CN117353900A - 一种can总线的加密与认证方法 - Google Patents
一种can总线的加密与认证方法 Download PDFInfo
- Publication number
- CN117353900A CN117353900A CN202311388007.0A CN202311388007A CN117353900A CN 117353900 A CN117353900 A CN 117353900A CN 202311388007 A CN202311388007 A CN 202311388007A CN 117353900 A CN117353900 A CN 117353900A
- Authority
- CN
- China
- Prior art keywords
- security level
- data
- verification code
- transmitted
- exclusive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000012795 verification Methods 0.000 claims abstract description 91
- 238000004891 communication Methods 0.000 abstract description 7
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001502 supplementing effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及车载通信CAN总线领域,尤其涉及一种CAN总线的加密与认证方法。首先发送节点根据待发送数据帧的识别码进行功能安全等级识别,对两种等级使用不同的加密与验证方法。对于第一安全等级,使用AES加密的计数器模式,将明文的高位扩充与计数器数值的部分组合,再与加密后的数据进行异或操作,得到的结果包括密文和消息验证码,发送节点使用扩展帧发送密文和验证码,对于第二安全等级,使用XTEA算法实现加密,使用校验和作为验证码,发送节点使用扩展帧发送密文和验证码。本发明使用的流加密的方式,更加具有灵活性和实时性,使用场景更加广泛;使用扩展帧的数据方式,不会损失数据的有效载荷,使得数据传输的完整性更高。
Description
技术领域
本发明涉及车载通信CAN总线领域,尤其涉及一种CAN总线的加密与认证方法。
背景技术
CAN(Controller Area Network,控制器局域网)是由德国Bosch 公司开发一种串行通讯协议,目的是实现汽车网络中众多ECU(Electronic Control Unit,电子控制单元)之间的数据交换,有效的降低了车载网络布线的成本和复杂性。其通信接口中集成了 CAN协议的物理 层和数据链路层功能,可完成对通信数据的成帧处理,包括位填充、数据块编码、循环冗余检验、优先级判别等工作。CAN 总线的数据通信具有突出的可靠性、实时性和灵活性,并被广泛地应用于工业自动化、船舶、医疗设备、工业设备等方面,是目前国际上应用最广泛的开放式现场总线之一。
随着汽车信息技术的发展和车联网概念的兴起,在汽车电子的控制网络里,除了基本的电子控制单元外,还有与智能网络相连的手机、智能辅助驾驶系统等节点。通过与汽车外部有信息交互的电控单元,使得攻击者可以接入CAN总线,获得总线的访问权,进而攻击整个车载网络体系,威胁车辆及人员安全。ISO 26262汽车电子功能安全标准,按照严重度、暴露率、可控性三个方面,进行汽车安全完整性等级(ASIL)划分,共划分为4个等级,从低到高依次为A,B,C,D级。CAN总线面临的安全缺陷主要体现在,首先是缺乏消息保护机制,由于CAN总线上传递的消息都是明文形式,没有通过加密的真实数据很容易被攻击者捕获,导致泄露关键隐私数据,甚至被分析破解进而控制车辆影响人身安全;其次是缺乏消息认证机制,在CAN总线协议中,没有对身份认证进行规定,这就意味着攻击者可将以发送方的消息截获下来,进行篡改后再发送到总线上,接收方接收到篡改后的消息,由于缺少消息认证机制,因此可能执行意想不到的指令,从而导致人身安全收到伤害。
现有技术一般使用AES实现消息加密,使用AES或者校验和等各种校验算法生成消息验证码。AES加密通常有块加密和流加密的方式。块加密的AES加密方式对加密数据的处理简单,加密得到的结果使用CAN总线数据帧中的数据场传送数据,分批传送密文和验证码,这样的好处是不会损失数据载荷,但是发送数据前,必须等待发送数据大于128bit,因此这种方式缺少灵活性和实时性,且使用场景收到限制。流加密的方式使用AES的不同模式分别产生密文和验证码,一般可以使用同一帧发送密文和验证码,但是这样可能会损失数据的有效载荷,且以上的加密在所有的ECU中都只使用了一种AES的加密方式,没有区分汽车ASIL等级,存在加密方式单一,不灵活的缺点。
发明内容
本发明提供了一种CAN总线的加密与认证方法,针对汽车CAN总线通信中缺乏消息保护机制和认证机制,提供了一种动态加密认证的解决方法。
本发明的技术方案如下:一种CAN总线的加密与认证方法,其特征在于,包括:
发送节点进行的步骤:
对数据帧的识别码进行安全等级划分,划分为第一安全等级和第二安全等级,确定所述待发送数据帧的安全等级;
当所述待发送数据帧的安全等级为第一安全等级时,采用AES算法的CTR模式,将计数器数值通过AES算法加密生成第一异或值;
根据所述待发送明文数据与计数器数值,生成第二异或值,在AES算法的计数器模式的异或操作中,将第二异或值与第一异或值进行异或运算,获取第一安全等级数据密文和第一安全等级验证码;
基于扩展帧的方式,将第一安全等级数据密文和第一安全等级验证码填充至待发送数据帧中,发送所述待发送数据帧;
当所述待发送数据帧的安全等级为第二安全等级时,将待发送明文数据通过XTEA算法加密生成第二安全等级数据密文;
根据所述待发送明文数据,生成第二安全等级验证码;
基于扩展帧的方式,将第二安全等级数据密文和第二安全等级验证码填充至待发送数据帧中,发送所述待发送数据帧。
进一步地,所述对数据帧的识别码进行安全等级划分,划分为第一安全等级和第二安全等级,包括:
所述数据帧的识别码的位宽在0x000~0x2FF之间时,划分为第一安全等级;
所述数据帧的识别码的位宽在0x300~0x7FF之间时,划分为第二安全等级。
进一步地,根据所述待发送明文数据与计数器数值,生成第二异或值,包括:
将至多64位的待发送明文数据扩充至96位,将扩充后的待发送明文数据与计数器数值的高32位组成128位的第二异或值。
进一步地,所述基于扩展帧的方式,将第一安全等级数据密文和第一安全等级验证码填充至待发送数据帧中,包括:
将第一安全等级数据密文填充至待发送数据帧的数据场中,第一安全等级验证码填充至CRC场和扩展ID场中。
进一步地,所述第一安全等级验证码填充至CRC场和扩展ID场中,包括:
所述第一安全等级验证码的低16位填充至CRC场,高16位填充至扩展ID场。
进一步地,所述通过对第二异或值与第一异或值进行异或运算,获取第一安全等级数据密文和第一安全等级验证码,包括:
将第二异或值与第一异或值异或运算,获取128位的运算结果,所述运算结果的低64位为第一安全等级数据密文,所述运算结果的高32位为第一安全等级验证码。
进一步地,根据所述待发送明文数据,生成第二安全等级验证码,包括:
将所述待发送明文数据分成多个数据块,对多个数据块进行求和,生成第二安全等级验证码。
进一步地,所述基于扩展帧的方式,将第二安全等级数据密文和第二安全等级验证码填充至待发送数据帧中,包括:
将第二安全等级数据密文填充到待发送数据帧的数据场中,第二安全等级验证码填充到扩展ID场中。
进一步地,还包括:
接收节点进行的步骤:
对第一安全等级数据密文和第一安全等级验证码通过AES算法进行解密,获取解密后的明文数据和第一消息验证码,当第一消息验证码和第一安全等级验证码一致时,保留解密后的明文数据;
对第二安全等级数据密文通过逆XTEA算法进行解密,获取解密后的明文数据,根据解密后的明文数据,生成第二消息验证码,当第二消息验证码和第二安全等级验证码相同时,保留解密后的明文数据。
进一步地,所述对第一安全等级数据密文和第一安全等级验证码通过AES算法进行解密,获取解密后的明文数据和第一消息验证码,包括:
将64位的第一安全等级数据密文扩充至96位,并与32位的第一安全等级验证码拼接成128位的待解密数据,对所述待解密数据进行解密,获取解密后的64位的明文数据和32位的第一消息验证码。
本发明的有益效果:本发明使用的流加密的方式,更加具有灵活性和实时性,使用场景更加广泛;使用扩展帧的数据方式,不会损失数据的有效载荷,使得数据传输的完整性更高;使用的动态加密的方式,使的数据传输的安全性更高,节约时间,更加灵活。
附图说明
图1是本发明中发送节点的流程图。
图2是本发明中接收节点的流程图。
图3是本发明中第一安全等级发送节点的待发送扩展数据帧的组成示意图。
图4是本发明中第二安全等级发送节点的待发送扩展数据帧的组成示意图。
具体实施方式
为了使本领域技术人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
在本发明的实施例中,图1和图2是根据本发明的一种CAN总线的加密与认证方法的具体流程提供的流程图,如图1和图2所示,本发明具体包括如下:
发送节点进行如下步骤:
S110:对数据帧的识别码进行安全等级划分,划分为第一安全等级和第二安全等级,确定所述待发送数据帧的安全等级。
其中,数据帧的识别码位宽为11位,具体是在0x000到0x7FF之间,所述数据帧的识别码的位宽在0x000~0x2FF之间时划分为第一安全等级,认定为高优先级;所述数据帧的识别码的位宽在0x300~0x7FF之间时划分为第二安全等级,认定为低优先级。确定待发送数据帧的安全等级为第一安全等级或第二安全等级。
S120:当所述待发送数据帧的安全等级为第一安全等级时,采用AES算法的CTR模式,将计数器数值通过AES算法加密生成第一异或值。
其中,AES算法的计数器选择为128位计数器,计数器数值通过AES算法进行加密,从而生成对应的第一异或值。
S130:根据所述待发送明文数据与计数器数值,生成第二异或值,在AES算法的计数器模式的异或操作中,将第二异或值与第一异或值进行异或运算,获取第一安全等级数据密文和第一安全等级验证码。
上述的所述计数器数值为AES算法计数器模式中计数器的数值。在获取到第一异或值后,还需要对第一异或值进行异或运算,获得最终的第一安全等级数据密文,以实现动态加密。其中,第一异或值异或运算的对象记为第二异或值,由待发送明文数据与计数器数值进行确定。
第二异或值的具体确定方式如下:
将至多64位的待发送明文数据扩充至96位,具体是在待发送明文数据的高位进行补0,直至补到96位。将扩充后的待发送明文数据与计数器数值的高32位组成128位的第二异或值,其中,扩充后的待发送明文数据为第二异或值的低96位,计数器数值的高32位为第二异或值的高32位。将二者拼接形成128位的第二异或值。
将第二异或值与第一异或值异或运算,获取128位的运算结果,所述运算结果的低64位为第一安全等级数据密文,所述运算结果的高32位为第一安全等级验证码。
S140:基于扩展帧的方式,将第一安全等级数据密文和第一安全等级验证码填充至待发送数据帧中,发送所述待发送数据帧。
如图3所示,发送节点使用扩展帧的方式发送第一安全等级数据密文和第一安全等级验证码,其中,将第一安全等级数据密文填充至待发送数据帧的数据场中,第一安全等级验证码填充至CRC场和扩展ID场中。具体是,第一安全等级验证码的低16位填充至CRC场,高16位填充至扩展ID场。
其中,发送节点发送扩展帧时,扩展ID的高2位发送隐性电平。
S150:当所述待发送数据帧的安全等级为第二安全等级时,将待发送明文数据通过XTEA算法加密,生成第二安全等级数据密文。
将至多64位的待发送明文数据使用XTEA算法实现加密,生成64位的第二安全等级数据密文。
S160:根据所述待发送明文数据,生成第二安全等级验证码。
将所述待发送明文数据分成多个数据块,对多个数据块进行求和,生成第二安全等级验证码,具体是,将至多64位的待发送明文数据分成4个16位的数据块,并对4个数据块求和,生成至多18位的校验和,该校验和为第二安全等级验证码。
S170:基于扩展帧的方式,将第二安全等级数据密文和第二安全等级验证码填充至待发送数据帧中,发送所述待发送数据帧。
将第二安全等级数据密文填充到待发送数据帧的数据场中,第二安全等级验证码填充到扩展ID场中。
具体地,如图4所示,使用扩展帧中的数据场发送第二安全等级数据密文,使用扩展ID场发送第二安全等级验证码。这样的方式,在原来的CRC校验方式的基础上,新增了校验和的验证方式,双重校验方式使的接收到的数据更加可靠。
接收节点进行的步骤:
S210:对第一安全等级数据密文和第一安全等级验证码通过AES算法进行解密,获取解密后的明文数据和第一消息验证码,当第一消息验证码和第一安全等级验证码一致时,保留解密后的明文数据;
将64位的第一安全等级数据密文扩充至96位,具体是在第一安全等级数据密文高位补充0,并与32位的第一安全等级验证码拼接成128位的待解密数据,其中,32位的第一安全等级验证码为待解密数据的高32位,96位的第一安全等级数据密文为待解密数据的低96位。对所述待解密数据进行解密,获取解密后的64位的明文数据和32位的第一消息验证码。
比较第一消息验证码和第一等级验证码,当第一消息验证码和第一安全等级验证码一致时,保留解密后的明文数据,否则丢弃该数据。
需要注意的是,发送节点和接收节点在使用AES算法的计数器模式时,起始计数器值的大小相同,起始密钥相同。
S220:对第二安全等级数据密文通过XTEA算法进行解密,获取解密后的明文数据,根据解密后的明文数据,生成第二消息验证码,当第二消息验证码和第二安全等级验证码相同时,保留解密后的明文数据。
其中,第二消息验证码的获取方式如下:将解密后的明文数据分成多个数据块,对多个数据块进行求和,生成第二消息验证码。具体是,将64位的解密后的明文数据分成4个16位的数据块,并对4个数据块求和,生成18位的校验和,该校验和为第二消息验证码。
比较第二消息验证码和第二等级验证码,当第二消息验证码和第二安全等级验证码相同时,保留解密后的明文数据,否则丢弃该数据。
需要注意的是,发送节点或接收节点在使用XTEA算法进行加密或解密时,使用32轮迭代即可。这样的方式在满足复杂度的同时,32轮迭代更加节约时间。同时,发送节点或接收节点在使用XTEA算法进行加密或解密时,起始密钥相同。
最后所应说明的是,以上具体实施方式仅用以说明本发明的技术方案而非限制,尽管参照实例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种CAN总线的加密与认证方法,其特征在于,包括:
发送节点进行的步骤:
对数据帧的识别码进行安全等级划分,划分为第一安全等级和第二安全等级,确定所述待发送数据帧的安全等级;
当所述待发送数据帧的安全等级为第一安全等级时,采用AES算法的CTR模式,将计数器数值通过AES算法加密生成第一异或值;
根据所述待发送明文数据与计数器数值,生成第二异或值,在AES算法的计数器模式的异或操作中,将第二异或值与第一异或值进行异或运算,获取第一安全等级数据密文和第一安全等级验证码;
基于扩展帧的方式,将第一安全等级数据密文和第一安全等级验证码填充至待发送数据帧中,发送所述待发送数据帧;
当所述待发送数据帧的安全等级为第二安全等级时,将待发送明文数据通过XTEA算法加密生成第二安全等级数据密文;
根据所述待发送明文数据,生成第二安全等级验证码;
基于扩展帧的方式,将第二安全等级数据密文和第二安全等级验证码填充至待发送数据帧中,发送所述待发送数据帧。
2.如权利要求1所述的CAN总线的加密与认证方法,其特征在于,所述对数据帧的识别码进行安全等级划分,划分为第一安全等级和第二安全等级,包括:
所述数据帧的识别码的位宽在0x000~0x2FF之间时,划分为第一安全等级;
所述数据帧的识别码的位宽在0x300~0x7FF之间时,划分为第二安全等级。
3.如权利要求1所述的CAN总线的加密与认证方法,其特征在于,根据所述待发送明文数据与计数器数值,生成第二异或值,包括:
将至多64位的待发送明文数据扩充至96位,将扩充后的待发送明文数据与计数器数值的高32位组成128位的第二异或值。
4.如权利要求1所述的CAN总线的加密与认证方法,其特征在于,所述基于扩展帧的方式,将第一安全等级数据密文和第一安全等级验证码填充至待发送数据帧中,包括:
将第一安全等级数据密文填充至待发送数据帧的数据场中,第一安全等级验证码填充至CRC场和扩展ID场中。
5.如权利要求4所述的CAN总线的加密与认证方法,其特征在于,所述第一安全等级验证码填充至CRC场和扩展ID场中,包括:
所述第一安全等级验证码的低16位填充至CRC场,高16位填充至扩展ID场。
6.如权利要求1所述的CAN总线的加密与认证方法,其特征在于,所述通过对第二异或值与第一异或值进行异或运算,获取第一安全等级数据密文和第一安全等级验证码,包括:
将第二异或值与第一异或值异或运算,获取128位的运算结果,所述运算结果的低64位为第一安全等级数据密文,所述运算结果的高32位为第一安全等级验证码。
7.如权利要求1所述的CAN总线的加密与认证方法,其特征在于,根据所述待发送明文数据,生成第二安全等级验证码,包括:
将所述待发送明文数据分成多个数据块,对多个数据块进行求和,生成第二安全等级验证码。
8.如权利要求1所述的CAN总线的加密与认证方法,其特征在于,所述基于扩展帧的方式,将第二安全等级数据密文和第二安全等级验证码填充至待发送数据帧中,包括:
将第二安全等级数据密文填充到待发送数据帧的数据场中,第二安全等级验证码填充到扩展ID场中。
9.如权利要求1所述的CAN总线的加密与认证方法,其特征在于,还包括:
接收节点进行的步骤:
对第一安全等级数据密文和第一安全等级验证码通过AES算法进行解密,获取解密后的明文数据和第一消息验证码,当第一消息验证码和第一安全等级验证码一致时,保留解密后的明文数据;
对第二安全等级数据密文通过逆XTEA算法进行解密,获取解密后的明文数据,根据解密后的明文数据,生成第二消息验证码,当第二消息验证码和第二安全等级验证码相同时,保留解密后的明文数据。
10.如权利要求9所述的CAN总线的加密与认证方法,其特征在于,所述对第一安全等级数据密文和第一安全等级验证码通过AES算法进行解密,获取解密后的明文数据和第一消息验证码,包括:
将64位的第一安全等级数据密文扩充至96位,并与32位的第一安全等级验证码拼接成128位的待解密数据,对所述待解密数据进行解密,获取解密后的64位的明文数据和32位的第一消息验证码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311388007.0A CN117353900A (zh) | 2023-10-24 | 2023-10-24 | 一种can总线的加密与认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311388007.0A CN117353900A (zh) | 2023-10-24 | 2023-10-24 | 一种can总线的加密与认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117353900A true CN117353900A (zh) | 2024-01-05 |
Family
ID=89359238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311388007.0A Pending CN117353900A (zh) | 2023-10-24 | 2023-10-24 | 一种can总线的加密与认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117353900A (zh) |
-
2023
- 2023-10-24 CN CN202311388007.0A patent/CN117353900A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Woo et al. | A practical wireless attack on the connected car and security protocol for in-vehicle CAN | |
EP3386163B1 (en) | Apparatuses and methods for use in a can system | |
CN111865922B (zh) | 一种通信方法、装置、设备及存储介质 | |
CN102124680B (zh) | 网络上传输的数据的完整性保护的方法和设备 | |
RU2459369C2 (ru) | Способ и устройство для передачи сообщений в реальном времени | |
EP1882346B1 (en) | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method | |
Fassak et al. | A secure protocol for session keys establishment between ECUs in the CAN bus | |
KR20140122188A (ko) | 센서 및/또는 센서의 센서 데이터의 조작 검출 방법 | |
CN106685653A (zh) | 一种基于信息安全技术的车辆远程固件更新方法及装置 | |
EP2453606A1 (en) | Secured Acknowledge Protocol for Automotive Remote Keyless Entry Systems and for Networked Sensor Devices | |
CN113938304B (zh) | 一种基于can总线的数据加密传输方法 | |
CN115277219A (zh) | 消息加密方法、解密方法、装置及存储介质 | |
KR20110057348A (ko) | Can 통신 보안 장치 및 방법 | |
CN110312232B (zh) | 车辆通信系统和车辆通信方法 | |
EP3713190B1 (en) | Secure bridging of controller area network buses | |
KR101705639B1 (ko) | 차량 네트워크 시스템에서의 메시지 송수신 방법 | |
Ansari et al. | IntelliCAN: Attack-resilient controller area network (CAN) for secure automobiles | |
CN111869160B (zh) | 用于将消息从发送装置安全传输到接收装置的方法和设备 | |
Tashiro et al. | A secure protocol consisting of two different security-level message authentications over CAN | |
CN115296861B (zh) | 车载can总线的网络安全通讯方法及控制装置 | |
CN111294771A (zh) | 车载设备、用于实现车内通信的系统和相关方法 | |
CN117353900A (zh) | 一种can总线的加密与认证方法 | |
CN113992331A (zh) | 车载以太网数据传输方法、装置及系统 | |
CN107493262B (zh) | 用于传输数据的方法和装置 | |
Piao et al. | A Security Framework for In-Vehicle FlexRay Bus Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |