- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CAN总线-嵌入式与网络计算湖南重点室
* 报告人:朱立民 导师:李仁发 教授 新一代汽车网络安全若干关键技术研究 目录 CONTENTS 研究背景、目的和意义 相关工作 研究内容 研究方案 计划安排 研究背景 随着汽车电子的快速发展,新一代汽车朝着智能化的方向发展越来越明晰,并且其网络结构的复杂性、异构性和开放性更加显著。 新型汽车搭载的ECU数目快速增长,目前可高达100多个节点。根据ECU不同功能,往往将其分到不同的子网络中并通过网关进行通信,网络结构异常复杂。 为了满足各子系统对实时性、可靠性和安全性的不同需求,不同类型的总线都在车内得到应用,网络之间存在很大的异构性。而且同种类型的总线在带宽方面也存在异构性,例如高速CAN和低速CAN。 下图为典型的新一代汽车网络结构,ECU被分到6个子网络中,ECU之前通过LIN、CAN、MOST、Flexray4种总线相互连接。 研究背景 随着车联网的发展,新一代汽车通常会添加大量的无线通信模块(蓝牙、NFC、WIFI、Telematics等)到汽车网络上以确保汽车与其他车辆、公共基础设施进行通信,如下图所示。 新一代汽车不再是一个封闭的独立网络,而是作为智能交通系统中一个具有高度开放性的网络节点。 研究意义 在这样一个具有高度开放性的汽车网络中,信息安全成为一个新的问题。随着汽车网络开放性的提升,也极大的增加了汽车遭受攻击的几率【1】【2】。攻击者可以通过入侵WIFI、Telematics等模块来操控汽车的部件,如雨刷、音响、甚至引擎和方向盘。 从汽车功能安全的角度来看,汽车的信息安全严重影响了汽车的功能安全。在这样一个开放的系统中,如果不能够保证信息安全,那么功能安全也就不复存在了。 通过分析目前已经发生的汽车攻击案例,从车内网络角度来看,归结于车内总线:缺少消息加密和缺少消息认证。 消息加密:由于总线的广播特性,使得攻击者很容易嗅探到总线上的数据。因此总线中的每个数据帧都要进行加密以保证机密性。即数据帧的明文形式只能被ECU所认知,总线上只传输密文。 消息认证:由于消息ID是消息的唯一标识,如果攻击者获得一个有效的数据帧,那么攻击者可以通过连续发送此条数据帧实施重放攻击来进行破坏。因此必须进行消息认证以阻止此种攻击方式。 EVITA项目 在过去十年里,车内网络安全的研究得到欧洲基金委员会的高度支持【3】,E-safety Vehicle Intrusion proTected Applications (EVITA)项目针对车内网络明确提出了安全需求【4】以及一定的解决方案。EVITA针对车内网络安全分别提出集中式硬件安全模块和分布式硬件安全模块【5】,并通过一种密钥管理(KM)的机制来确保密钥的安全【6】。他们提出32位的消息认证码(MAC)即可保证在车内网条件下攻击者需要35周的碰撞攻击才能完成攻击。然而他们并没有明确表明如何生成这32位的MAC,没有提供数据加密保护,且在硬件上的实现会使成本倍增。 相关工作 EVITA的简单部署结构 消息加密 为了防止入侵者读取车内网络上传输的明文数据,【7】采用了安全硬件扩展(SHE)来进行消息加密。 为了降低成本,【8】考虑采用软件加密方式,Hamilton利用AES算法对CAN总线消息进行加密。由于车载ECU的计算能力很低且对实时性要求很高,因此采用普遍用于大规模数据加密的对称式加密算法可以有效的降低由加密计算带来的延迟。文中对CAN消息帧的ID(11bits),DLC(4bits),和data(最大 8bytes)进行加密。因此明文的长度为10字节。然而AES分组加密算法的分组长度是128bits(16 bytes),在加密前需要进行补位操作。加密的结果也是16 bytes,所以需要两个CAN帧来传输这个加密CAN帧。 但采用的加密模式为电子密码本模式(ECB),安全性很差。 相关工作 红框区域为需要加密的区域 消息授权 如右图,如果入侵者在总线上添加一个伪造节点ECU X,那么该ECU可以监听总线上的所有数据,并且可以在总线上注入消息来操控汽车。这种攻击方式最为常见,因此其成为学术界的主要研究目标。 通常的实现方式为 发送端在发送数据时给数据帧添加一段消息认证码(MAC),接收端接收到消息后验证此MAC是否为信任节点发送的数据帧。 相关工作 添加伪造节点到总线 消息授权 Timed Efficient Stream Loss-Tolerant Authentication (TESLA)是针对广播网络的认证协议【9
您可能关注的文档
- CAFF-JG-201036光纤激光打标机招标书-重庆卡福汽车制动.DOC
- CCAR-141部飞机类商用执照课程陈广承2010511.PPT
- CDB福建分行设计任务书-广州公共资源交易中心.DOC
- CING天然气展邀请函-全球最大石油展!.DOC
- CGC-R440962013空气净化器认证实施规则-鉴衡认证.DOC
- CMOS集成电路设计-西安理工大学.PPT
- CCNP学前测试题都选自官方的全真考试题共100道题实际测试选.DOC
- CS391计算机网络教学大纲2018年春季-朱燕民.DOC
- Cookies文本等数据信息保留在临时文件夹中WindowsXP系统+IE.PPT
- C语言编程要点---指针和内存分配上-Read.DOC
- IMF-温度和降雨波动对粮食价格的影响——乌干达的证据(英)-2025.11.pdf
- IMF-诊断预期在开放经济中的重要性(英)-2025.11.pdf
- IFIF-美国需要数据中心,数据中心需要能源,但这不一定是问题(英)-2025.11.pdf
- QDSJ215 电机与拖动基础--2025.pdf
- IMF-大韩民国:选定问题(英)-2025.11.pdf
- ITIF-对英国CMA关于扩大规模和竞争政策的评论(英)-2025.11.pdf
- OECD_2025年教育政策展望:在数字化转型的世界中培养敬业和有弹性的终身学习者.pdf
- CMO洞察:展望2026(英)2025资料.pdf
- 述职报告经济贸易.doc
- 车辆动态管理的有关规定和管理要求介绍货运科.ppt
原创力文档


文档评论(0)