亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        車載FlexRay總線安全協(xié)議的設(shè)計(jì)與實(shí)現(xiàn)

        2018-12-12 13:21:10韓正士秦貴和趙睿劉毅梁云龍
        關(guān)鍵詞:車載消息總線

        韓正士,秦貴和,2,趙睿,劉毅,梁云龍

        (1.吉林大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,130012,長(zhǎng)春;2.吉林大學(xué)符號(hào)計(jì)算與知識(shí)工程 教育部重點(diǎn)實(shí)驗(yàn)室,130012,長(zhǎng)春;3.吉林大學(xué)軟件學(xué)院,130012,長(zhǎng)春)

        汽車不僅是簡(jiǎn)單的機(jī)械裝置,現(xiàn)代汽車包含大量用以檢測(cè)和控制車輛狀態(tài)的電子控制單元(ECU)。ECU通過不同的總線網(wǎng)絡(luò)進(jìn)行信息交互,各個(gè)總線網(wǎng)絡(luò)通過網(wǎng)關(guān)連接構(gòu)成車載總線網(wǎng)絡(luò)系統(tǒng)[1]。常見的車載總線網(wǎng)絡(luò)包括CAN、FlexRay、MOST和LIN等。

        傳統(tǒng)汽車與外界是隔離的,所以車載總線在設(shè)計(jì)之初并沒有考慮到車載信息安全問題。然而,隨著汽車智能化與網(wǎng)聯(lián)化的發(fā)展與普及,汽車通過網(wǎng)絡(luò)與外界的信息交互愈加頻繁,汽車內(nèi)部與外部的訪問接口也隨之增多,車載信息安全問題面臨著前所未有的挑戰(zhàn)[2]。

        近年來,世界各地的研究者對(duì)車載總線信息安全問題展開了大量研究。Koscher等提出通過在汽車診斷端口設(shè)置特殊儀器攻擊車載總線網(wǎng)絡(luò)的漏洞能夠控制剎車、雨刷器等,由于被攻擊車輛缺少對(duì)通信數(shù)據(jù)進(jìn)行解析和驗(yàn)證的過程,所以很容易被攻擊[3];著名白帽黑客Miller和Valasek利用筆記本與車載總線相連,可以讀取與寫入總線數(shù)據(jù),從而控制車輛的轉(zhuǎn)向、制動(dòng)等功能,威脅車輛安全[4];Woo等利用手機(jī)APP通過藍(lán)牙和Wi-Fi與車載診斷系統(tǒng)(OBD)接口設(shè)備相連,對(duì)車內(nèi)ECU節(jié)點(diǎn)進(jìn)行攻擊,攻擊行為甚至可以關(guān)閉發(fā)動(dòng)機(jī)[5]。

        這些研究工作使人們開始重視車載信息安全防護(hù)技術(shù)的研究與發(fā)展。EVITA明確定義了電子安全入侵保護(hù)應(yīng)用的安全要求,并為車載網(wǎng)絡(luò)開發(fā)了適當(dāng)?shù)慕鉀Q方案[6];SeVeCOM為車與車通信和車與基礎(chǔ)設(shè)施通信定義了安全架構(gòu),并為這些網(wǎng)絡(luò)安全功能的部署提出了一個(gè)路線圖[7];OVERSEE的目標(biāo)是制定一個(gè)開放式的汽車信息平臺(tái)以保證信息的安全性和可靠性,該項(xiàng)目為車載應(yīng)用開發(fā)提供了一個(gè)標(biāo)準(zhǔn)化的運(yùn)行環(huán)境和接口,為車內(nèi)資源的訪問提供了統(tǒng)一的策略并整合了安全模塊[8];AUTOSAR 4.1.0增加了密碼服務(wù)管理和密碼抽象庫(kù)以支持密碼學(xué)相關(guān)技術(shù)和功能的使用[9],但是這些項(xiàng)目并沒有給出具體的安全措施,也沒有為具體的車載網(wǎng)絡(luò)設(shè)計(jì)具體有效的安全協(xié)議。

        為了設(shè)計(jì)出具體的安全協(xié)議保護(hù)車載網(wǎng)絡(luò)的信息安全,從汽車的啟動(dòng)階段入手,利用動(dòng)態(tài)口令方法設(shè)計(jì)了車載總線的身份認(rèn)證協(xié)議[10],然而該協(xié)議沒有考慮車輛運(yùn)行階段面臨的偽造、重放等攻擊風(fēng)險(xiǎn);文獻(xiàn)[11-13]中提出的安全協(xié)議考慮了車載總線網(wǎng)絡(luò)的廣播特性,從車載總線負(fù)載受限的角度出發(fā)設(shè)計(jì)了車載總線安全協(xié)議,但是該協(xié)議不僅不能保護(hù)信息的機(jī)密性,而且增加了總線的通信延遲。

        本文針對(duì)車載FlexRay總線的特點(diǎn)及其安全需求,提出了車載FlexRay總線安全協(xié)議。不同于現(xiàn)有的將車輛啟動(dòng)安全與通信安全分離的協(xié)議,本文提出的安全協(xié)議充分考慮了車輛啟動(dòng)階段和通信階段所面臨的安全問題,在滿足實(shí)時(shí)通信的基礎(chǔ)上,為車輛提供從系統(tǒng)啟動(dòng)到結(jié)束全方位的信息安全保護(hù)。為驗(yàn)證本文提出的安全協(xié)議不僅能為車載FlexRay總線信息安全提供更加全面有效的防護(hù),而且滿足其他協(xié)議不能滿足的高實(shí)時(shí)性通信需求,搭建了基于飛思卡爾MC9S12XF512的FlexRay總線線控子系統(tǒng),并進(jìn)行了全面的測(cè)試,結(jié)果證明本文提出的安全協(xié)議在有效性和實(shí)時(shí)性方面的性能更好。

        1 FlexRay總線概述及其安全需求

        FlexRay[14]是一種高速、高可靠性、高確定性以及具備故障容錯(cuò)能力的總線技術(shù),被廣泛用于車載線控系統(tǒng)。

        1.1 FlexRay總線概述

        FlexRay總線支持雙通道傳輸,每條通道的傳輸速率最高可達(dá)10 Mbit/s,雙通道最高可達(dá)20 Mbit/s,而且雙通道冗余通信可以提供很多網(wǎng)絡(luò)不具備的可靠性。同時(shí)FlexRay總線支持多種拓?fù)浣Y(jié)構(gòu),包括總線型、星型、多星型和混合型,為網(wǎng)絡(luò)配置提供了靈活性。

        FlexRay總線的通信是在周期循環(huán)中進(jìn)行的,每個(gè)通信周期由靜態(tài)段、動(dòng)態(tài)段、符號(hào)窗和網(wǎng)絡(luò)空閑時(shí)間構(gòu)成[14]。靜態(tài)段采用TDMA技術(shù)實(shí)現(xiàn)時(shí)間觸發(fā),該技術(shù)將固定的時(shí)隙分配給固定的節(jié)點(diǎn),每個(gè)節(jié)點(diǎn)只能在自己的時(shí)隙內(nèi)發(fā)送數(shù)據(jù)。動(dòng)態(tài)段采用FTDMA技術(shù)實(shí)現(xiàn)事件觸發(fā),每個(gè)節(jié)點(diǎn)利用報(bào)文ID中定義好的優(yōu)先級(jí)競(jìng)爭(zhēng)微時(shí)槽,一旦出現(xiàn)總線訪問,時(shí)槽就會(huì)根據(jù)需要的時(shí)間擴(kuò)展。

        1.2 FlexRay總線安全需求

        車載FlexRay總線面臨的攻擊方式包括:惡意竊聽總線數(shù)據(jù)、偽造攻擊、重放攻擊。為保證總線的信息安全,FlexRay總線安全協(xié)議需要滿足以下4點(diǎn)安全需求:①節(jié)點(diǎn)身份真實(shí)性,網(wǎng)絡(luò)啟動(dòng)階段對(duì)節(jié)點(diǎn)的合法性進(jìn)行驗(yàn)證,確保連入網(wǎng)絡(luò)的每一個(gè)節(jié)點(diǎn)都是合法的;②數(shù)據(jù)機(jī)密性,保證總線中傳輸?shù)拿舾邢⒓词贡桓`聽也不泄露消息的真實(shí)內(nèi)容;③數(shù)據(jù)真實(shí)性,保證消息來自合法的發(fā)送方,確保消息不是被偽造或者篡改的;④數(shù)據(jù)新鮮性,保證數(shù)據(jù)包是發(fā)送節(jié)點(diǎn)近期產(chǎn)生的,確保消息不是被重放的。

        2 FlexRay總線安全協(xié)議

        2.1 模型假設(shè)

        FlexRay總線節(jié)點(diǎn)通信建立在時(shí)隙的基礎(chǔ)上,因此協(xié)議為節(jié)點(diǎn)設(shè)置了基于通信時(shí)隙的本地通信計(jì)數(shù)器。除此之外,本文假設(shè)網(wǎng)關(guān)節(jié)點(diǎn)G是安全的且已經(jīng)存儲(chǔ)了每個(gè)從節(jié)點(diǎn)Ei的身份認(rèn)證密鑰Pi和通信密鑰Ki;每個(gè)從節(jié)點(diǎn)都存儲(chǔ)了網(wǎng)關(guān)節(jié)點(diǎn)的認(rèn)證密鑰PG。圖1給出了網(wǎng)絡(luò)的架構(gòu)圖以及每個(gè)節(jié)點(diǎn)需要內(nèi)置的密鑰。

        圖1 網(wǎng)絡(luò)架構(gòu)圖

        2.2 符號(hào)說明

        本文提出的安全協(xié)議主要包含兩個(gè)模塊:節(jié)點(diǎn)身份認(rèn)證模塊和網(wǎng)絡(luò)安全加密模塊。表1列出了本文描述安全協(xié)議需要用到的符號(hào)及說明。

        表1 本文提出的安全協(xié)議所需符號(hào)及說明

        2.3 節(jié)點(diǎn)身份認(rèn)證模塊

        節(jié)點(diǎn)身份認(rèn)證模塊主要完成兩個(gè)工作:一是網(wǎng)關(guān)對(duì)每個(gè)子節(jié)點(diǎn)的合法性進(jìn)行認(rèn)證;二是網(wǎng)關(guān)為每個(gè)通過認(rèn)證的子節(jié)點(diǎn)分配通信密鑰。本文利用DH[15]密鑰交換協(xié)議的思想以及非對(duì)稱加密算法RSA[16]公鑰加密私鑰解密技術(shù)完成該模塊的工作。節(jié)點(diǎn)身份認(rèn)證主要分為以下4個(gè)步驟。

        步驟1節(jié)點(diǎn)Ei利用公鑰PG加密Ii發(fā)給網(wǎng)關(guān)節(jié)點(diǎn),網(wǎng)關(guān)節(jié)點(diǎn)收到后利用私鑰SG解密,判斷Ii是否為合法節(jié)點(diǎn),是則轉(zhuǎn)至步驟2;否則認(rèn)證失敗,其形式化描述為

        Hi=F(PG,Ii)

        (1)

        Ii=F(SG,Hi)

        (2)

        步驟2網(wǎng)關(guān)節(jié)點(diǎn)生成隨機(jī)數(shù)Ri并利用公鑰Pi加密發(fā)送給節(jié)點(diǎn)Ei,節(jié)點(diǎn)Ei收到后使用私鑰Si解密得到隨機(jī)數(shù)的明文Ri,轉(zhuǎn)至步驟3,其形式化描述為

        Qi=F(Pi,Ri)

        (3)

        Ri=F(Si,Qi)

        (4)

        (5)

        (6)

        步驟4網(wǎng)關(guān)利用公鑰Pi加密通信密鑰Ki發(fā)送給節(jié)點(diǎn)Ei;節(jié)點(diǎn)Ei利用私鑰Si解密獲得通信所需要的密鑰Ki,其形式化描述為

        Ui=F(Pi,Ki)

        (7)

        Ki=F(Si,Ui)

        (8)

        2.4 網(wǎng)絡(luò)安全加密模塊

        為保護(hù)通信階段的信息安全,本文利用對(duì)稱加密算法RC5[17]對(duì)數(shù)據(jù)進(jìn)行加密,保護(hù)數(shù)據(jù)機(jī)密性;利用BKDR哈希算法對(duì)幀和本地通信計(jì)數(shù)器計(jì)算消息認(rèn)證碼,保護(hù)數(shù)據(jù)的真實(shí)性和新鮮性。

        發(fā)送節(jié)點(diǎn)在發(fā)送消息前,需要對(duì)消息進(jìn)行如下4個(gè)步驟的處理。

        步驟1發(fā)送節(jié)點(diǎn)Es利用加密算法RC5對(duì)明文數(shù)據(jù)M加密生成密文C,即

        C=V(Ki,M)

        (9)

        步驟2發(fā)送節(jié)點(diǎn)Es利用BKDR算法對(duì)本地通信計(jì)數(shù)器Ts,j和密文數(shù)據(jù)C計(jì)算消息認(rèn)證碼A,即

        A=W(C||Ts,j)

        (10)

        步驟3發(fā)送節(jié)點(diǎn)Es將密文C與消息認(rèn)證碼A組成FlexRay總線數(shù)據(jù)幀(C||A)發(fā)送給接收節(jié)點(diǎn)Er。

        步驟4幀發(fā)送完成后,增加發(fā)送節(jié)點(diǎn)Es在時(shí)隙j的本地通信計(jì)數(shù)器Ts,j,即

        Ts,j=Ts,j+1

        (11)

        接收節(jié)點(diǎn)在接收到消息后,需要對(duì)消息進(jìn)行如下4個(gè)步驟的處理才能獲得安全的明文數(shù)據(jù)幀。

        步驟1接收節(jié)點(diǎn)Er收到來自發(fā)送節(jié)點(diǎn)Es的幀后,首先利用BKDR哈希算法對(duì)本地通信計(jì)數(shù)器Tr,j和幀的有效負(fù)載部分C計(jì)算消息認(rèn)證碼A′

        A′=W(C||Tr,j)

        (12)

        步驟2比較A和A′,若相等,則證明幀是安全的,轉(zhuǎn)至步驟2;否則,認(rèn)為發(fā)生了偽造攻擊或者重放攻擊,丟棄該幀。

        步驟3接收節(jié)點(diǎn)Er利用RC5算法以及密鑰Ki對(duì)密文C進(jìn)行解密獲取明文M,即

        M=V(Ki,C)

        (13)

        步驟4完成幀的確認(rèn)和解密工作后,增加接收節(jié)點(diǎn)Er在時(shí)隙j的本地通信計(jì)數(shù)器Tr,j,即

        Tr,j=Tr,j+1

        (14)

        3 車載FlexRay總線安全協(xié)議實(shí)驗(yàn)驗(yàn)證與結(jié)果分析

        為驗(yàn)證本文提出的安全協(xié)議,實(shí)驗(yàn)選用4塊具有代表性的16位車載微控制器MC9S12XF512開發(fā)板模擬車載環(huán)境下的線控子系統(tǒng)。其中E0為攻擊節(jié)點(diǎn),G為網(wǎng)關(guān)節(jié)點(diǎn),E1和E2為合法從節(jié)點(diǎn)。在集成開發(fā)環(huán)境CodeWarrior中完成代碼編寫。本實(shí)驗(yàn)設(shè)置的FlexRay總線通信速率為10 Mbit/s,通信周期為5 ms,靜態(tài)時(shí)隙的長(zhǎng)度為0.05 ms,配置的靜態(tài)幀長(zhǎng)度為32 B。

        3.1 車載FlexRay總線安全協(xié)議有效性測(cè)試與分析

        實(shí)驗(yàn)從節(jié)點(diǎn)身份認(rèn)證、數(shù)據(jù)機(jī)密性、數(shù)據(jù)真實(shí)性以及新鮮性4個(gè)方面驗(yàn)證本文提出的安全協(xié)議的有效性。

        3.1.1 節(jié)點(diǎn)身份認(rèn)證 通過合法節(jié)點(diǎn)和非法節(jié)點(diǎn)的身份認(rèn)證過程對(duì)比來驗(yàn)證本文提出的安全協(xié)議在身份認(rèn)證方面的安全性能。

        首先對(duì)合法節(jié)點(diǎn)進(jìn)行了身份認(rèn)證,兩個(gè)合法節(jié)點(diǎn)E1、E2和網(wǎng)關(guān)節(jié)點(diǎn)G在網(wǎng)絡(luò)的啟動(dòng)階段擁有彼此的RSA公鑰,所以順利地完成了身份認(rèn)證過程。

        表2第1~3號(hào)和第5~7號(hào)數(shù)據(jù)分別列舉了節(jié)點(diǎn)E1和E2身份認(rèn)證過程中傳輸?shù)恼J(rèn)證幀,第4和第8號(hào)的幀數(shù)據(jù)是網(wǎng)關(guān)節(jié)點(diǎn)G為節(jié)點(diǎn)E1和E2頒發(fā)的通信密鑰。

        對(duì)非法節(jié)點(diǎn)進(jìn)行身份認(rèn)證,由于缺少認(rèn)證密鑰,非法節(jié)點(diǎn)企圖完成身份認(rèn)證只能通過兩種方式。

        方式一是暴力破解。非法節(jié)點(diǎn)向網(wǎng)關(guān)節(jié)點(diǎn)發(fā)送偽造認(rèn)證幀,試探能否被網(wǎng)關(guān)節(jié)點(diǎn)接受。這種情況下認(rèn)證成功的可能性為

        P=n/216k

        (15)

        式中:P為身份認(rèn)證成功的概率;n為合法節(jié)點(diǎn)數(shù);k為用于身份認(rèn)證的數(shù)據(jù)幀字節(jié)長(zhǎng)度。當(dāng)用于身份認(rèn)證的數(shù)據(jù)幀長(zhǎng)度k足夠大時(shí),身份認(rèn)證成功的概率P接近于0,因此暴力破解的攻擊方式是無效的。

        表2第9~12號(hào)的幀數(shù)據(jù)列舉了實(shí)驗(yàn)中非法節(jié)點(diǎn)E0發(fā)送的偽造認(rèn)證幀,在身份認(rèn)證的步驟1網(wǎng)關(guān)節(jié)點(diǎn)成功地識(shí)別出該幀是非法認(rèn)證幀。

        方式二是攻擊節(jié)點(diǎn)通過惡意監(jiān)控其他合法節(jié)點(diǎn)的認(rèn)證過程,重放監(jiān)聽到的合法認(rèn)證幀。然而協(xié)議使用的是動(dòng)態(tài)認(rèn)證模式,每一次認(rèn)證過程都不同。這種情況下認(rèn)證成功的可能性為

        P=n/28k

        (16)

        與暴力破解類似,當(dāng)用于身份認(rèn)證的數(shù)據(jù)幀k足夠大時(shí),身份認(rèn)證成功的概率P接近于0,因此這種通過惡意監(jiān)控其他節(jié)點(diǎn)認(rèn)證過程并重放合法認(rèn)證幀的攻擊方式是無效的。

        表2第13~15號(hào)和第16~18號(hào)數(shù)據(jù)分別列舉了實(shí)驗(yàn)中非法節(jié)點(diǎn)E0重放的E1和E2的合法認(rèn)證幀。雖然E0完成了身份認(rèn)證的步驟1和2,但在步驟3仍被網(wǎng)關(guān)G檢測(cè)出非法認(rèn)證。

        通過分析與實(shí)驗(yàn)驗(yàn)證得出,本文設(shè)計(jì)的安全協(xié)議能夠保證連入網(wǎng)絡(luò)節(jié)點(diǎn)的合法性。

        3.1.2 數(shù)據(jù)機(jī)密性 本文提出的安全協(xié)議使用RC5加密算法對(duì)數(shù)據(jù)加密來保障數(shù)據(jù)的機(jī)密性。

        表3給出了實(shí)驗(yàn)中部分?jǐn)?shù)據(jù)的前4個(gè)字節(jié),由表3可以看出,節(jié)點(diǎn)發(fā)送的數(shù)據(jù)與總線實(shí)際傳輸?shù)臄?shù)據(jù)存在巨大差異,因此即使被惡意竊聽也不會(huì)暴露關(guān)鍵信息,且由RC5算法的特性可知,在通信密鑰不被泄露的情況下攻擊者破解密文的概率幾乎為0,從而保證了數(shù)據(jù)的機(jī)密性。

        3.1.3 數(shù)據(jù)真實(shí)性和新鮮性 本文提出的安全協(xié)議使用BKDR哈希算法對(duì)數(shù)據(jù)和通信計(jì)數(shù)器計(jì)算消息認(rèn)證碼來保護(hù)數(shù)據(jù)的真實(shí)性和新鮮性。實(shí)驗(yàn)中截取計(jì)算出的消息認(rèn)證碼的其中4個(gè)字節(jié)填到FlexRay總線數(shù)據(jù)幀的有效數(shù)據(jù)后面作為有效消息認(rèn)證碼。攻擊者想要偽造幀消息進(jìn)行偽造攻擊,只有通過暴力測(cè)試的方法選取消息認(rèn)證碼,即從232個(gè)可能的消息認(rèn)證碼中選擇一個(gè),填入幀的后4個(gè)字節(jié)發(fā)送給接收方。由于FlexRay總線通信周期的限制,想要逐個(gè)去試探發(fā)送這些可能的消息認(rèn)證碼,大概需要220h甚至更多,這對(duì)攻擊者來說是十分不現(xiàn)實(shí)的。

        表4給出了實(shí)驗(yàn)中的部分?jǐn)?shù)據(jù)的前8個(gè)字節(jié)及其消息認(rèn)證碼,其中第1~6號(hào)數(shù)據(jù)是節(jié)點(diǎn)E1和E2發(fā)送的合法幀,第7~9號(hào)數(shù)據(jù)是攻擊節(jié)點(diǎn)E0進(jìn)行偽造攻擊時(shí)發(fā)送的偽造幀,接收節(jié)點(diǎn)收到偽造幀時(shí)成功檢測(cè)出發(fā)生了偽造攻擊,保證了數(shù)據(jù)的真實(shí)性。

        假設(shè)攻擊者能夠監(jiān)控總線傳輸?shù)膸?網(wǎng)絡(luò)就面臨著被重放攻擊的危險(xiǎn)。在本文提出的安全協(xié)議中,收發(fā)節(jié)點(diǎn)共同維護(hù)一個(gè)基于收發(fā)時(shí)隙的通信計(jì)數(shù)器,消息認(rèn)證碼是BKDR哈希算法對(duì)消息和通信計(jì)數(shù)器同時(shí)計(jì)算得到的,因此即使消息相同,發(fā)送時(shí)間不同,計(jì)算出的消息認(rèn)證碼也是不同的。

        表4的第10~12號(hào)數(shù)據(jù)給出了實(shí)驗(yàn)中攻擊節(jié)點(diǎn)E0進(jìn)行重放攻擊時(shí)發(fā)送的幀消息,接收節(jié)點(diǎn)接收到重放幀時(shí)成功檢測(cè)出重放攻擊,保證了數(shù)據(jù)的新鮮性。

        以上實(shí)驗(yàn)證明本文提出的安全協(xié)議能夠保證消息的機(jī)密性、真實(shí)性和新鮮性。

        表2 身份認(rèn)證階段節(jié)點(diǎn)間傳輸?shù)恼J(rèn)證幀的檢測(cè)結(jié)果

        表3 通信階段節(jié)點(diǎn)發(fā)送數(shù)據(jù)(明文)與總線傳輸數(shù)據(jù)(密文)對(duì)比

        表4 通信階段攻擊節(jié)點(diǎn)進(jìn)行偽造攻擊和重放攻擊后總線檢測(cè)結(jié)果

        3.2 車載FlexRay總線安全協(xié)議實(shí)時(shí)性測(cè)試與分析

        在FlexRay總線的節(jié)點(diǎn)身份認(rèn)證模塊采用RSA算法進(jìn)行認(rèn)證和頒發(fā)密鑰。按照協(xié)議的設(shè)計(jì),從節(jié)點(diǎn)需要進(jìn)行3次RSA加解密運(yùn)算,網(wǎng)關(guān)節(jié)點(diǎn)需要進(jìn)行3次RSA加解密運(yùn)算,此外還要考慮通信的鏈路延遲,因此單個(gè)節(jié)點(diǎn)的認(rèn)證時(shí)間為

        Tauth=6TRSA+4TSlot

        (17)

        式中:Tauth為單個(gè)節(jié)點(diǎn)認(rèn)證時(shí)間;TRSA為RSA算法在微控制器MC9SXF512中加解密所需要的時(shí)間;TSlot為FlexRay總線靜態(tài)時(shí)隙的長(zhǎng)度。

        在FlexRay總線的網(wǎng)絡(luò)安全加密模塊,采用對(duì)稱加密算法RC5和消息認(rèn)證BKDR算法共同保障FlexRay總線的信息安全。按照協(xié)議的設(shè)計(jì),收發(fā)節(jié)點(diǎn)各需要進(jìn)行一次加解密運(yùn)算和一次消息認(rèn)證運(yùn)算;此外還需要考慮通信的鏈路延遲,因此,FlexRay總線幀的響應(yīng)時(shí)間為

        Trepose=2(TRC5+TBKDR)+TSlot

        (18)

        其中:Trepose為FlexRay總線數(shù)據(jù)幀響應(yīng)時(shí)間;TRC5為RC5算法在微控制器MC9SXF512中加解密所需要的時(shí)間;TBKDR為BKDR哈希算法在微控制器MC9SXF 512中計(jì)算消息認(rèn)證碼所需要的時(shí)間。

        實(shí)驗(yàn)使用示波器測(cè)量了各安全算法在微控制器MC9SXF512中的運(yùn)行時(shí)間,其中RC5算法的運(yùn)行時(shí)間為2.12 ms,BKDR算法的運(yùn)行時(shí)間為0.132 ms,RSA算法的運(yùn)行時(shí)間為0.22 ms。

        通過式(17)計(jì)算可知,單個(gè)FlexRay總線節(jié)點(diǎn)認(rèn)證時(shí)間為1.52 ms,而車輛的啟動(dòng)一般在3 s左右,足以完成所有節(jié)點(diǎn)的身份認(rèn)證。

        通過式(18)計(jì)算可知,FlexRay總線的幀響應(yīng)時(shí)間為4.554 ms,小于總線的通信周期5 ms,因此認(rèn)為本文提出的安全協(xié)議不影響車載FlexRay總線的實(shí)時(shí)通信。

        3.3 協(xié)議對(duì)比與分析

        本節(jié)將本文提出的安全協(xié)議與文獻(xiàn)[12-13]提出的EPSB、CSCAN安全協(xié)議進(jìn)行了比較。EPSB、CSCAN協(xié)議考慮了車載環(huán)境下資源受限的問題以及車載總線的安全需求,并且對(duì)車載總線網(wǎng)絡(luò)運(yùn)行過程中可能遇到的偽造、篡改等攻擊方式進(jìn)行了防護(hù),但是他們都沒有考慮車輛啟動(dòng)階段車載總線上各節(jié)點(diǎn)的身份認(rèn)證問題以及數(shù)據(jù)的機(jī)密性問題;EPSB協(xié)議忽略了車載總線可能面臨的重放攻擊;EPSB協(xié)議和CSCAN協(xié)議所存在的另一個(gè)問題是忽略了車載總線的實(shí)時(shí)通信需求,嚴(yán)重增加了車載總線的通信延遲,這增加了車輛的安全隱患。本文提出的安全協(xié)議在滿足總線實(shí)時(shí)通信需求的基礎(chǔ)上,對(duì)車輛啟動(dòng)階段與運(yùn)行階段可能遇到的攻擊都進(jìn)行了安全防護(hù),從而提升了車輛的信息安全級(jí)別。

        4 結(jié) 論

        本文針對(duì)車載FlexRay總線存在的信息安全問題實(shí)現(xiàn)了車載FlexRay總線安全協(xié)議。通過實(shí)驗(yàn)驗(yàn)證,與其他安全協(xié)議相比,本文提出的安全協(xié)議既能夠提供節(jié)點(diǎn)的身份認(rèn)證,又能在不影響總線實(shí)時(shí)通信的基礎(chǔ)上保護(hù)消息的機(jī)密性、真實(shí)性和新鮮性,提高了車輛的信息安全防護(hù)級(jí)別。未來的研究工作將把本文提出的協(xié)議在實(shí)車上進(jìn)行測(cè)試,并基于車輛實(shí)際駕駛環(huán)境中總線傳輸?shù)臉?biāo)準(zhǔn)向量進(jìn)行安全性、實(shí)時(shí)性分析,確保該協(xié)議在復(fù)雜的駕駛環(huán)境中仍能夠提高車輛的信息安全防護(hù)能力。

        猜你喜歡
        車載消息總線
        高速磁浮車載運(yùn)行控制系統(tǒng)綜述
        一張圖看5G消息
        基于PCI Express總線的xHC與FPGA的直接通信
        機(jī)載飛控1553B總線轉(zhuǎn)以太網(wǎng)總線設(shè)計(jì)
        智能互聯(lián)勢(shì)不可擋 車載存儲(chǔ)需求爆發(fā)
        基于ZVS-PWM的車載隔離DC-DC的研究
        多通道ARINC429總線檢查儀
        消息
        消息
        消息
        一本色道88久久加勒比精品| 日本午夜免费福利视频 | 一级片麻豆| 日本一区二区三区的免费视频观看| 日韩精品一二三区乱码| 熟女人妇 成熟妇女系列视频| 比比资源先锋影音网| 日韩精人妻无码一区二区三区| 青青草在线免费观看在线| 欧洲成人一区二区三区| 国产乱子伦在线观看| www.91久久| 亚洲国产一区一区毛片a | 天涯成人国产亚洲精品一区av| 午夜成人理论福利片| 国产午夜三级一区二区三| 国产品精品久久久久中文| 日本一区二区三区丰满熟女| 亚洲精品久久久久久久蜜桃| 亚洲精品国产v片在线观看| 国产精品,在线点播影院| 精品在线观看一区二区视频| 久久精品夜色国产亚洲av| 有码精品一二区在线| 日本无吗一区二区视频| 久久综合精品人妻一区二区三区| 亚洲色无码国产精品网站可下载| 欧美日韩国产亚洲一区二区三区 | 国产高清无码在线| 中文字幕亚洲精品一二三区| 日本少妇又色又爽又高潮| 午夜成人精品福利网站在线观看| 人妻av一区二区三区av免费| 一本色道精品亚洲国产一区| 久久久久成人精品无码中文字幕 | 性高朝久久久久久久| 精品欧洲AV无码一区二区免费| 日本不卡视频一区二区| 亚洲精品久久久久久久久久吃药 | 91精品国产综合久久青草| 美妇炮灰被狂躁爽到高潮h|