CN110635893B - 一种车载以太网信息安全防护方法 - Google Patents

一种车载以太网信息安全防护方法 Download PDF

Info

Publication number
CN110635893B
CN110635893B CN201910896749.1A CN201910896749A CN110635893B CN 110635893 B CN110635893 B CN 110635893B CN 201910896749 A CN201910896749 A CN 201910896749A CN 110635893 B CN110635893 B CN 110635893B
Authority
CN
China
Prior art keywords
ecu
key
message
mac
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910896749.1A
Other languages
English (en)
Other versions
CN110635893A (zh
Inventor
王楚婷
秦贵和
赵睿
成一铭
高天宇
宋世民
纪辰瑾
赵俊法
董晓慧
师雅迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jilin University
Original Assignee
Jilin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jilin University filed Critical Jilin University
Priority to CN201910896749.1A priority Critical patent/CN110635893B/zh
Publication of CN110635893A publication Critical patent/CN110635893A/zh
Application granted granted Critical
Publication of CN110635893B publication Critical patent/CN110635893B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)

Abstract

本发明涉及一种车载以太网信息安全防护方法,属于以太网信息安全防护方法。包括密钥分配,网关ECU拥有一套数字证书,其中包含网络中每个合法ECU的标识、公钥以及私钥,同时,网关ECU拥有通信所需的加密密钥EK与认证密钥AK,在启动阶段,网关ECU按顺序为网络中的每个合法ECU分配加密密钥与认证密钥;安全通信,启动阶段的密钥分配过程完成后,网络中的每个合法ECU都已经拥有加密密钥与认证密钥,从而可对车辆正常行驶过程中的消息进行加解密和认证操作。优点是为车辆从启动至通信阶段提供了安全且稳定的防护措施,为ECU间的安全通信提供了有利条件,具有实用性,相比现有的信息安全防护方法具有更强的实时性,能够同时满足车载以太网对于实时性和安全性的需求。

Description

一种车载以太网信息安全防护方法
技术领域
本发明涉及以太网信息安全防护方法,用于保障启动阶段密钥分配过程的安全性与稳定性以及通信阶段中消息的机密性、真实性与新鲜性。
背景技术
随着科学技术的不断发展,智能车的出现,改变了人们对于交通工具的认识以及生活方式。车载信息***的发展以及人们对于车辆功能需求的提升,使得越来越多的电子控制单元(ECU)需要被应用于汽车之中,汽车整体结构越来越庞大,车内线路越来越复杂,所需成本越来越高。与此同时,车载以太网凭借其高吞吐量,高带宽,高度标准化,低成本等优势被看做未来车内主干网络。与CAN、FlexRay等传统总线相比,车载以太网可传输的数据长度可达传达总线的几十倍,甚至几百倍。因此,车载以太网可以用来传输如音频视频等内容更丰富、功能性更强的数据,加强了节点间的通信质量。
在网联汽车的快速发展下,车载以太网需要通过越来越多的接口与外界交流。攻击者可通过物理访问(OBD-Ⅱ、USB、充电桩)、短距离无线访问(蓝牙、WiFi、车载雷达)及长距离无线访问(无线电、GPS、3G/4G/5G)等接口对智能车发动攻击,实现对车辆的远程控制,其后果是危险甚至致命的。由于现有的车载以太网协议缺少信息安全防护机制,因此无法确定网络中的ECU是否是可信任的ECU,同时也无法加密通信过程中的数据。随着网联汽车的继续发展,车载以太网与外界交流的接口数量必将持续增加。尽管车载以太网具备ECU间可高效通信的优势,但却缺少可靠的安全保障。
车辆易受到多种类型的攻击,这些攻击源于车载信息***在安全防护方面的缺陷。在许多应用程序中,ECU间传输大量的安全关键性消息。攻击者能够监听到车载以太网数据帧,并分析相关数据帧获取重要信息。因此需要对数据进行加密,确保数据帧的真实内容只对合法ECU可见,避免消息泄露对驾驶员的人身,财产安全造成伤害。另外,消息认证对于车载网络中的许多应用来说都是非常重要的,攻击者能够轻易伪造一条将对***功能产生影响的消息,并将其发送给接收方从而导致***失效,因此接收方需要确保在任何决策中所使用的数据均来自合法的发送方。同时,车载网络中传输的均为时变数据,因此还需确保网络中的每条消息都是新鲜的,即数据是最新的,避免攻击者重放消息对汽车安全造成威胁。
国内外许多机构针对车载网络安全启动了一系列研究项目,许多学者也对此进行了相关研究,提出了一些面向CAN、FlexRay等传统总线的信息安全防护方法。但这些方法都只是考虑了数据帧的有限数据负载,并未考虑到防护机制的实时性,因此并不适合直接应用于传输数据较长且对于实时性要求较高的车载以太网中。针对车载以太网的信息安全问题,目前尚未存在有效的解决方法。
发明内容
本发明提供一种车载以太网信息安全防护方法,以解决车载以太网信息安全无法保证,通信消息易泄露,***功能易受影响等问题。
本发明采的技术方案是,包括如下部分:
第一部分:密钥分配,网关ECU拥有一套数字证书,其中包含网络中每个合法ECU的标识、公钥以及私钥,同时,网关ECU拥有通信所需的加密密钥EK与认证密钥AK,在启动阶段,网关ECU按顺序为网络中的每个合法ECU分配加密密钥与认证密钥;
第二部分:安全通信,启动阶段的密钥分配过程完成后,网络中的每个合法ECU都已经拥有加密密钥与认证密钥,从而可对车辆正常行驶过程中的消息进行加解密和认证操作;
所述第一部分中网关ECU为HECU分配密钥,HECU表示网络中的任一合法ECU,包括以下步骤:
(1)、网关ECU生成随机数R1,将加密密钥EK、认证密钥AK与随机数R1共同用HECU的公钥P加密得到密文C1发送给HECU:
C1=ENP(EK||AK||R1) (1)
其中,ENP表示使用密钥P的非对称加密函数;
(2)、HECU收到消息后用私钥S解密密文C1得到加密密钥EK、认证密钥AK与随机数R1
EK||AK||R1=DES(C1) (2)
其中,DES表示使用密钥S的非对称解密函数;
(3)、HECU用认证密钥AK对自身标识ID1与随机数R1计算,得到消息认证码MAC1,将ID1与MAC1共同发送给网关ECU;
MAC1=HAAK(ID1||R1) (3)
其中,HAAK表示使用密钥AK的带密钥的哈希函数;
(4)、HECU将MAC1存储于HECU的标识ID1后形成消息D发送给网关ECU;
D=ID1||MAC1 (4)
(5)、网关ECU从接收到的消息中提取HECU的标识ID1与消息认证码MAC1,用认证密钥AK对HECU的标识ID1与随机数R1计算,得到消息认证码MACG
MACG=HAAK(ID1||R1) (5)
(6)、网关ECU逐位比较MAC1与MACG是否相等,若相等,则判断该条确认消息有效,即HECU的密钥分配成功,若不相等,则判断该条确认消息由非法ECU发出并丢弃该条消息;若网关ECU在2ms内没有收到有效的确认消息,将重复以上步骤再次为HECU分配密钥;
密钥分配过程完成后,所有合法ECU均成功获得加密密钥EK与认证密钥AK,加密密钥EK与认证密钥AK由网关ECU负责定期更新,且仅在本次车辆启动后有效,车辆熄火后加密密钥EK与认证密钥AK将自动清空,待下一次点火启动时需重新执行上述步骤(1)至步骤(5)的密钥分配过程;
所述第二部分中发送方ECUi与接收方ECUj进行通信,ECUi与ECUj表示网络中的两个独立的合法ECU,网络中除网关ECU以外的ECU的总数为n,i与j均为小于等于n的互不相等的正整数,包括以下步骤:
发送消息:
(1)、ECUi用加密密钥EK加密通信数据M得到密文C2
C2=FEK(M) (6)
其中,FEK表示使用密钥EK的对称加解密函数;
(2)、ECUi用认证密钥AK对密文C2与ECUi维护的序列号CTRi计算,得到消息认证码MACi
MACi=HAAK(C2||CTRi) (7)
(3)、ECUi将消息认证码MACi存储于密文C2后形成密文C3发送给ECUj
C3=C2||MACi (8)
(4)、ECUi将其维护的序列号CTRi加1;
CTRi’=CTRi+1 (9)
接收消息:
(1)、ECUj从接收到的消息中提取密文C2,用认证密钥AK对C2与ECUj维护的序列号CTRj计算,得到消息认证码MACj
MACj=HAAK(C2||CTRj) (10)
(2)、ECUj从接收到的消息中提取消息认证码MACi,逐位比较MACi与MACj是否相等,若相等,则判断该条消息为合法消息,继续执行③,否则将丢弃该条消息并发出攻击警报
(3)、ECUj用加密密钥EK解密密文C2得到通信数据M;
M=FEK(C2) (11)
(4)、ECUj将其维护的序列号CTRj加1
CTRj’=CTRj+1 (12)
在安全通信方法中,合法ECU使用加密密钥对消息进行加解密操作,使用认证密钥计算消息认证码,网络中的每个合法ECU都维护着一个单独的序列号,通信前序列号均为零,每次使用后递增,用于保障消息的新鲜性,网络中的每条通信消息都包含一串由发送方ECU维护的序列号与使用加密密钥EK加密后的通信数据共同计算得到的消息认证码,接收方收到一条通信消息后,通过比对该条消息中包含的消息认证码与自身计算得到的消息认证码判断该条消息是否合法。
本发明对车内ECU安全通信框架做了具体设计,在车辆启动阶段引入密钥分配机制,由网关ECU对通信所需的密钥进行管理并按顺序分配给网络中的每个合法ECU,为ECU间的安全通信提供了条件,实现了实时加解密车载以太网ECU间的通信消息且进行安全隔离防护,对实时消息进行认证,从而使得只有认证通过的消息才能对***功能产生影响。
本发明提供的车载以太网信息安全防护方法包括两个部分:密钥分配与安全通信。密钥分配方法应用于启动阶段,在非对称加密算法RSA与动态密码机制的基础上,实现了网关ECU与网络中所有合法ECU之间的相互身份验证以及隐式密钥分配,保障了密钥分配过程的安全性及稳定性。安全通信方法应用于通信阶段,通过对称加密算法DES保障了消息的机密性,通过消息认证码保障了消息的真实性,通过对序列号的维护保障了消息的新鲜性。
本发明的优点:①本发明对车内ECU安全通信的框架做了具体设计,为车辆从启动至通信阶段提供了安全且稳定的防护措施。②本发明在车辆启动阶段引入密钥分配机制,为ECU间的安全通信提供了有利条件。③本发明采用动态密码机制使得密钥分配过程更加安全,解决了传统静态密码机制中密码易泄露的弊端。④本发明为密钥分配过程提供了一种应答机制,使得网关ECU只有在收到前一个合法ECU的确认消息后才能对下一个合法ECU分配密钥,避免密钥分配过程混乱。⑤本发明提出使用由序列号与数据共同计算得到的消息认证码对消息进行认证,因此同时避免了伪造攻击与重放攻击,保障了通信过程中消息的真实性与新鲜性。⑥本发明提出的车载以太网信息安全防护方法具有实用性,相比现有的信息安全防护方法具有更强的实时性,能够同时满足车载以太网对于实时性和安全性的需求。
附图说明
图1是密钥分配方法的实现过程;
图2是安全通信方法的实现过程。
具体实施方式
本发明采的技术方案是,包括如下部分:
第一部分:密钥分配,网关ECU拥有一套数字证书,其中包含网络中每个合法ECU的标识、公钥以及私钥,同时,网关ECU拥有通信所需的加密密钥EK与认证密钥AK,在启动阶段,网关ECU按顺序为网络中的每个合法ECU分配加密密钥与认证密钥;
第二部分:安全通信,启动阶段的密钥分配过程完成后,网络中的每个合法ECU都已经拥有加密密钥与认证密钥,从而可对车辆正常行驶过程中的消息进行加解密和认证操作;
所述第一部分中网关ECU为HECU分配密钥,HECU表示网络中的任一合法ECU,如图1所示,包括以下步骤:
(1)、网关ECU生成随机数R1,将加密密钥EK、认证密钥AK与随机数R1共同用HECU的公钥P加密得到密文C1发送给HECU:
C1=ENP(EK||AK||R1) (1)
其中,ENP表示使用密钥P的非对称加密函数;
(2)、HECU收到消息后用私钥S解密密文C1得到加密密钥EK、认证密钥AK与随机数R1
EK||AK||R1=DES(C1) (2)
其中,DES表示使用密钥S的非对称解密函数;
(3)、HECU用认证密钥AK对自身标识ID1与随机数R1计算,得到消息认证码MAC1,将ID1与MAC1共同发送给网关ECU;
MAC1=HAAK(ID1||R1) (3)
其中,HAAK表示使用密钥AK的带密钥的哈希函数;
(4)、HECU将MAC1存储于HECU的标识ID1后形成消息D发送给网关ECU;
D=ID1||MAC1 (4)
(5)、网关ECU从接收到的消息中提取HECU的标识ID1与消息认证码MAC1,用认证密钥AK对HECU的标识ID1与随机数R1计算,得到消息认证码MACG
MACG=HAAK(ID1||R1) (5)
(6)、网关ECU逐位比较MAC1与MACG是否相等,若相等,则判断该条确认消息有效,即HECU的密钥分配成功,若不相等,则判断该条确认消息由非法ECU发出并丢弃该条消息;若网关ECU在2ms内没有收到有效的确认消息,将重复以上步骤再次为HECU分配密钥;
密钥分配过程完成后,所有合法ECU均成功获得加密密钥EK与认证密钥AK,加密密钥EK与认证密钥AK由网关ECU负责定期更新,且仅在本次车辆启动后有效,车辆熄火后加密密钥EK与认证密钥AK将自动清空,待下一次点火启动时需重新执行上述步骤①至步骤⑤的密钥分配过程;
密钥分配过程中,网关ECU使用待分配密钥ECU的公钥加密待发送的密钥分配消息,接收到密钥分配消息的ECU使用自己的私钥对其进行解密。尽管攻击者可以捕获到网关ECU对每个合法ECU进行密钥分配的消息,但其未拥有合法ECU的私钥,因此无法解密含有密钥的消息,从而无法获得通信过程所需的加密密钥与认证密钥。同时,在整个网络中,公钥仅在所有合法ECU与网关ECU间共享,攻击者未拥有合法ECU的公钥,无法伪装成网关ECU开启密钥分配过程。因此,如果没有合法的公钥与私钥,攻击者无法获得加密密钥与认证密钥,同时也无法影响正常的密钥分配过程。
所述第二部分中发送方ECUi与接收方ECUj进行通信,ECUi与ECUj表示网络中的两个独立的合法ECU,网络中除网关ECU以外的ECU的总数为n,i与j均为小于等于n的互不相等的正整数,如图2所示,包括以下步骤:
发送消息:
(1)、ECUi用加密密钥EK加密通信数据M得到密文C2
C2=FEK(M) (6)
其中,FEK表示使用密钥EK的对称加解密函数;
(2)、ECUi用认证密钥AK对密文C2与ECUi维护的序列号CTRi计算,得到消息认证码MACi
MACi=HAAK(C2||CTRi) (7)
(3)、ECUi将消息认证码MACi存储于密文C2后形成密文C3发送给ECUj
C3=C2||MACi (8)
(4)、ECUi将其维护的序列号CTRi加1;
CTRi’=CTRi+1 (9)
接收消息:
(1)、ECUj从接收到的消息中提取密文C2,用认证密钥AK对C2与ECUj维护的序列号CTRj计算,得到消息认证码MACj
MACj=HAAK(C2||CTRj) (10)
(2)、ECUj从接收到的消息中提取消息认证码MACi,逐位比较MACi与MACj是否相等,若相等,则判断该条消息为合法消息,继续执行③,否则将丢弃该条消息并发出攻击警报
(3)、ECUj用加密密钥EK解密密文C2得到通信数据M;
M=FEK(C2) (11)
(4)、ECUj将其维护的序列号CTRj加1
CTRj’=CTRj+1 (12)
在安全通信方法中,合法ECU使用加密密钥对消息进行加解密操作,使用认证密钥计算消息认证码,网络中的每个合法ECU都维护着一个单独的序列号,通信前序列号均为零,每次使用后递增,用于保障消息的新鲜性,网络中的每条通信消息都包含一串由发送方ECU维护的序列号与使用加密密钥EK加密后的通信数据共同计算得到的消息认证码,接收方收到一条通信消息后,通过比对该条消息中包含的消息认证码与自身计算得到的消息认证码判断该条消息是否合法。
通信阶段,发送方用加密密钥EK加密通信数据,接收方用同样的加密密钥EK解密收到的密文。虽然攻击者可以捕获到合法ECU间通信的消息,但其未被分配加密密钥EK,因此无法对捕获到的消息进行解密,从而无法获得真实的通信数据。安全通信方法采用HMAC-MD5消息摘要算法生成的128位MAC保障通信过程中消息的真实性。发送方与接收方通过共同维护序列号的方式确保消息是最新发送的,发送方用认证密钥AK对用加密密钥EK加密后的通信数据与发送方维护的序列号计算MAC,接收方同样使用认证密钥AK对收到的加密后的通信数据与接收方维护的序列号计算MAC,通过比较MAC判断收到的消息是否合法。攻击者可以通过伪造MAC的方式发动伪造攻击,但其并未获得网关ECU为所有合法ECU分配的认证密钥AK,因此仍然不能在未知认证密钥的情况下生成与伪造数据对应的MAC。攻击者伪造MAC唯一的方法是在2128个可能的MAC中选择一个128位的字符串。虽然在车载***中,消息的传输时间间隔较短,网络中任何一个攻击者都可以在很短的时间内伪造一个128位的MAC,但传输2128个数据帧所花费的时间仍是无法估量的,这样做的代价非常大,攻击者通过伪造MAC的方式攻击成功的可能性几乎为零。因此,如果没有加密密钥EK与认证密钥AK,攻击者就无法破解消息的内容,也无法伪装成合法ECU参与通信过程。
下边通过有效性、实时性评估来进一步说明本发明。
(一)、有效性评估
为了验证本发明提出的车载以太网信息安全防护方法在车载环境下的有效性,搭建了基于飞思卡尔MPC5646C开发板的车载以太网实验平台,包括一个网关ECU与九个普通ECU,其中,ECU1、ECU2、ECU3、ECU4、ECU5、ECU6、ECU7、ECU8为合法ECU,ECU9为攻击者,即非法ECU。使用CodeWarrior对硬件开发板MPC5646C进行代码编写,程序调试以及烧写。使用以太网测试仪读取网络中传输的数据。观察实验现象,分析提出的方法是否有效。
(1)密钥分配方法有效性评估
在本次评估实验中,令网关ECU按顺序分别为ECU1、ECU2、ECU3、ECU4、ECU5、ECU6、ECU7、ECU8分配加密密钥EK与认证密钥AK。如表1所示,序号1至序号5,序号7至序号17消息为网关ECU为上述所有合法ECU分配密钥的过程。
非法的ECU9在以下两种情况下对网关ECU发动攻击:
1)ECU9企图伪装成合法ECU获取密钥。ECU9捕获序号1消息,即网关ECU发送给ECU1的密钥分配消息,而该条密钥分配消息是经过ECU1的公钥加密过的消息,ECU9未拥有与该公钥对应的私钥,因此,即使其捕获到该条密钥分配消息也无法对其进行解密,从而无法获取到真正的密钥信息,即加密密钥EK与认证密钥AK。
2)ECU9企图捕获一条网络中传输过的合法ECU返回给网关ECU的确认消息,造成密钥分配过程混乱。如表1中序号6消息所示,ECU9捕获ECU2返回给网关ECU的确认消息,并将该条消息不经任何改动发送给网关ECU。由于每条确认消息中的消息认证码均是由发送该条确认消息的合法ECU的标识与网关ECU发送给该合法ECU的随机数共同计算得到的,而此时网关ECU的随机数已经更新,因此,网关ECU可根据消息认证码不一致判断该确认消息来自非法ECU。
(2)安全通信方法有效性评估
在本次评估实验中,令ECU1、ECU2、ECU3、ECU4、ECU5、ECU6、ECU7、ECU8正常通信。如表2所示,序号1至序号16消息为上述所有合法ECU正常通信过程。
非法的ECU9在以下三种情况下对ECU1发动攻击:
①窃听消息。ECU9通过窃听网络中的消息企图获取重要信息,但因网络中每个合法ECU都拥有加密密钥EK,且每条消息在发送前均已使用加密密钥EK进行加密处理。因此,ECU9即使监听到消息也无法解密得到真正的消息内容。
②伪造消息。ECU9通过伪装成合法ECU企图与ECU1进行通信。如表2中序号17至序号18消息所示,ECU9缺少认证密钥故无法计算出正确的消息认证码,于是向ECU1发送一条未填充消息认证码的消息,ECU1收到消息后,计算并比较消息认证码,二者不一致即丢弃该条消息并发出攻击警报。
表1密钥分配方法评估实验数据
Figure GDA0002255810520000091
表2安全通信方法评估实验数据
Figure GDA0002255810520000101
①重放消息。ECU9通过将已经在网络中传输过的消息不经任何改动重新发送给ECU1企图使网络无法正常工作,如表2中序号19至序号20消息所示,ECU9向ECU1发送一条网络中传输过的消息,但因通信双方均通过维护序列号的方式来记录消息数量,此时ECU1维护的序列号已经发生改变,故消息认证码也应发生变化。ECU1收到该条消息后,计算并比较消息认证码,二者不一致即丢弃该条消息并发出攻击警报。
(一)实时性评估
本发明测量了方法中所应用的基本算法的运行时间,并给出了各个过程总时间开销的计算公式。
密钥分配方法采用非对称加密算法RSA与消息摘要算法HMAC-MD5。密钥分配方法共包含五部分时间开销,分别为发送方对消息进行加密所产生的时间开销,数据帧在网络中传输所产生时间开销,接收方对消息进行解密所产生的时间开销,发送方计算消息认证码所产生时间开销以及接收方计算消息认证码所产生时间开销。因此,密钥分配方法中网关ECU为单个合法ECU进行密钥分配过程的时间开销Ta的计算公式如(13)所示:
Ta=2*(TRSA+THMAC-MD5+Tcom) (13)
其中,TRSA为非对称加密算法RSA加/解密一个以太网帧所产生的时间开销,THMAC-MD5为消息摘要算法HMAC-MD5计算消息认证码所产生的时间开销,Tcom为以太网帧的传输所产生的时间开销。
安全通信方法采用对称加密算法DES与消息摘要算法HMAC-MD5。安全通信方法共包含五部分时间开销,分别为发送方对消息进行加密所产生的时间开销,发送方计算消息认证码所产生的时间开销,数据帧在网络中传输所产生时间开销,接收方对消息进行解密所产生的时间开销以及接收方计算消息认证码所产生的时间开销。因此,增加了安全通信方法后以太网帧的响应时间Tr的计算公式如(14)所示:
Tr=(TDES+THMAC-MD5)*2+Tcom (14)
其中,TDES为对称加密算法DES加/解密一个以太网帧所产生的时间开销,THMAC-MD5为消息摘要算法HMAC-MD5计算消息认证码所产生的时间开销,Tcom为以太网帧的传输所产生的时间开销。
实验中,测量RSA算法、DES算法与HMAC-MD5算法分别在飞思卡尔MPC5646C,英飞凌TriCore以及FPGA上的运行时间,测试结果如表3所示,单位为毫秒。
表3实时性测试结果
Figure GDA0002255810520000111
本发明基于搭建的车载以太网实验平台,对提出车载以太网信息安全防护方法的有效性与实时性进行充分评估。在密钥分配方法评估实验中,模拟非法的ECU在伪装身份与捕获消息两种情况下发动的攻击,在安全通信方法评估实验中,模拟非法的ECU在窃听消息、伪造消息与重放消息三种情况下发动的攻击,保障了实验的充分性。在实时性测试分析实验中,测量所应用算法的运行时间,保障了实验的可靠性。实验结果表明,提出的车载以太网信息安全防护方法能够在满足车载信号实时性需求的条件下为车载以太网提供信息安全保障,易于实际应用和部署。

Claims (2)

1.一种车载以太网信息安全防护方法,其特征在于,包括如下部分:
第一部分:密钥分配,网关电子控制单元ECU拥有一套数字证书,其中包含网络中每个合法ECU的标识、公钥以及私钥,同时,网关ECU拥有通信所需的加密密钥EK与认证密钥AK,在启动阶段,网关ECU按顺序为网络中的每个合法ECU分配加密密钥与认证密钥;
所述网关ECU为HECU分配密钥,HECU表示网络中的任一合法ECU,包括以下步骤:
(1)、网关ECU生成随机数R1,将加密密钥EK、认证密钥AK与随机数R1共同用HECU的公钥P加密得到密文C1发送给HECU:
C1=ENP(EK||AK||R1) (1)
其中,ENP表示使用密钥P的非对称加密函数;
(2)、HECU收到消息后用私钥S解密密文C1得到加密密钥EK、认证密钥AK与随机数R1
EK||AK||R1=DES(C1) (2)
其中,DES表示使用密钥S的非对称解密函数;
(3)、HECU用认证密钥AK对自身标识ID1与随机数R1计算,得到消息认证码MAC1,将ID1与MAC1共同发送给网关ECU;
MAC1=HAAK(ID1||R1) (3)
其中,HAAK表示使用密钥AK的带密钥的哈希函数;
(4)、HECU将MAC1存储于HECU的标识ID1后形成确认消息D发送给网关ECU;
D=ID1||MAC1 (4)
(5)、网关ECU从接收到的消息中提取HECU的标识ID1与消息认证码MAC1,用认证密钥AK对HECU的标识ID1与随机数R1计算,得到消息认证码MACG
MACG=HAAK(ID1||R1) (5)
(6)、网关ECU逐位比较MAC1与MACG是否相等,若相等,则判断该条确认消息D有效,即HECU的密钥分配成功,若不相等,则判断该条确认消息D由非法ECU发出并丢弃该条消息;若网关ECU在2ms内没有收到有效的确认消息,将重复以上步骤再次为HECU分配密钥;
密钥分配过程完成后,所有合法ECU均成功获得加密密钥EK与认证密钥AK,加密密钥EK与认证密钥AK由网关ECU负责定期更新,且仅在本次车辆启动后有效,车辆熄火后加密密钥EK与认证密钥AK将自动清空,待下一次点火启动时需重新执行上述步骤(1)至步骤(5)的密钥分配过程;
第二部分:安全通信,启动阶段的密钥分配过程完成后,网络中的每个合法ECU都已经拥有加密密钥与认证密钥,从而可对车辆正常行驶过程中的消息进行加解密和认证操作。
2.根据权利要求1所述的一种车载以太网信息安全防护方法,其特征在于,所述第二部分中发送方ECUi与接收方ECUj进行通信,ECUi与ECUj表示网络中的两个独立的合法ECU,网络中除网关ECU以外的ECU的总数为n,i与j均为小于等于n的互不相等的正整数,包括以下步骤:
发送消息:
(1)、ECUi用加密密钥EK加密通信数据M得到密文C2
C2=FEK(M) (6)
其中,FEK表示使用密钥EK的对称加解密函数;
(2)、ECUi用认证密钥AK对密文C2与ECUi维护的序列号CTRi计算,得到消息认证码MACi
MACi=HAAK(C2||CTRi) (7)
(3)、ECUi将消息认证码MACi存储于密文C2后形成密文C3发送给ECUj
C3=C2||MACi (8)
(4)、ECUi将其维护的序列号CTRi加1;
CTRi’=CTRi+1 (9)
接收消息:
(1)、ECUj从接收到的消息中提取密文C2,用认证密钥AK对C2与ECUj维护的序列号CTRj计算,得到消息认证码MACj
MACj=HAAK(C2||CTRj) (10)
(2)、ECUj从接收到的消息中提取消息认证码MACi,逐位比较MACi与MACj是否相等,若相等,则判断该条消息为合法消息,继续执行(3),否则将丢弃该条消息并发出攻击警报;
(3)、ECUj用加密密钥EK解密密文C2得到通信数据M;
M=FEK(C2) (11)
(4)、ECUj将其维护的序列号CTRj加1;
CTRj’=CTRj+1 (12)
在安全通信方法中,合法ECU使用加密密钥对消息进行加解密操作,使用认证密钥计算消息认证码,网络中的每个合法ECU都维护着一个单独的序列号,通信前序列号均为零,每次使用后递增,用于保障消息的新鲜性,网络中的每条通信消息都包含一串由发送方ECU维护的序列号与使用加密密钥EK加密后的通信数据共同计算得到的消息认证码,接收方收到一条通信消息后,通过比对该条消息中包含的消息认证码与自身计算得到的消息认证码判断该条消息是否合法。
CN201910896749.1A 2019-09-21 2019-09-21 一种车载以太网信息安全防护方法 Active CN110635893B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910896749.1A CN110635893B (zh) 2019-09-21 2019-09-21 一种车载以太网信息安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910896749.1A CN110635893B (zh) 2019-09-21 2019-09-21 一种车载以太网信息安全防护方法

Publications (2)

Publication Number Publication Date
CN110635893A CN110635893A (zh) 2019-12-31
CN110635893B true CN110635893B (zh) 2020-10-20

Family

ID=68972242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910896749.1A Active CN110635893B (zh) 2019-09-21 2019-09-21 一种车载以太网信息安全防护方法

Country Status (1)

Country Link
CN (1) CN110635893B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865922B (zh) * 2020-06-23 2022-09-23 国汽(北京)智能网联汽车研究院有限公司 一种通信方法、装置、设备及存储介质
WO2022041122A1 (zh) * 2020-08-28 2022-03-03 华为技术有限公司 一种数据传输方法以及装置
CN112131572B (zh) * 2020-08-31 2022-12-27 华为技术有限公司 车载设备的控制方法、车载设备及车辆***
JP7380530B2 (ja) * 2020-11-13 2023-11-15 トヨタ自動車株式会社 車両通信システム、通信方法及び通信プログラム
CN112636923B (zh) * 2020-12-23 2024-04-05 江苏徐工工程机械研究院有限公司 一种工程机械can设备身份认证方法及***
CN113194466A (zh) * 2021-04-23 2021-07-30 哈尔滨理工大学 一种基于无线信道特征仿真的混合密钥***及方法
CN113709101A (zh) * 2021-07-19 2021-11-26 英博超算(南京)科技有限公司 一种汽车指纹安全识别***及方法
CN113794734A (zh) * 2021-09-26 2021-12-14 上汽通用五菱汽车股份有限公司 车载can总线加密通信方法、控制装置和可读存储介质
CN113938304B (zh) * 2021-10-14 2024-02-13 吉林大学 一种基于can总线的数据加密传输方法
CN113992331A (zh) * 2021-11-15 2022-01-28 苏州挚途科技有限公司 车载以太网数据传输方法、装置及***
CN114422181A (zh) * 2021-12-11 2022-04-29 浙江吉利控股集团有限公司 一种车辆数据报文安全通信方法
CN114584385B (zh) * 2022-03-09 2023-02-03 西安电子科技大学 一种车内网络安全通信方法、计算机设备、介质及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017092807A (ja) * 2015-11-13 2017-05-25 株式会社東芝 検査装置、通信システム、移動体および検査方法
WO2018026030A1 (ko) * 2016-08-03 2018-02-08 엘지전자 주식회사 차량 및 그 제어방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
CN110086622A (zh) * 2018-01-25 2019-08-02 南京汽车集团有限公司 一种智能网联环境下车内网络安全架构设计
CN109033862B (zh) * 2018-08-12 2019-04-30 吉林大学 一种分布式车载电子***信息安全防护方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017092807A (ja) * 2015-11-13 2017-05-25 株式会社東芝 検査装置、通信システム、移動体および検査方法
WO2018026030A1 (ko) * 2016-08-03 2018-02-08 엘지전자 주식회사 차량 및 그 제어방법

Also Published As

Publication number Publication date
CN110635893A (zh) 2019-12-31

Similar Documents

Publication Publication Date Title
CN110635893B (zh) 一种车载以太网信息安全防护方法
CN109462836B (zh) 融合区块链共识机制的车联网恶意节点检测***及方法
CN106027260B (zh) 基于密钥预分配的汽车ecu完整性验证和加密通信方法
US10735206B2 (en) Securing information exchanged between internal and external entities of connected vehicles
CN105635147A (zh) 基于车载特种装备***的数据安全传输方法及***
CN107105060A (zh) 一种实现电动汽车信息安全的方法
CN106899404A (zh) 基于预共享密钥的车载can fd总线通信***及方法
CN106453326B (zh) 一种can总线的认证与访问控制方法
CN106506149B (zh) 一种tbox终端和tsp平台之间密钥生成方法以及***
CN111049803A (zh) 基于车载can总线通讯***数据加密及平台安全访问的方法
CN115242411B (zh) 一种基于量子随机数发生器的车内网安全通信方法
CN113612617A (zh) 一种基于can的车内通信协议安全改进方法
US11678177B2 (en) Dual-link wireless ad hoc network and security defense method in emergency scene
CN116405302B (zh) 一种用于车内安全通信的***及方法
Khalil et al. Sybil attack prevention through identity symmetric scheme in vehicular ad-hoc networks
CN116032495B (zh) 基于智慧交通***的车云协同安全传输数据异常检测方法
Cui et al. Lightweight encryption and authentication for controller area network of autonomous vehicles
Daily et al. Securing CAN traffic on J1939 networks
Luo et al. Security mechanisms design for in-vehicle network gateway
CN113839782B (zh) 基于puf的车内网络can总线轻量级安全通信方法
Park et al. A secure communication method for CANBus
CN117439740A (zh) 一种车内网络身份认证与密钥协商方法、***及终端
Wang et al. An information security protocol for automotive ethernet
CN111343606A (zh) 一种列车数据的安全保护方法及装置
Carsten et al. A system to recognize intruders in controller area network (can)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant