• 337查看
  • 0回复

[信息安全] 再谈E2E之信息安全与E2E

[复制链接]


该用户从未签到

发表于 8-5-2024 19:00:01 | 显示全部楼层 |阅读模式

汽车零部件采购、销售通信录       填写你的培训需求,我们帮你找      招募汽车专业培训老师


在<<Autosar中的E2E模块>>一文中我们介绍了Autosar中的E2E模块(各种profile),本文我们将介绍如何从信息安全中引出的E2E机制。
信息安全
随着物联网以及智能化产品的不断涌现,信息安全问题也日渐受到关注。信息安全是一个从系统层面需要统一考虑的问题:在提供服务的云端、通信管道、边缘及终端节点都需要部署完整的安全策略,终端节点设备不应该因为资源和处理能力有限而成为整个系统信息安全的薄弱环节。信息安全的三要素是保密性、完整性和可用性。保密性(Confidentiality)是指确保信息不被未授权的用户、实体或过程获取或泄露,只有授权用户可以访问和使用这些信息。完整性(Integrity)指在信息传输、存储的过程中,防止信息被未授权的用户篡改,或在篡改后能够被迅速发现。可用性(Availability)是指确保合法用户在需要时能够访问和使用信息和资源,不会被不正当地拒绝或阻碍。针对上述的三要素,我们需要做到从流程做到标识身份、认证身份以及授权访问以实现认证后的合法用户可以访问信息。如下所示。EcuA和EcuB进行通信,此时出现了1个黑客EcuC,,假如EcuC可以先解析EcuA的信息再给EcuB发一个篡改后的信息,也可以直接假装它是EcuA给EcuB发信息,这在行车途中是非常危险的!
再谈E2E之信息安全与E2Ew1.jpg

因此我们需要采取措施,在EcuA与EcuB的通信过程中实现:1 EcuA与EcuB的通信内容别人看不见;2 即使EcuC破解了通信内容,但是它篡改后的信息发给EcuB或者EcuA,EcuB与EcuA能很快判断出是不是原始信息;3 EcuA或者EcuB收到了对方的来信息,能准确判断对方的身份。通过以上措施,就可以实现信息交互安全!
对称加密算法与E2E以CAN为例,在通信过程中很容易通过CAN盒录制到CAN报文,也就是说通信内容hacker可以看的见,假如hacker还拿到了dbc,那这个时候它就可以篡改信息来自己控车了!所以我们在E2E中有一个data id字段,这个dataid相当于一把密钥,结合crc(crc可以大概率保证消息的完整性)计算来使用,即使hacker拿到了dbc也按照dbc的内容来发信息,但是它没有密钥,EcuB和EcuA很容易判断出它发出的信息不是原始信息!
非对称加密算法
当然这个data id作为密钥有一个缺点,因为它是公共密钥(EcuA和EcuB都持有),所以一样有暴露的风险。因此有人就提出了我们可以在加密和解密过程中使用不同的密钥,而这就是非对称加密。在非对称加密下,每个节点事先自己产生自己的私钥,这个私钥只有自己知道,同时也存在一个公开的每个节点都持有的其他需要通信的节点的公钥。在通信过程中,使用公钥加密,使用私钥解密。常用的RSA加解密遵循以下公式:
再谈E2E之信息安全与E2Ew2.jpg

上式中:

(1) n=p*q,p和q为随机选取的两个质数,n分解为二进制的位数就是密钥的位数,如选取p=49,q=41,那么n=2009=11111011001b,那么密钥就是11位的;

(2)φ(n)=(p-1)(q-1):欧拉函数。

(3) e:随机选择一个的整数(可负),条件是1<e<φ(n),且e与φ(n) 互质;

(4) d :由e和φ生成,关系是ed ≡ 1 mod φ(n);

(5) 明文:要加密的东西,记作m,n和e是公钥;

(6) 密文:要解密的东西,记作c,n和d就是私钥。

       算法流程如下所示。

再谈E2E之信息安全与E2Ew3.jpg
​可以简单证明一下加解密
再谈E2E之信息安全与E2Ew4.jpg

因为计算中涉及到了大量的幂运算,因此运算比对称加密算法慢,现在一般单片机中会集成HSM(后续会详细介绍)的硬件模块用于计算,大大提高了运算速度。

快速发帖

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|手机版|小黑屋|Archiver|汽车工程师之家 ( 渝ICP备18012993号-1 )

GMT+8, 20-11-2024 17:19 , Processed in 0.444558 second(s), 31 queries .

Powered by Discuz! X3.5

© 2001-2013 Comsenz Inc.