CN110545257B - 一种汽车can总线加密方法 - Google Patents

一种汽车can总线加密方法 Download PDF

Info

Publication number
CN110545257B
CN110545257B CN201910659548.XA CN201910659548A CN110545257B CN 110545257 B CN110545257 B CN 110545257B CN 201910659548 A CN201910659548 A CN 201910659548A CN 110545257 B CN110545257 B CN 110545257B
Authority
CN
China
Prior art keywords
data
data block
ciphertext
bits
ciphertext data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910659548.XA
Other languages
English (en)
Other versions
CN110545257A (zh
Inventor
杨世春
***伟
崔海港
曹耀光
闫啸宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hangsheng New Energy Technology Co ltd
Original Assignee
Beijing Hangsheng New Energy Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hangsheng New Energy Technology Co ltd filed Critical Beijing Hangsheng New Energy Technology Co ltd
Priority to CN201910659548.XA priority Critical patent/CN110545257B/zh
Publication of CN110545257A publication Critical patent/CN110545257A/zh
Application granted granted Critical
Publication of CN110545257B publication Critical patent/CN110545257B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及了一种汽车CAN总线加密方法,首先发送节点将CAN总线网络中的待发送数据根据AES加密算法区块字节长度要求重新组合为若干个数据块,对各数据块增加校验机制并在末端数据块的末位增加校验位,再利用随机数据对末端数据块进行补位,利用AES加密算法对各数据块进行加密获得各密文数据块,发送节点再对各密文数据块进行数据分割以及设置时间标识和次序标识后将其通过CAN网络发送给接收节点,接收节点接收各密文数据块并检测其完整性,根据检测结果确认是放弃此次接收或接收完成按照预设时间标识和次序标识进行提取后拼接以及解密,并在解密后结合校验机制进行校验以确认数据传输的有效性,提高了数据传输效率,保证了汽车上数据信息传输的安全性。

Description

一种汽车CAN总线加密方法
技术领域
本发明涉及汽车内部局域网数据传输技术领域,具体涉及一种汽车CAN总线加密方法。
背景技术
现代汽车应用领域中,控制器局部网(CONTROLLERAREANETWORK)是BOSCH公司重点推出的一种多主机局部网,由于其高性能、高可靠性、实时性等优点现早已广泛应用于工业自动化、多种控制设备、交通工具、医疗仪器以及建筑、环境控制等众多领域。随着电动与混动车辆的高速发展,诸如电池管理***等新型电子控制单元(ECU)被引入车辆内部,并使用CAN网络实现整车的控制通信。但是由于越来越多的车辆连接到了互联网,原本封闭不设防的车内局部网络也突然暴露在大的互联网环境中,当然CAN网络也不例外,所以现代汽车的信息数据传输的安全性要求变得越来越高。
目前常用的加密方法分为块加密和流加密,其中流加密中的AES加密算法有着较为广泛的应用,但是AES加密算法的区块长度固定为128位等长的长度,而通常CAN报文数据的最大数据长度为64位,因此AES加密算法不能直接应用于CAN报文加密。另外,如果将一组CAN报文进行打包加密,在解密时必须针对同义词加密的报文进行解密才能得到正确的结果,而CAN报文在发送时由于优先级机制的存在还难以保证发送的次序,且还容易出现因受到电磁干扰等环境因素影响导致数据丢失的情况,最后还可能因为对CAN报文进行加密而导致CAN通讯(数据传输)的实时性受到影响,故而亟需发明一种既能够实现数据加密、保证传输安全性又能够保证数据发送次序及避免环境因素影响的CAN数据加密方法。
发明内容
本发明针对传统汽车上CAN网络数据传输安全性差、效率低、发送次序无法保证、容易受环境因素影响等缺陷提供了一种汽车CAN总线加密方法,巧妙地引入了AES加解密算法并通过一系列设置使得AES加解密算法与汽车CAN网络数据通信完美的结合,有效保证了汽车上数据信息传输的安全性,大大提高了汽车CAN网络***对外部故障或攻击的免疫力。
本发明的技术方案如下:(同权利要求内容一致)
一种汽车CAN总线加密方法,首先发送节点将CAN总线网络中的待发送数据根据AES加密算法区块字节长度要求重新组合为若干个数据块,对各数据块增加校验机制并在末端数据块的末位增加校验位,再利用随机数据对末端数据块进行补位,利用AES加密算法对各数据块进行加密获得各密文数据块,发送节点再对各密文数据块进行数据分割以及设置时间标识和次序标识后将其通过CAN网络发送给接收节点,接收节点接收各密文数据块并检测其完整性,然后根据检测结果确认是放弃此次接收或接收完成按照预设时间标识和次序标识进行提取后拼接以及解密,并在解密后结合校验机制进行校验以确认数据传输的有效性。
上述汽车CAN总线加密方法具体包括以下步骤:
步骤一:发送节点将CAN总线网络中的待发送数据根据AES加密算法区块字节长度要求重新组合为若干个数据块且各前端数据块位数分配均为128位直至末端数据块位数少于128位时为止,利用校验机制对各所述前端数据块和所述末端数据块的各位上的数据求和得出校验总和数据,将校验总和数据置于所述末端数据块最后一位的下一位并记录位数为N,利用随机数数据将所述末端数据块补充至128位;
步骤二:利用AES加密算法对各所述前端数据块和所述末端数据块的待发送数据进行加密分别获得相应的密文数据块;
步骤三:将所述各密文数据块根据CAN总线传输字节要求依序进行数据分割以获得字节均为64位的若干个密文数据包,依据ID编码规则对各密文数据包构建相匹配的密文数据包ID且从扩展帧ID中选取若干位分别为各密文数据包设置时间标识和次序标识;
步骤四:将具有时间标识和次序标识的若干个密文数据包通过CAN网络并按照CAN通讯协议发送到接收节点;
步骤五:所述接收节点接收到若干个密文数据包时,首先检测当前时间标识的密文数据包是否数量齐全以及判断各密文数据包是否完整,当检测结果为不齐全或不完整时接收节点继续等待,当等待时间超过等待时间阈值或已收到下一时间标识的数据包时,则放弃此次接收,当检测结果为齐全且完整时,则继续执行步骤六;
步骤六:接收节点将同一时间标识的各密文数据包依照次序标识进行提取后拼接,利用AES解密算法的密钥将各密文数据包进行AES解密分别获得各明文数据包;
步骤七:结合步骤一中的校验机制,接收节点在解密后结合校验机制进行校验以确认数据传输的有效性。
优选地,所述步骤七为结合步骤一中的校验机制,接收节点利用校验机制对各明文数据块的前N-1位上的所有数据求和,并与第N位上的校验数据相比较,若比较结果相同则校验成功,则本次CAN网络通讯完成;若比较结果不同则校验失败,则将当前所述明文数据块视为垃圾数据同时通讯错误计数器计数加1,若所述通讯错误计数器连续出现超过计数阈值,或频率超过频率阈值,则认定此时***出现故障或受到攻击,停止数据发送接收操作。
优选地,所述发送节点向所述接收节点发送数据的时间周期为100ms。
优选地,步骤三中所述密文数据包ID采用29位的扩展帧ID,从扩展帧ID29位中选取5位设置时间标识,再选取9位设置次序标识。
优选地,步骤三中设置时间标识时,同一时刻的密文数据包采用同一时间标识,不同时刻的密文数据包按照时间先后采用不同的时间标识。
优选地,步骤五中等待时间阈值为100ms。
优选地,步骤七中计数阈值设置为所述通讯错误计数器连续10分钟出现超过计数阈值5次。
本发明的技术效果如下:
本发明涉及了一种汽车CAN总线加密方法,首先发送节点将CAN总线网络中的待发送数据根据AES加密算法区块字节长度要求重新组合为若干个数据块,对各数据块增加校验机制并在末端数据块的末位增加校验位,利用随机数据对末端数据块进行补位,利用AES加密算法对各数据块进行加密获得各密文数据块,发送节点对各密文数据块进行数据分割以及设置时间标识和次序标识后将其通过CAN网络发送给接收节点,接收节点接收各加密数据块并检测其完整性,然后根据检测结果进行放弃此次接收或接收完成按照预设时间标识和次序标识进行提取后拼接以及解密,并在解密后结合校验机制进行校验以确认数据传输的有效性,本发明形成了一种带有时间标识的CAN报文加密方法,根据AES加密算法固定的区块长度,将需要加密发送的CAN报文进行整合对不同长度的CAN报文进行组合或补长,使其满足AES加密的报文长度要求。该方法巧妙地引入了AES加解密算法并通过一系列设置使得AES加解密算法与汽车CAN网络数据通信完美的结合,有效保证了汽车上数据信息传输的安全性,尤其是引入AES加密机制,对汽车CAN网络通信的数据加密保护,数据在原本开放的CAN网络通讯时以密文的形式传递,在接收节点收到数据后再进行解密,大大提高了汽车CAN网络***对外部故障或攻击的免疫力,还有效提升了数据传输效率和质量,在密文中使用数据校验技术,可以使汽车CAN网络***对外部攻击具备一定的自我诊断能力,可在必要时进行自我保护,时间标识和次序标识的加入,使数据重组后发送所可能导致的时间不同步以及数据的丢失问题得以解决,能够保证到达接收节点的数据是有效且完整可用的;加入标识时是在ID中加入而不是在报文中加入,这样缩短了需要传输数据的总长,提高了数据传输的效率,可以降低总线上的通讯负载。
附图说明
图1:为本发明一种汽车CAN总线加密方法的第一种优选流程图。
图2:为本发明一种汽车CAN总线加密方法的第二种优选流程图。
具体实施方式
下面结合附图进一步对本发明进行详细说明。
本发明涉及了一种汽车CAN总线加密方法,如图1所示的第一种优选流程图所示,该方法首先发送节点将CAN总线网络中的待发送数据根据AES加密算法区块字节长度要求重新组合为若干个数据块,对各数据块增加校验机制并在末端数据块的末位增加校验位,再利用随机数据对末端数据块进行补位,利用AES加密算法对各数据块进行加密获得各密文数据块,发送节点再对各密文数据块进行数据分割以及设置时间标识和次序标识后将其通过CAN网络发送给接收节点,接收节点接收各密文数据块并检测其完整性,然后根据检测结果确认是放弃此次接收或接收完成按照预设时间标识和次序标识进行提取后拼接以及解密,并在解密后结合校验机制进行校验以确认数据传输的有效性,本方法形成了一种带有时间标识的CAN报文加密方法,根据AES加密算法固定的区块长度,将需要加密发送的CAN报文进行整合对不同长度的CAN报文进行组合或补长,使其满足AES加密的报文长度要求,并且本方法巧妙地引入了AES加解密算法并通过一系列设置使得AES加解密算法与汽车CAN网络数据通信完美的结合,有效保证了汽车上数据信息传输的安全性,尤其是引入AES加密机制,对汽车CAN网络通信的数据加密保护,数据在原本开放的CAN网络通讯时以密文的形式传递,在接收节点收到数据后再进行解密,大大提高了汽车CAN网络***对外部故障或攻击的免疫力,也使攻击者的攻击代价大大提高,还有效提升了CAN网络通信中数据传输效率和质量;在密文中使用数据校验技术,可以使汽车CAN网络***对外部攻击具备一定的自我诊断能力,可在必要时进行自我保护;对需发送的数据进行预处理,采用固定的长度要求对数据整合,将多组数据预处理后发送,降低了加密和解密的次数,进而节省了运算所消耗的时间;时间标识和次序标识的加入,使数据重组后发送所可能导致的时间不同步以及数据的丢失问题得以解决,能够保证到达接收节点的数据是有效且完整可用的;加入标识时是在ID中加入而不是在报文中加入,这样缩短了需要传输数据的总长,提高了数据传输的效率,可以降低总线上的通讯负载。
上述汽车CAN总线加密方法如图2第二种优选流程图所示,优选地具体包括以下步骤:
步骤一:发送节点将CAN总线网络中的待发送数据(也称CAN报文)根据AES加密算法区块字节长度要求重新组合为若干个数据块且各前端数据块位数分配均为128位直至末端数据块位数少于128位时为止,进一步理解为根据AES加密算法固定的区块长度,将需要加密发送的CAN报文进行整合对不同长度的CAN报文进行组合或补长,使其满足AES加密算法的报文长度要求,再利用校验机制对各所述前端数据块和所述末端数据块的各位上的数据求和得出校验总和数据,将校验总和数据置于所述末端数据块最后一位的下一位并记录位数为N,利用随机数数据将所述末端数据块补充至128位,本步骤对待发送数据进行重新组合的处理,采用固定的长度要求对数据进行整合,将多组数据处理后发送,降低了加密和解密的次数,进而节省了运算所消耗的时间,提升了通信效率;
步骤二:利用AES加密算法对各所述前端数据块和所述末端数据块的待发送数据进行加密分别获得相应的密文数据块;
步骤三:将所述各密文数据块根据CAN总线传输字节要求依序进行数据分割以获得字节均为64位的若干个密文数据包,依据ID编码规则对各密文数据包构建相匹配的密文数据包ID且从扩展帧ID中选取若干位分别为各密文数据包设置时间标识和次序标识,CAN通讯采用扩展帧ID,利用29位扩展帧ID中的一部分作为时间标识以及次序标识,其中次序标识能够保证数据完整性,时间标识作为时间一致性确认依据,也就是形成了一种带有时间标识和次序标识的CAN报文加密数据,并且在ID中加入标识而不是在CAN报文中加入,这样缩短了需要传输数据的总长,提高了数据传输的效率,可以降低CAN总线上的通讯负载;
步骤四:将具有时间标识和次序标识的若干个密文数据包通过CAN网络并按照CAN通讯协议发送到接收节点,发送节点将送往目标的接收节点的CAN报文进行预处理,即对待发送的CAN报文进行组合、分块及补全处理后再按照CAN通讯协议发送到接收节点;
步骤五:所述接收节点接收到若干个密文数据包时,首先检测当前时间标识的密文数据包是否数量齐全以及判断各密文数据包是否完整,当检测结果为不齐全或不完整时接收节点继续等待,当等待时间超过等待时间阈值或已收到下一时间标识的数据包时,则放弃此次接收,当检测结果为齐全且完整时,则继续执行步骤六;
步骤六:接收节点将同一时间标识的各密文数据包依照次序标识进行提取后拼接,利用AES解密算法的密钥将各密文数据包进行AES解密分别获得各明文数据包,接收节点在收到相关CAN报文后,根据次序标识将报文排序,并将同一时间段内(同一时间标识)的CAN报文收齐后解密,当然一般满足区块长度即可进行解密,尤其是发送节点发送大批量CAN报文数据时,更需要在发送前将分块的若干个密文数据包打上相同的时间标识标签,而接收节点在接收到该批数据后需要先进行数据包整合后进行数据包解密、拼接等处理工作;
步骤七:结合步骤一中的校验机制,接收节点在解密后结合校验机制进行校验以确认数据传输的有效性。
优选地,所述步骤七为结合步骤一中的校验机制,接收节点利用校验机制对各明文数据块的前N-1位上的所有数据求和,并与第N位上的校验数据相比较,若比较结果相同则校验成功,则本次CAN网络通讯完成;若比较结果不同则校验失败,则将当前所述明文数据块视为垃圾数据同时通讯错误计数器计数加1,若所述通讯错误计数器连续出现超过计数阈值,或频率超过频率阈值,则认定此时***出现故障或受到攻击,停止数据发送接收操作,即如果校验出现错误且达到一定的频率,则判定此时CAN***受到外部攻击或控制器故障,CAN***在手动操作或自动操作下进入保护模式运行,并且在密文中使用数据校验技术,可以使汽车CAN网络***对外部攻击具备一定的自我诊断能力,可在必要时进行自我保护。
优选地,所述发送节点向所述接收节点发送数据的时间周期为100ms。
优选地,步骤三中所述密文数据包ID采用29位的扩展帧ID,从扩展帧ID29位中选取5位设置时间标识,再选取9位设置次序标识。
优选地,步骤三中设置时间标识时,同一时刻的密文数据包采用同一时间标识,不同时刻的密文数据包按照时间先后采用不同的时间标识。
优选地,步骤五中等待时间阈值为100ms。
优选地,步骤七中计数阈值设置为所述通讯错误计数器连续10分钟出现超过计数阈值5次。
举例说明:
VCU(发送节点)以100ms为周期向BMS(接收节点)发送8个数据包,即待发送数据为8个数据包,这8个数据包长度分别为:32bit、40bit、64bit、48bit、36bit、50bit、45bit、20bit、共计335bit的数据。
步骤一:VCU(发送节点)根据AES加密算法区块字节长度要求将8个数据包335位数据进行重新组合,一般AES加密算法区块字节长度要求为128位,因此按照各前端数据块位数分配均为128位直至末端数据块位数少于128位时为止的原则重新组合后的数据成为128bit、128bit、79bit的三个数据块,利用校验机制优选使用和校验机制,对这335bit的三个数据块各位上的数据求和得出校验总和数据,将校验总和数据拼接在第三个数据块(此时的末端数据块)的第80位,即N=80,(或是第三个数据块的最后一位记为N位,这里可以按照事先约定组织操作),此时三个数据块总长度为336bit,再利用随机数将数据将第三个数据块(末端数据块)补长至128位,此时三个数据块总长度为384位;
步骤二:利用AES加密算法对各所述前端数据块和所述末端数据块的待发送数据进行加密分别获得相应的密文数据块,即利用AES加密算法对384位总长的全部待发送数据按序进行AES128加密,将其由明文变为密文,获得三个密文数据块;
步骤三:将各密文数据块根据CAN总线传输字节要求依序进行数据分割以获得字节均为64位的若干个密文数据包,共获得6个密文数据包,依据ID编码规则构造每个密文数据包ID,将各密文数据包的29位的扩展帧ID中选取若干位分别为各密文数据包设置时间标识和次序标识,同一时刻的密文数据包采用相同的时间标识,不同时刻的密文数据包按照先后采用不同的时间标识,时间标识为5位,采用循环计数机制,VCU(发送节点)为6个密文数据包依序添加次序标识,将标识***扩展帧ID中,扩展帧ID剩余位保留其原识别作用(***位置可依照具体应用场景具体设定,比如取如ID最前部9位等,这样缩短了需要传输数据的总长,提高了数据传输的效率;
步骤四:将组织好的6个密文数据包通过CAN网络按照CAN通讯协议发送至BMS(接收节点);
步骤五:BMS(接收节点)接收到密文数据包数据后,首先判断密文数据包是否收发完整,若没有收全则等待,若此次等待时间过长,比如超过100ms或已收到下一时间标识的密文数据包时,则放弃此次接收,若成功接收同一时间标识的数据包6个,即接收齐全且完整时,则进入下一步骤;
步骤六:BMS(接收节点)收到的密文数据包的数据为密文,并不能直接被读取,故接收节点需要先将同一时间标识的6个密文数据包依照次序标识进行提取后拼接,再利用AES解密算法的密钥将各密文数据包进行AES解密分别获得各明文数据包;
步骤七:结合步骤一的校验机制,BMS(接收节点)将解密后的明文数据包全部数据的前N-1位求和,也就是对前335位求和,然后将求和结果与数据第336位相比较,若比较结果相同则校验成功,则本次CAN网络通讯完成;若比较结果不同则校验失败,直接放弃此次接收到的数据,视为垃圾数据,并且通讯错误计数器计数加1,若错误计数器连续出现超过计数阈值,或频率超过频率阈值(计数阈值和频率阈值均可以提前根据具体应用情况进行预设),则可以认定为此时***出现故障或受到攻击,比如如VCU控制器故障或CAN通信故障等等,然后BMS(接收节点)向汽车CAN***广播发现的安全问题,CAN***在手动操作或自动操作下进入保护模式运行,使汽车CAN网络***对外部攻击具备一定的自我诊断能力以及使其在必要时能进行自我保护,提升整体安全性。
应当指出,以上所述具体实施方式可以使本领域的技术人员更全面地理解本发明创造,但不以任何方式限制本发明创造。因此,尽管本说明书参照附图和实施例对本发明创造已进行了详细的说明,但是,本领域技术人员应当理解,仍然可以对本发明创造进行修改或者等同替换,总之,一切不脱离本发明创造的精神和范围的技术方案及其改进,其均应涵盖在本发明创造专利的保护范围当中。

Claims (8)

1.一种汽车CAN总线加密方法,其特征在于,首先发送节点将CAN总线网络中的待发送数据根据AES加密算法区块字节长度要求重新组合为若干个数据块,对各数据块增加校验机制并在末端数据块的末位增加校验位,再利用随机数据对末端数据块进行补位以对不同长度的CAN报文进行组合或补长,利用AES加密算法对各数据块进行加密获得各密文数据块,发送节点再对各密文数据块进行数据分割以及在ID中加入时间标识和次序标识后将其通过CAN网络发送给接收节点,接收节点接收各密文数据块并检测其完整性,然后根据检测结果确认是放弃此次接收或接收完成按照预设时间标识和次序标识进行提取后拼接以及解密,并在解密后结合校验机制进行校验以确认数据传输的有效性。
2.根据权利要求1所述的汽车CAN总线加密方法,其特征在于,具体包括以下步骤:
步骤一:发送节点将CAN总线网络中的待发送数据根据AES加密算法区块字节长度要求重新组合为若干个数据块且各前端数据块位数分配均为128位直至末端数据块位数少于128位时为止,利用校验机制对各所述前端数据块和所述末端数据块的各位上的数据求和得出校验总和数据,将校验总和数据置于所述末端数据块最后一位的下一位并记录位数为N,利用随机数数据将所述末端数据块补充至128位;
步骤二:利用AES加密算法对各所述前端数据块和所述末端数据块的待发送数据进行加密分别获得相应的密文数据块;
步骤三:将所述各密文数据块根据CAN总线传输字节要求依序进行数据分割以获得字节均为64位的若干个密文数据包,依据ID编码规则对各密文数据包构建相匹配的密文数据包ID且从扩展帧ID中选取若干位分别为各密文数据包设置时间标识和次序标识;
步骤四:将具有时间标识和次序标识的若干个密文数据包通过CAN网络并按照CAN通讯协议发送到接收节点;
步骤五:所述接收节点接收到若干个密文数据包时,首先检测当前时间标识的密文数据包是否数量齐全以及判断各密文数据包是否完整,当检测结果为不齐全或不完整时接收节点继续等待,当等待时间超过等待时间阈值或已收到下一时间标识的数据包时,则放弃此次接收,当检测结果为齐全且完整时,则继续执行步骤六;
步骤六:接收节点将同一时间标识的各密文数据包依照次序标识进行提取后拼接,利用AES解密算法的密钥将各密文数据包进行AES解密分别获得各明文数据包;
步骤七:结合步骤一中的校验机制,接收节点在解密后结合校验机制进行校验以确认数据传输的有效性。
3.根据权利要求2所述的汽车CAN总线加密方法,其特征在于,所述步骤七为结合步骤一中的校验机制,接收节点利用校验机制对各明文数据块的前N-1位上的所有数据求和,并与第N位上的校验数据相比较,若比较结果相同则校验成功,则本次CAN网络通讯完成;若比较结果不同则校验失败,则将当前所述明文数据块视为垃圾数据同时通讯错误计数器计数加1,若所述通讯错误计数器连续出现超过计数阈值,或频率超过频率阈值,则认定此时***出现故障或受到攻击,停止数据发送接收操作。
4.根据权利要求2或3所述的汽车CAN总线加密方法,其特征在于,所述发送节点向所述接收节点发送数据的时间周期为100ms。
5.根据权利要求2或3所述的汽车CAN总线加密方法,其特征在于,步骤三中所述密文数据包ID采用29位的扩展帧ID,从扩展帧ID29位中选取5位设置时间标识,再选取9位设置次序标识。
6.根据权利要求5所述的汽车CAN总线加密方法,其特征在于,步骤三中设置时间标识时,同一时刻的密文数据包采用同一时间标识,不同时刻的密文数据包按照时间先后采用不同的时间标识。
7.根据权利要求2或3所述的汽车CAN总线加密方法,其特征在于,步骤五中等待时间阈值为100ms。
8.根据权利要求3所述的汽车CAN总线加密方法,其特征在于,步骤七中计数阈值设置为所述通讯错误计数器连续10分钟出现超过计数阈值5次。
CN201910659548.XA 2019-07-22 2019-07-22 一种汽车can总线加密方法 Active CN110545257B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910659548.XA CN110545257B (zh) 2019-07-22 2019-07-22 一种汽车can总线加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910659548.XA CN110545257B (zh) 2019-07-22 2019-07-22 一种汽车can总线加密方法

Publications (2)

Publication Number Publication Date
CN110545257A CN110545257A (zh) 2019-12-06
CN110545257B true CN110545257B (zh) 2022-02-25

Family

ID=68709695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910659548.XA Active CN110545257B (zh) 2019-07-22 2019-07-22 一种汽车can总线加密方法

Country Status (1)

Country Link
CN (1) CN110545257B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021168859A1 (zh) * 2020-02-29 2021-09-02 华为技术有限公司 一种控制器区域网can总线安全通信方法及装置
CN111538512A (zh) * 2020-04-16 2020-08-14 山东正中信息技术股份有限公司 一种空中下载技术ota固件升级方法、装置及设备
CN112291125B (zh) * 2020-10-16 2022-03-15 江苏徐工工程机械研究院有限公司 一种can总线多节点自动识别方法及装置
CN112464258B (zh) * 2020-11-02 2024-03-19 ***股份有限公司 数据加、解密方法、装置、设备及存储介质
CN113055434B (zh) * 2021-02-02 2022-07-15 浙江大华技术股份有限公司 一种数据传输方法、电子设备和计算机存储介质
CN113285956B (zh) * 2021-06-09 2022-07-19 中国第一汽车股份有限公司 一种控制器局域网络总线加密方法、装置、设备及介质
CN113489588A (zh) * 2021-06-30 2021-10-08 湖南三一智能控制设备有限公司 作业机械的数据处理方法、装置及作业机械
CN114448744B (zh) * 2022-01-28 2024-05-03 航天科工火箭技术有限公司 复用标识号的can数据解析方法、装置、设备及介质
CN115378590B (zh) * 2022-10-27 2023-02-07 国网浙江义乌市供电有限公司 一种基于区块链的能源数据安全存储方法和***
CN115499124B (zh) * 2022-11-17 2023-03-21 达芬骑动力科技(北京)有限公司 一种数据传输方法、***及电动汽车

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101763291A (zh) * 2009-12-30 2010-06-30 中国人民解放军国防科学技术大学 一种程序控制流错误检测方法
CN102664719A (zh) * 2012-05-03 2012-09-12 杭州电子科技大学 适用于dcs的分布式安全传输方法
CN103166943A (zh) * 2011-12-19 2013-06-19 北汽福田汽车股份有限公司 一种对电子控制单元ecu目标文件加密传输的方法及***
CN106357681A (zh) * 2016-11-02 2017-01-25 合肥工业大学 一种车载远程诊断服务的安全接入与保密通信方法
KR20170119467A (ko) * 2016-04-19 2017-10-27 현대모비스 주식회사 차량용 통신 장치 및 이를 이용한 데이터 암호화 방법
CN108462970A (zh) * 2017-02-21 2018-08-28 ***通信有限公司研究院 一种丢包判决方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101763291A (zh) * 2009-12-30 2010-06-30 中国人民解放军国防科学技术大学 一种程序控制流错误检测方法
CN103166943A (zh) * 2011-12-19 2013-06-19 北汽福田汽车股份有限公司 一种对电子控制单元ecu目标文件加密传输的方法及***
CN102664719A (zh) * 2012-05-03 2012-09-12 杭州电子科技大学 适用于dcs的分布式安全传输方法
KR20170119467A (ko) * 2016-04-19 2017-10-27 현대모비스 주식회사 차량용 통신 장치 및 이를 이용한 데이터 암호화 방법
CN106357681A (zh) * 2016-11-02 2017-01-25 合肥工业大学 一种车载远程诊断服务的安全接入与保密通信方法
CN108462970A (zh) * 2017-02-21 2018-08-28 ***通信有限公司研究院 一种丢包判决方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于AES_CCM算法的安全车载CAN网络协议;朱立民;《汽车技术》;20180831;54-59 *

Also Published As

Publication number Publication date
CN110545257A (zh) 2019-12-06

Similar Documents

Publication Publication Date Title
CN110545257B (zh) 一种汽车can总线加密方法
US10165442B2 (en) Transmission device, reception device, transmission method, and reception method
WO2017080182A1 (zh) 数据发送、接收方法、发送端、接收端和can总线网络
CN111147437B (zh) 基于错误帧归因总线断开攻击
CN111865922B (zh) 一种通信方法、装置、设备及存储介质
EP3772841B1 (en) A security module for a can node
CN116405302B (zh) 一种用于车内安全通信的***及方法
CN113938304B (zh) 一种基于can总线的数据加密传输方法
King Investigating and securing communications in the Controller Area Network (CAN)
KR20180049523A (ko) Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템
CN115766242A (zh) 一种基于安全隔离通讯的环保管理***
US11606366B2 (en) Using CRC for sender authentication in a serial network
Tashiro et al. A secure protocol consisting of two different security-level message authentications over CAN
US20230327907A1 (en) Relay device, communication network system, and communication control method
CN114545888A (zh) 一种端对端的故障诊断方法和装置
Lee et al. Real Time Perfect Bit Modification Attack on In-Vehicle CAN
Kwon et al. Recovery measure against disabling reassembly attack to DNP3 communication
CN113412610A (zh) 用于重放受保护的消息的方法和重放单元
Wang et al. Anomaly information detection and fault tolerance control method for CAN-FD bus network
Morris et al. Critical Message Integrity Over A Shared Network
CN112261056B (zh) 电力***的通讯控制方法、装置、控制设备和存储介质
Abd El-Gleel et al. Secure lightweight CAN protocol handling message loss for electric vehicles
Xu et al. A Lightweight Security Authentication Method for the Charging Protocol of Smart Charging Pile
CN115190578B (zh) 车载通信中信息更新方法及装置
CN115314292B (zh) 一种报文安全传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant