国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于動態(tài)密鑰的車載以太網(wǎng)安全通信方法

2024-05-31 12:59:26范晶晶劉壯陳超黃晨
關(guān)鍵詞:域控制器以太網(wǎng)車載

范晶晶 劉壯 陳超 黃晨

DOI: 10.3969/j.issn.1671-7775.2024.03.008

開放科學(xué)(資源服務(wù))標(biāo)識碼(OSID):

摘要: 針對車載以太網(wǎng)通信數(shù)據(jù)安全和密鑰安全問題,創(chuàng)新設(shè)計了基于動態(tài)密鑰的車載以太網(wǎng)安全通信方法.建立車載以太網(wǎng)安全威脅攻擊樹模型,分析其面臨的安全威脅.構(gòu)建應(yīng)對安全威脅的車載以太網(wǎng)安全通信方法總體架構(gòu).設(shè)計動態(tài)密鑰算法模型,生成隱式動態(tài)密鑰.設(shè)計基于動態(tài)密鑰的安全通信方法,將原始數(shù)據(jù)通過動態(tài)密鑰加密傳輸,生成摘要并在接收端進(jìn)行摘要對比處理.通過Linux上位機(jī)、I.MX6ULL單片機(jī)和Windows設(shè)備模擬域間通信及網(wǎng)絡(luò)攻擊過程,將密鑰、密文、明文進(jìn)行差異度對比,同時對通信過程進(jìn)行攻擊,借助Wireshark軟件分析通信過程中的數(shù)據(jù)交互.結(jié)果表明:該方法能有效保證密鑰安全及車載以太網(wǎng)數(shù)據(jù)的機(jī)密性、新鮮性、真實性和完整性,且能有效應(yīng)對篡改攻擊與重放攻擊.

關(guān)鍵詞:? 車載以太網(wǎng); 信息安全; 動態(tài)密鑰; 安全通信; 對稱加密; 機(jī)密性; 完整性; 真實性

中圖分類號: U463.61? 文獻(xiàn)標(biāo)志碼:? A? 文章編號:?? 1671-7775(2024)03-0302-07

引文格式:? 范晶晶,劉? 壯,陳? 超,等. 基于動態(tài)密鑰的車載以太網(wǎng)安全通信方法[J].江蘇大學(xué)學(xué)報(自然科學(xué)版),2024,45(3):302-308.

收稿日期:?? 2023-03-20

基金項目:? 北京市長城學(xué)者培養(yǎng)計劃項目(CIT&TCD20190304)

作者簡介:?? 范晶晶(1982—),男,北京人,高級工程師(jjfan@ncut.edu.cn),主要從事智能網(wǎng)聯(lián)汽車研究.

劉? 壯(1998—),男,山東聊城人,碩士研究生(ablehub@163.com),主要從事汽車網(wǎng)絡(luò)安全研究.

Secure communication method for automotive

ethernet based on dynamic key

FAN Jingjing1,2, LIU Zhuang1,2, CHEN Chao1,2, HUANG Chen3

(1. School of Electrical and Control Engineering, North China University of Technology, Beijing 100144, China; 2. Jiangsu Industrial Innovation Center of Intelligent Equipment Co., Ltd., Changzhou, Jiangsu 213300, China; 3.School of Automotive and Traffic Engineering, Jiangsu University, Zhenjiang, Jiangsu 212013, China )

Abstract: For the security concerns of communication data and key in automotive ethernet, an automotive ethernet security communication method based on dynamic keys was innovatively designed. The attack tree model for automotive ethernet security threats was established to analyze the faced security threats. The comprehensive architecture for automotive ethernet security communication methods was constructed to address the threats, and the dynamic key algorithm model was designed to generate implicit dynamic keys. The secure communication method based on dynamic keys was designed to encrypt original data through dynamic keys, and the digests were generated and compared at the receiving end. Communication and network attack processes between domains were simulated using Linux-based systems, I.MX6ULL microcontrollers and Windows devices, and the difference degrees of keys, ciphertexts and plaintexts were compared. The communication process was attacked to analyze the data interactions by Wireshark software. The results show that the proposed method can effectively ensure the key security and the confidentiality, freshness, authenticity and integrity of automotive ethernet data, and it can effectively counter tampering attacks and replaying attacks.

Key words:? automotive ethernet; information security; dynamic key; secure communication; symmetric encryption; confidentiality; integrity; authenticity

傳統(tǒng)的CAN、LIN、FlexRay等車載網(wǎng)絡(luò)已經(jīng)不能滿足日益增長的汽車智能化和信息傳輸交互需求,車載以太網(wǎng)為需要實時傳輸大量數(shù)據(jù)的復(fù)雜汽車系統(tǒng)提供了一種高速可靠的通信解決方案[1-3].隨著車載以太網(wǎng)的引入,汽車內(nèi)部的安全威脅和漏洞正在迅速增加[4-5],目前車載以太網(wǎng)仍未系統(tǒng)建立完整有效的認(rèn)證和加密機(jī)制,為保證車載以太網(wǎng)的通信安全,許多研究已經(jīng)陸續(xù)啟動.S JEONG.等[6]設(shè)計了基于車載以太網(wǎng)中音頻視頻傳輸協(xié)議 (AVTP)流的基于卷積神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng),可檢測車載以太網(wǎng)中的AVTP流注入攻擊;W. JO等[7]提出了車載以太網(wǎng)防火墻白名單生成系統(tǒng),白名單根據(jù)一定的標(biāo)準(zhǔn)對報文進(jìn)行過濾,可過濾異常數(shù)據(jù)包;M. SALEM等[8]提出了一種使用區(qū)塊鏈技術(shù)的車載以太網(wǎng)通信方法,該方法使用主節(jié)點為車內(nèi)其他控制器授予通信權(quán)限并分發(fā)公鑰和私鑰,以保證數(shù)據(jù)安全,該方法主節(jié)點一旦被攻擊,整個系統(tǒng)的安全架構(gòu)將會瞬間崩塌,此外,額外的組件還會導(dǎo)致成本增加,并增加車輛單點故障風(fēng)險;LI J. M.等[9]針對車載以太網(wǎng)的網(wǎng)絡(luò)安全問題,提出了一種改進(jìn)的AES加密算法和MD5認(rèn)證算法,效率更快,但未對數(shù)據(jù)的新鮮性采取有效措施,也未考慮AES加密算法密鑰的安全性;WANG C. T.等[10]提出一種車載以太網(wǎng)安全通信機(jī)制,該機(jī)制由網(wǎng)關(guān)ECU通過RSA非對稱加密算法為車內(nèi)ECU分發(fā)DES密鑰,RSA算法會額外增加數(shù)據(jù)傳輸量,且耗費大量硬件資源,此外DES密鑰在短時間內(nèi)容易被破解,對于未來域控制器架構(gòu)下的安全需求可能無法滿足.總體而言,當(dāng)前主流的車載以太網(wǎng)安全研究主要集中在入侵檢測、防火墻過濾和利用密碼學(xué)機(jī)制對數(shù)據(jù)加密等方面,但是入侵檢測只能監(jiān)測攻擊,不能阻止攻擊,防火墻不能直接處理車輛內(nèi)部網(wǎng)絡(luò)的威脅;對車載以太網(wǎng)數(shù)據(jù)使用密碼學(xué)機(jī)制直接保護(hù)是一種可行的安全方案,但是目前對此的研究并未能充分考慮密鑰的安全隱患,有些考慮密鑰安全性的研究也因增加額外的硬件節(jié)點導(dǎo)致單點故障風(fēng)險或耗費大量硬件資源.

文中針對車載以太網(wǎng)通信安全問題及其過程中的密鑰安全問題,提出基于動態(tài)密鑰的車載以太網(wǎng)安全通信方法.為了保證密鑰的安全且不增加額外硬件節(jié)點,提出動態(tài)密鑰算法,每次數(shù)據(jù)傳輸均會基于隨機(jī)字符串生成動態(tài)密鑰,有效防范密鑰泄露問題;同時,使用此動態(tài)密鑰加密數(shù)據(jù)可保證數(shù)據(jù)的機(jī)密性、真實性、新鮮性;將數(shù)據(jù)進(jìn)行摘要生成并對比以保證數(shù)據(jù)的完整性.最后使用Linux上位機(jī)、I.MX6ULL單片機(jī)和Windows設(shè)備模擬通信及攻擊過程.

1? 車載以太網(wǎng)安全威脅模型建立

文中采用攻擊樹模型分析車載以太網(wǎng)的安全威脅[11-12]上,從黑客的攻擊意圖出發(fā),將車載以太網(wǎng)主干網(wǎng)絡(luò)可能面臨的威脅模型結(jié)構(gòu)化,如圖1所示,圖中Ei(i=1,2,…,9)表示9種攻擊.

圖1中的攻擊可以分為如下5類: S1={E1};S2={E2,E3,E4};S3={E5};S4={E6,E7};S5={E8,E9}.由圖1可見,針對無信息安全措施的車載以太網(wǎng),安全威脅S1、S2可以達(dá)到盜取知識產(chǎn)權(quán)/私人信息的目的,S3、S4、S5可以達(dá)到惡意攻擊車輛的目的.對每類安全威脅的分析如下:

1) S1類,針對未加密的域控制器間通信數(shù)據(jù),可通過竊聽攻擊得到車內(nèi)網(wǎng)絡(luò)流經(jīng)的原始數(shù)據(jù),達(dá)到竊取知識產(chǎn)權(quán)、私人信息和惡意攻擊車輛的目的,因此,為保證原始數(shù)據(jù)安全,需要設(shè)計數(shù)據(jù)加密機(jī)制;

2) S2類,若密鑰管理不當(dāng),則攻擊者可利用各種安全漏洞獲取密鑰,再使用密鑰解密截獲的密文得到原始數(shù)據(jù).因此,需要探索保證密鑰安全的方法;

3) S3類,攻擊者在車載以太網(wǎng)上安裝虛假節(jié)點,向汽車發(fā)送虛假OTA安裝包,以達(dá)到攻擊車輛的目的;

4) S4類,攻擊節(jié)點將監(jiān)聽到合法的信息在其他時間重新發(fā)送給目標(biāo)控制器,由于數(shù)據(jù)包是車內(nèi)的正常信息,會導(dǎo)致接收端認(rèn)為此幀數(shù)據(jù)為正確數(shù)據(jù),因此,需要探索保證數(shù)據(jù)新鮮性的方法;

5) S5類,攻擊節(jié)點篡改截取到的信息,并將篡改后的信息發(fā)送給其他節(jié)點,以達(dá)到擾亂甚至控制汽車的目的.因此,需要研究保證數(shù)據(jù)真實性和傳輸過程中完整性的方法.

2? 車載以太網(wǎng)安全通信方法

2.1? 車載以太網(wǎng)安全通信方法總體架構(gòu)

針對安全威脅,按照數(shù)據(jù)傳輸?shù)臅r間順序,所設(shè)計的車載以太網(wǎng)安全通信方法總體架構(gòu)見圖2.

圖2中,動態(tài)密鑰是由車主姓名、車架號、時間隨機(jī)數(shù)、車主手機(jī)號、ECU地址組成的隨機(jī)字符串生成,隨機(jī)字符串結(jié)構(gòu)見圖3.

添加時間隨機(jī)數(shù)和增加隨機(jī)字符串自加因素能有效保證數(shù)據(jù)的新鮮性,添加ECU地址能有效防止非法節(jié)點干擾通信過程,以保證數(shù)據(jù)的真實性,添加其他因素能進(jìn)一步保證密鑰及數(shù)據(jù)的安全;之后通過動態(tài)密鑰將數(shù)據(jù)加密以保證數(shù)據(jù)機(jī)密性,同時將數(shù)據(jù)生成摘要以保證數(shù)據(jù)完整性.

2.2? 動態(tài)密鑰算法模型

文中將MD5散列算法與HMAC報文認(rèn)證碼結(jié)合為HMAC-MD5算法,基于此將隨機(jī)字符串生成AES-128動態(tài)密鑰.動態(tài)密鑰的生成可表示為

K(L,S)=MD5[(L^opad)‖MD5[(L^ipad)‖S]],(1)

式中: K為動態(tài)密鑰;L為車主自定義汽車密碼的擴(kuò)展,其結(jié)構(gòu)是在自定義密碼左邊填充0,使其長度等于該分組數(shù)據(jù)段的長度b bit;^為異或運算;opad為外部填充,由0x5C重復(fù)b/8次組成;ipad為內(nèi)部填充,由0x36 重復(fù)b/8次組成;‖表示兩個字符序列的串聯(lián);S為隨機(jī)字符串.

式(1)中的MD5因算法較復(fù)雜,需單獨表示,其過程可分為如下7步:

1) 將4個32位的緩沖區(qū)初始化為0,用來存放中間與最終結(jié)果.

2) 定義4個輔助函數(shù),將3個32位數(shù) X、Y、Z作為輸入,產(chǎn)生32位數(shù)輸出F、G、H、I,表達(dá)式為

F(X,Y,Z)=(X&Y)|((~X)&Z),(2)

G(X,Y,Z)=(X&Z)|(Y&(~Z)),(3)

H(X,Y,Z)=X^Y^Z,(4)

I(X,Y,Z)=Y^(X|(~Z)),(5)

式中: &表示與;|表示或;~表示非.

3) 定義一個包含64個常量的表為

T[i]=(232×|sin t|)」,t=1,2,…,64.(6)

4) 對輸入數(shù)據(jù)進(jìn)行填充0,使其長度與448 mod 512同余.

5) 將填充后的數(shù)據(jù)分成多個512位的塊.將512位的數(shù)據(jù)塊分成16個32位的數(shù)據(jù)塊,分別為M[0],M[1],…,M[15],定義A、B、C、D共4個32位的初始化變量,將其賦值到步驟1)中的緩沖區(qū)中.

6) 執(zhí)行64輪處理:

1-16輪: A=B+((A+F(B,C,D)+

M[i]+T[i])<

17-32輪: A=B+((A+G(B,C,D)+

M[i]+T[i])<

33-48輪: A=B+((A+H(B,C,D)+

M[i]+T[i])<

49-64輪: A=B+((A+I(B,C,D)+

M[i]+T[i])<

式中: i為當(dāng)前執(zhí)行的輪數(shù);<<表示循環(huán)左移位;p為每次左移的位數(shù),每次左移位數(shù)不固定,需要提前設(shè)定.

7) 重復(fù)進(jìn)行步驟5)和6),直到所有數(shù)據(jù)計算完成,最后得到一個128位的字符串,將其代入式(1),得到動態(tài)密鑰.

動態(tài)密鑰的分配過程如下:

1) 數(shù)據(jù)發(fā)送端生成時間隨機(jī)數(shù)Ssrand并生成字符串Sa,確認(rèn)目標(biāo)IP地址Sip2,生成字符串Sb:

Sa=Sn‖SVIN‖Ssrand,(11)

Sb=1‖Spn‖Sip1‖Sip2,(12)

式中: Sn為車主姓名;SVIN為車架號;Spn為手機(jī)號;Sip1為本機(jī)IP地址.

2) 發(fā)送端加密第n次數(shù)據(jù)前,執(zhí)行

SA=Sa‖(Sb+n).(13)

3) 發(fā)送端通過HMAC報文認(rèn)證碼和MD5散列函數(shù),將SA生成密鑰K:

K=K(L,SA).(14)

4) 發(fā)送端將時間隨機(jī)數(shù)Ssrand發(fā)送給接收端,接收端同時確認(rèn)發(fā)送端IP地址Sip1,并生成字符串Sc和Sd:

Sc=Sn‖SVIN‖Ssrand,(15)

Sd=1‖Spn‖Sip1‖Sip2.(16)

5) 接收端解密第n次數(shù)據(jù)前,執(zhí)行字符串自加:

SB=Sc‖(Sd+n).(17)

6) 接受端通過HMAC報文認(rèn)證碼和MD5散列函數(shù),將SB生成密鑰K:

K=K(L,SB).(18)

動態(tài)密鑰的產(chǎn)生和分配并未涉及密鑰存儲與密鑰傳輸,這種隱式密鑰分配方式可應(yīng)對密鑰泄露的威脅.

2.3? 基于動態(tài)密鑰的安全通信方法設(shè)計

文中綜合動態(tài)密鑰算法、AES-128對稱加密算法和MD5散列算法構(gòu)建了車載以太網(wǎng)安全通信方法.使用動態(tài)密鑰將原文加密成密文從而保證數(shù)據(jù)機(jī)密性;與此同時,將原文通過MD5算法生成摘要以保證數(shù)據(jù)完整性,發(fā)送端操作過程如下:

1) 基于AES算法,使用動態(tài)密鑰K1,將原文OG加密得到密文C:

C=AESK1(OG).(19)

2) 基于MD5算法,將原文OG生成摘要MACa:

MACa=MD5(OG).(20)

3) 將C、MACa共同發(fā)送給接收端.

接收端操作過程如下:

1) 基于AES算法,使用動態(tài)密鑰K1,將密文解密得到原文OG:

OG=RAESK1(C).(21)

由于動態(tài)密鑰融合了時間隨機(jī)數(shù)、控制器地址和自加算法等因素以對抗重放攻擊、虛假節(jié)點等安全威脅,若解密失敗,說明密鑰出現(xiàn)問題,說明此時通信遭到了重放攻擊或虛假節(jié)點介入.若解密成功,則進(jìn)行步驟2).

2) 基于MD5算法,將原文OG生成摘要MACb:

MACb=MD5(OG).(22)

逐位判斷MACb和MACa是否相等,若相等,則說明該數(shù)據(jù)正常;若不相等,則說明數(shù)據(jù)在傳輸過程中遭到了篡改,需要立刻拋棄此數(shù)據(jù).

3? 試驗驗證與分析

3.1? 試驗平臺與試驗原理

試驗平臺如圖4所示,包括1臺Linux系統(tǒng)的上位機(jī)(模擬域控制器A)、1臺I.MX6ULL單片機(jī)(模擬域控制器B)和1臺通信數(shù)據(jù)監(jiān)測設(shè)備.域控制器A和B通過車載以太網(wǎng)通信,通過Wireshark軟件查看并分析其交互過程.

在試驗環(huán)境中,各項配置如下: ① 域控制器A的IP地址為192.168.5.11; ② 域控制器B的IP地址為192.168.5.12; ③ 數(shù)據(jù)監(jiān)測設(shè)備IP地址為192.168.5.10; ④ 車主名字為lz; ⑤ 車架號為LC6TCGC6660808147; ⑥ 手機(jī)尾號為6985.

為了測試該方法的安全性和可行性,試驗對動態(tài)密鑰的差異度、不同時間相同數(shù)據(jù)對應(yīng)密文的差異度、數(shù)據(jù)摘要的差異度、明文和其加密密文的差異度進(jìn)行分析,差異度D的計算公式為

D=1-MA,(23)

式中: M為每組字符串同位的兩個字符相等的個數(shù);A為字符串總長度.差異度越接近1 ,表明兩個字符串差異程度越大.

同時模擬嗅探竊聽攻擊、篡改攻擊和重放攻擊,以驗證其可行性.

3.2? 試驗結(jié)果分析

3.2.1? 安全性分析

為了證明動態(tài)密鑰的安全性,試驗記錄了50次數(shù)據(jù)傳輸過程中的50個動態(tài)密鑰,將其兩兩組合,并對比每個組合中密鑰的差異度,試驗結(jié)果見圖5.

由圖5可見,密鑰的差異度接近1,說明每個動態(tài)密鑰均無關(guān)聯(lián),得以證明動態(tài)密鑰算法滿足隨機(jī)性要求,可保證密鑰的安全性.

為了證明動態(tài)密鑰算法在保證數(shù)據(jù)新鮮性方面的安全,將同樣一組數(shù)據(jù)在不同的時間發(fā)送50次,記錄其產(chǎn)生的50組密文,同時將50組密文兩兩組合,并觀察其差異度,結(jié)果見圖6.由圖6可見,同樣的數(shù)據(jù)在不同時間段使用動態(tài)密鑰所生成的密文差異度均接近1,證明動態(tài)密鑰算法能有效保證數(shù)據(jù)的新鮮性.

為了證明安全通信方法防篡改攻擊的安全性,截取一段原文并生成摘要,同時,在此原文之上做50次微調(diào)并生成50組摘要.將50組摘要與原始摘要對比,觀察差異度,結(jié)果見圖7.

由圖7可見,將原文進(jìn)行微小的調(diào)整,其摘要將會發(fā)生巨大變化,50組摘要對比與原始摘要差異度均在0.78以上,證明數(shù)據(jù)完整性得到了有效的保護(hù).

為了證明使用動態(tài)密鑰加密數(shù)據(jù)的機(jī)密性安全,試驗將50組加密數(shù)據(jù)與其對應(yīng)的原始數(shù)據(jù)做差異度對比,結(jié)果見圖8.

由圖8可見,50組密文和原文的差異度均在0.8~1.0范圍內(nèi)浮動,攻擊節(jié)點即使竊取到通信內(nèi)容,也無法從內(nèi)容中得到有價值的信息,更無法得到通信的原始數(shù)據(jù),證明數(shù)據(jù)的機(jī)密性已經(jīng)得到保護(hù).

3.2.2? 可行性分析

重放攻擊試驗:使用數(shù)據(jù)監(jiān)測設(shè)備將之前域控制器A發(fā)送給域控制器B的通信數(shù)據(jù)重新發(fā)送,以模仿重放攻擊.圖9展示了重放攻擊的試驗結(jié)果.圖9中,綠色部分表示數(shù)據(jù)監(jiān)測設(shè)備向域控制器B實施重放攻擊.紅色部分為目標(biāo)域控制器B在遭遇重放攻擊之后的回應(yīng).

由圖9可見,目標(biāo)域控制器B的回應(yīng)內(nèi)容為“data error ID error”,產(chǎn)生該現(xiàn)象有兩種原因:

1) 目標(biāo)域控制器B在正常通信中突然接收到之前的通信數(shù)據(jù),該數(shù)據(jù)是通過之前的隨機(jī)數(shù)生成密鑰并加密的,由于動態(tài)密鑰機(jī)制的存在,數(shù)據(jù)接收端使用這一時刻的隨機(jī)數(shù)生成密鑰并解密導(dǎo)致解密錯誤,所以控制器B回應(yīng)“data error”.

2) 由于數(shù)據(jù)監(jiān)測設(shè)備截獲的是IP地址為192.168.5.11的域控制器A與IP地址為192.168.5.12域控制器B之間的通信內(nèi)容,所以隨機(jī)字符串的IP地址部分整合的是這兩者的實際IP,而數(shù)據(jù)監(jiān)測設(shè)備的IP為192.168.5.10,接收端在收到數(shù)據(jù)后,會根據(jù)192.168.5.10的IP地址生成隨機(jī)數(shù)并產(chǎn)生密鑰,加密密鑰和解密密鑰不同所以導(dǎo)致解密錯誤,所以控制器B回應(yīng)“ID error”.

篡改攻擊試驗:試驗使用數(shù)據(jù)監(jiān)測設(shè)備偽裝成網(wǎng)絡(luò)內(nèi)的合法節(jié)點,向域控制器B發(fā)送篡改后的數(shù)據(jù),并使用Wireshark軟件進(jìn)行抓包查看篡改攻擊的過程,攻擊案例如圖10所示,該圖也展示了目標(biāo)域控制器接收到篡改數(shù)據(jù)后所做的反應(yīng).

圖10中,綠色部分是數(shù)據(jù)監(jiān)測設(shè)備向域控制器B實施篡改攻擊,紅色部分為域控制器B向發(fā)送端回應(yīng)“hash error”,證明防篡改機(jī)制起了作用,域控制器在數(shù)據(jù)完整性這一步發(fā)現(xiàn)了異常,并立即向發(fā)送端返回錯誤信息;若發(fā)送端是合法設(shè)備,則會在接收到異常信息后,重新發(fā)送數(shù)據(jù);若發(fā)送端是非法設(shè)備企圖篡改攻擊,那么證明非法設(shè)備篡改攻擊失敗.

竊取攻擊試驗:試驗通過Wireshark軟件竊取通信過程中的50組數(shù)據(jù),過程見圖11.

圖11中,綠色部分為域控制器A向域控制器B發(fā)送數(shù)據(jù),紅色部分為竊取到的數(shù)據(jù)內(nèi)容,其右半部分為發(fā)送的數(shù)據(jù),左半部分為數(shù)據(jù)的二進(jìn)制形式.數(shù)據(jù)的前半段是原始數(shù)據(jù)進(jìn)行AES加密后的輸出結(jié)果,數(shù)據(jù)的后半段是該段數(shù)據(jù)的哈希摘要“8AD2……”和隨機(jī)數(shù)“699 167 318”,用于數(shù)據(jù)接收端的完整性驗證和密鑰生成.從竊取內(nèi)容可以看出,數(shù)據(jù)的機(jī)密性已經(jīng)得到有效保證.

4? 結(jié)? 論

文中設(shè)計了基于動態(tài)密鑰的通信安全方法.動態(tài)密鑰算法綜合HMAC算法和MD5算法實現(xiàn)密鑰在車內(nèi)網(wǎng)絡(luò)的隱式傳輸,有效預(yù)防其泄露問題,時間隨機(jī)數(shù)和自加因素保證動態(tài)密鑰新鮮性,ECU地址因素防止非法節(jié)點干擾通信過程,保證所加密數(shù)據(jù)的真實性,添加其他因素進(jìn)一步保證密鑰安全.試驗結(jié)果表明:該安全方法在未添加額外硬件節(jié)點的基礎(chǔ)上有良好的安全性和可行性;方法能有效保證密鑰安全及車載以太網(wǎng)數(shù)據(jù)的機(jī)密性、新鮮性、真實性和完整性,并能有效應(yīng)對篡改攻擊和重放攻擊威脅.

[WT5HZ]參考文獻(xiàn)(References)[WT5”BZ]

[1]? NAVALE V M, WILLIAMS K, LAGOSPIRIS A, et al. (R)evolution of E/E architectures[J]. SAE Internatio-nal Journal of Passenger Cars-Electronic and Electrical Systems, 2015,8(2):282-288.

[2]? 呼布?xì)J,秦貴和,劉穎,等.下一代汽車網(wǎng)絡(luò):車載以太網(wǎng)技術(shù)現(xiàn)狀與發(fā)展[J].計算機(jī)工程與應(yīng)用,2016,52(24):29-36.

HU B Q, QIN G H, LIU Y, et al. Next generation automotive network:technology status and development of automotive ethernet in-vehicle network[J]. Computer Engineering and Applications, 2016, 52(24):29-36.(in Chinese)

[3]? SMIRNOV F. Design and evaluation of ethernet-based E/E-architectures for latency-and safety-critical appli-cations[D]. Erlangen, Germany: Friedrich-Alexander-Universitt Erlangen-Nürnberg, 2019.

[4]? HU Q, LUO F. Review of secure communication approaches for in-vehicle network[J]. International Journal of Automotive Technology, 2018,19(5):879-894.

[5]? 鄔江興.智能網(wǎng)聯(lián)汽車內(nèi)生安全問題與對策[J].重慶郵電大學(xué)學(xué)報(自然科學(xué)版),2023,35(3):383-390.

WU J X. Endogenous security problems and countermeasures of intelligent connected vehicle[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition),2023,35(3):383-390. (in Chinese)

[6]? JEONG S, JEON B, CHUNG B, et al. Convolutional neural network-based intrusion detection system for AVTP streams in automotive ethernet-based networks[J]. Vehicular Communications, DOI:10.1016/j.vehcom.2021.100338.

[7]? JO W, KIM S J, KIM H, et al. Automatic whitelist ge-neration system for ethernet based in-vehicle network[J]. Computers in Industry,DOI:10.1016/j.compind.2022.103735.

[8]? SALEM M, MOHAMMED M, RODAN A. Security approach for in-vehicle networking using blockchain technology[J]. Lecture Notes on Data Engineering and Communications Technologies, 2019,29: 504-515.

[9]? LI J M, FU S, WU Y J, et al. High-efficiency encryption and authentication network security for automotive ethernet[J]. International Journal of Modeling and Optimization,2022,12(2):36-42.

[10]? WANG C T, QIN G H, ZHAO R, et al. An information security protocol for automotive ethernet[J]. Journal of Computers, 2021, 32(1): 39-52.

[11]? 李彤,李博,常成,等. 基于攻擊樹的LoRaWAN安全威脅建模[J]. 通信技術(shù), 2018, 51(11): 2695-2701.

LI T, LI B, CHANG C, et al. Attack tree-based mode-ling of LoRaWAN security threat[J]. Communications Technology, 2018, 51(11):2695-2701.(in Chinese)

[12]? LALLIE H S, DEBATTISTA K, BAL J. A review of attack graph and attack tree visual syntax in cyber security[J]. Computer Science Review, DOI: 10.1016/j.cos-rev.2019.100219.

(責(zé)任編輯? 梁家峰)

猜你喜歡
域控制器以太網(wǎng)車載
基于1500以太網(wǎng)養(yǎng)豬場的智能飼喂控制系統(tǒng)的設(shè)計與實現(xiàn)
高速磁浮車載運行控制系統(tǒng)綜述
處理域控制器時間誤差
基于軟件定義網(wǎng)絡(luò)的分層式控制器負(fù)載均衡機(jī)制
修復(fù)域控制器故障
智能互聯(lián)勢不可擋 車載存儲需求爆發(fā)
談實時以太網(wǎng)EtherCAT技術(shù)在變電站自動化中的應(yīng)用
電子制作(2017年24期)2017-02-02 07:14:44
轉(zhuǎn)移域控角色到中轉(zhuǎn)服務(wù)器
基于ZVS-PWM的車載隔離DC-DC的研究
一種90W高功率以太網(wǎng)供電系統(tǒng)的設(shè)計
八宿县| 东明县| 遂溪县| 五寨县| 平昌县| 磐安县| 阿坝| 通河县| 从化市| 台中市| 曲沃县| 阜宁县| 长汀县| 海安县| 香河县| 宜君县| 榆中县| 台北市| 博乐市| 江孜县| 政和县| 满城县| 张家界市| 尚志市| 乌鲁木齐市| 陆川县| 内丘县| 石渠县| 永新县| 花莲县| 尤溪县| 历史| 宁国市| 正宁县| 洪泽县| 平果县| 百色市| 溆浦县| 邹平县| 铜陵市| 伽师县|