收方分别为1.19μs、5.99μs、1.27μs,可以满足总线数据帧毫秒级的周期性消息对时效的要求。匿名ID可以通过NIST随机套件的全部16个测试,同时代表混淆程度的数据熵值从原始的0.6993提升至洗牌后的0.8286。
本发明提供了一种CAN总线安全保护方法、装置和存储介质,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。

Claims (10)

1.一种CAN总线安全保护方法,其特征在于,包括以下步骤:
步骤1,发送方电子控制单元ECU生成随机数并在CAN总线中发送会话初始帧以表明会话启动;
接收方接收会话初始帧并验证发送方身份,发送方和接收方协商沟通会话密钥并在各自ECU中计算由通信密钥组成的哈希密钥链;
步骤2,发送方和接收方使用由通信密钥组成的哈希密钥链进行会话通信过程中数据帧的ID匿名连续更新,发送方使用计算完成的匿名ID发送帧至总线,接收方提前计算期望的匿名ID并在接受后更新为下一个匿名ID;
步骤3,发送方使用循环冗余校验CRC计算原始数据校验和并置于数据帧CRC字段中,并使用哈希密钥链和组合编解码方案对原始数据字段进行洗牌置换后发送;
步骤4,接收方使用与发送方实现数据置换时对应的哈希密钥链和逆向组合编解码方案获取原始数据,进行完整性检查。
2.根据权利要求1所述的方法,其特征在于,步骤1中,所述会话初始帧所携带的随机数由发送方电子控制单元ECU使用随机数生成函数结合发送时间戳在本地生成,并在初始帧中共享其他参数,所述其他参数包括会话的最大帧数和随机化的粒度;会话初始帧中的哈希输出由会话参数结合与原始ID绑定的密钥计算得到,其中原始ID是发送方电子控制单元ECU和接收方电子控制单元ECU在不进行匿名ID通信时所使用的通信ID,会话参数由发送方自行指定,密钥只由通信的发送方电子控制单元ECU和接收方电子控制单元ECU事前进行协商并存储,不在总线中发送;
当发送方决定刷新会话时,在总线上再次发送会话初始帧以实现新会话的开启,此时携带上一个会话的匿名ID来防止重放攻击。
3.根据权利要求2所述的方法,其特征在于,步骤1中,当接收方收到会话初始帧时,结合接收方存储的与原始ID绑定的密钥及会话初始帧中所携带的参数进行相同的哈希输出计算,如果计算结果与会话初始帧中的哈希输出字段数据相同,则接收方成功实现发送方身份认证,否则将在总线中发出主动错误标志,通知总线认证失败;
认证成功后发送方和接收方将共同计算当前会话的会话密钥,会话密钥是结合随机数、会话数和发送方和接收方保存的与原始ID绑定的密钥进行哈希计算。
4.根据权利要求3所述的方法,其特征在于,步骤2中,通信密钥与数据帧一一对应,由会话密钥进行链式哈希计算得到,发送方和接收方从原始ID出发,结合链式前进的通信密钥实现匿名动态ID链的哈希变化;
如果接收方未收到期望的帧的时间超过阈值,开始错误恢复方法:帧过滤器被配置为接收所有总线上的帧,在接收方电子控制单元ECU中使用链式向后计算后续期望收到的ID,并将后续期望收到的ID存储为集合;如果捕获的ID在集合中则更新帧过滤器;如果会话内恢复失败,等到下一次发送方发送会话初始帧时,如果其余接收方未发出错误标志则接收方直接计算会话密钥进行后续通信。
5.根据权利要求4所述的方法,其特征在于,步骤3中,发送方对准备发送的原始数据进行CRC校验并放入数据帧中,随后对原始数据比特串进行位置数组编码并利用组合数求和公式得到位置数组对应的数值索引;基于当前帧对应的通信密钥实现索引的正向偏移;利用逆向方案解码索引得到洗牌后的比特串,放入数据帧的数据字段中发送。
6.根据权利要求5所述的方法,其特征在于,步骤3具体包括如下步骤:
步骤3-1,发送方首先对原始数据字段进行编码:设定原始数据是长为N的比特串s,将比特串s表示成位置数组Is
Is=[Is(1),Is(2)…Is(K)]
其中K表示比特串中1的个数,数组中的值Is(i)代表该比特串第i个1所在的位置,i∈[1,K],Is(i)∈[0,N-1];
发送方得到表述数据字段的位置数组后使用如下组合数的求和公式将数据字段编码成索引indexs,根据公式得到
Figure FDA0003654341250000021
Figure FDA0003654341250000022
步骤3-2,对indexs进行基于当前帧的通信密钥
Figure FDA0003654341250000023
的偏移,使用取模mod操作来得到新索引值index′s
Figure FDA0003654341250000024
步骤3-3,对偏移后的新索引值index′s进行解码,恢复成比特串形式,解码过程与编码过程相反,是将新索引值计算得新位置数组I′s再恢复成比特串的过程,从当前最大二项式系数
Figure FDA0003654341250000025
出发,如果当前索引值index′s大于等于所述二项式系数
Figure FDA0003654341250000026
将当前位置加入到新位置数组I′s中,表示当前位置K被比特串选定为1,并将索引值减去二项式系数
Figure FDA0003654341250000031
并更新,同时递减二项式系数
Figure FDA0003654341250000032
的上下值;否则只递减N去比较下一个二项式系数值;直至当前索引值index′s被减为0时停止计算,并将新位置数组N′s转化成比特串;
步骤3-4,接收方通过匿名ID识别接收到期望的帧后,采用步骤3-1~步骤3-3的逆向方法,即将CAN帧数据字段的值编码成索引,逆向偏移当前帧对应的通信密钥得到原始索引值,再对原始索引值进行解码实现数据字段的逆向洗牌,还原数据内容。
7.根据权利要求6所述的方法,其特征在于,步骤4中,接受方在总线中监听到ID为其所期望接收的期望帧后,选择接受所述期望帧并对接收到的数据帧中数据比特串进行逆向洗牌操作,先对原始数据比特串进行位置编码得到洗牌后的数值索引,逆向偏移与所述期望帧对应的通信密钥获得原始索引并再次位置解码得到原始数据比特串。
8.根据权利要求7所述的方法,其特征在于,步骤4还包括:对逆向洗牌得到的原始数据计算CRC校验和,并与数据帧中CRC字段所携带的校验和比较以得到数据的真实性,如果真实则进行数据内容解析并执行,否则在总线中发出错误信号让发送方重新发送数据信息。
9.一种CAN总线安全保护装置,其特征在于,包括:
会话初始化模块,用于,控制发送方电子控制单元ECU生成随机数并在CAN总线中发送会话初始帧以表明会话启动;接收方接收会话初始帧并验证发送方身份,发送方和接收方协商沟通会话密钥并在各自ECU中计算由通信密钥组成的哈希密钥链
数据更新模块,用于,控制发送方和接收方使用由通信密钥组成的哈希密钥链进行会话通信过程中数据帧的ID匿名连续更新,发送方使用计算完成的匿名ID发送帧至总线,接收方提前计算期望的匿名ID并在接受后更新为下一个匿名ID;
冗余校验计算模块,用于,控制发送方使用循环冗余校验CRC计算原始数据校验和并置于数据帧CRC字段中,并使用哈希密钥链和组合编解码方案对原始数据字段进行洗牌置换后发送;
完整性检查模块,用于,控制接收方使用与发送方实现数据置换时对应的哈希密钥链和逆向组合编解码方案获取原始数据,进行完整性检查。
10.一种存储介质,其特征在于,存储有计算机程序或指令,当所述计算机程序或指令被运行时,实现如权利要求1至8中任一项所述的方法。
CN202210554414.3A 2022-05-20 2022-05-20 一种can总线安全保护方法、装置和存储介质 Pending CN114938265A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210554414.3A CN114938265A (zh) 2022-05-20 2022-05-20 一种can总线安全保护方法、装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210554414.3A CN114938265A (zh) 2022-05-20 2022-05-20 一种can总线安全保护方法、装置和存储介质

Publications (1)

Publication Number Publication Date
CN114938265A true CN114938265A (zh) 2022-08-23

Family

ID=82864914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210554414.3A Pending CN114938265A (zh) 2022-05-20 2022-05-20 一种can总线安全保护方法、装置和存储介质

Country Status (1)

Country Link
CN (1) CN114938265A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116761167A (zh) * 2023-08-21 2023-09-15 北京领创医谷科技发展有限责任公司 一种数据加密传输方法、系统、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116761167A (zh) * 2023-08-21 2023-09-15 北京领创医谷科技发展有限责任公司 一种数据加密传输方法、系统、电子设备及存储介质
CN116761167B (zh) * 2023-08-21 2023-11-03 北京领创医谷科技发展有限责任公司 一种数据加密传输方法、系统、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN109559122B (zh) 区块链数据传输方法及区块链数据传输系统
KR101387799B1 (ko) 메시지 인증 방법
KR20190034505A (ko) 데이터 변환 시스템 및 방법
RU2638639C1 (ru) Кодер, декодер и способ кодирования и шифрования входных данных
KR20140122188A (ko) 센서 및/또는 센서의 센서 데이터의 조작 검출 방법
US8688996B2 (en) Multipad encryption
CN109274502B (zh) 公钥加密及密钥签名的创建方法、设备及可读存储介质
WO2015024426A1 (zh) 身份认证系统、装置、方法以及身份认证请求装置
WO2007059558A1 (en) Wireless protocol for privacy and authentication
CN112422276B (zh) 一种多方密钥协商的实现方法及系统
CN116321129B (zh) 一种轻量级的基于动态密钥的电力交易专网通信加密方法
JP7451738B2 (ja) 鍵更新方法および関連装置
JP2003503743A (ja) 変調メッセージの認証システム及び方法
CN114938265A (zh) 一种can总线安全保护方法、装置和存储介质
CN113595717A (zh) Ecb模式分组加密方法和解密方法及控制装置和车辆
CN115001681A (zh) 密钥恢复方法、装置、系统、存储介质及电子装置
CN113632419A (zh) 用于对要在总线系统(bu)、特别是机动车辆的总线系统中传输的至少一个数据分组进行生成和认证检查的装置和方法
CN112600838B (zh) 一种can总线数据的加密方法、装置、存储介质及电子设备
JP5766783B2 (ja) 認証された音声暗号化のための装置
CN111931194A (zh) 基于云计算的安防监控大数据处理方法及装置
CN115102768B (zh) 一种数据处理方法、装置及计算机设备
CN108337089B (zh) 信令传输加密、解密方法、装置及终端
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
CN111093193B (zh) 一种适用于Lora网络的MAC层安全通信的方法
CN114422219B (zh) 一种基于降维多项式的数据加密传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination