?

基于國密算法的車載以太網控制器身份認證方法

2022-02-04 06:03郭輝羅勇郭曉潞
網絡與信息安全學報 2022年6期
關鍵詞:診斷儀憑證網關

郭輝,羅勇,郭曉潞

基于國密算法的車載以太網控制器身份認證方法

郭輝1,2,羅勇3,郭曉潞3

(1. 清華大學車輛與運載學院,北京 100084;2. 智己汽車科技有限公司,上海 201804;3. 聯合汽車電子有限公司,上海 201206)

隨著智能網聯汽車的發展,車載以太網的信息安全成為汽車行業關注的重點。安全認證是保證車載以太網信息安全的關鍵技術之一?,F有的車載以太網認證技術難以兼顧安全性和車載控制器性能要求。國密算法在車載網絡信息安全的應用逐漸成為趨勢,但在車載以太網領域的應用研究還處于起步階段。為了滿足車載控制器相對較低的性能和車載以太網的安全要求,提出了基于國密算法的兩階段信任鏈車載以太網控制器身份認證方法。該身份認證方法可適用于車載以太網不同的網絡拓撲架構,通過基于認證憑證的信任鏈將車載以太網控制器身份認證的初始化階段和車輛使用階段進行關聯。初始化階段認證在整車下線首次安裝控制器或售后更換控制器時,由整車廠診斷儀觸發。在初始化階段,基于復雜的SM2國密算法和身份證書建立完整認證。車輛使用階段認證在每次車輛重新上電或網絡喚醒時,由以太網網關觸發。在車輛使用階段,基于SM4對稱國密算法和認證憑證信任鏈建立快速認證。認證憑證通過認證憑證函數生成,并且每一次認證憑證都基于之前成功認證的隨機會話編號動態產生,形成信任鏈?;谲囕d以太網控制器進行了測試驗證,測試結果表明,該方法資源占用較低并具有較高的安全性,能夠同時滿足車載以太網控制器身份認證性能和安全兩方面的需求。

車載以太網;身份認證;兩階段信任鏈;國密算法

0 引言

隨著智能網聯汽車的發展,車內網絡對數據傳輸的網絡帶寬需求持續上升。傳統汽車主干網通常使用CAN總線,帶寬可以達到5 Mbit/s,但已經不能滿足智能網聯汽車中攝像頭圖像、激光雷達點云、信息娛樂高清視頻等高帶寬數據傳輸要求;而車載以太網可以實現1 Gbit/s甚至更高的網絡帶寬,逐漸成為車內主干網[1-2]。與此同時,智能網聯汽車對信息安全提出了更高要求[3]。相較于傳統汽車,智能網聯汽車的攻擊入口更多,并且被黑客攻擊后破壞效果更大,有可能導致車毀人亡,甚至是大面積道路交通癱瘓[4-5]。因此,相關信息安全標準日趨嚴格。我國《汽車產業中長期發展規劃》中明確提出以網絡安全為重點。同時,汽車行業正在積極推動國密算法和相關芯片的應用,這對于提升汽車行業的整體網絡安全有著積極意義。

車載以太網作為車內主干網,其信息安全成為行業關注的重點。與互聯網領域的以太網應用相比,車載以太網的應用環境有其自身的特點。1) 由于成本受限,車載控制器的計算性能相對較低。2) 智能網聯汽車的信息安全要求高。安全認證是保證車載以太網信息安全的關鍵技術之一。

本文提出了一種基于國密算法的兩階段信任鏈認證方法來保證車載以太網的信息安全,并且能夠在性能有限的控制器上有效運行,滿足車載以太網控制器身份認證性能和安全兩方面的需求。

1 研究現狀

1.1 車載以太網認證技術現狀

車載以太網認證技術目前主要包括兩種類型。第一種是通過消息認證碼實現通信數據認證。典型代表是AUTOSAR標準中推薦的SecOC方法[6],針對需要保護的通信數據基于對稱加密生成消息認證碼,接收方通過校驗消息認證碼實現認證。其優點是簡單,并且認證信息與通信數據可以同步傳輸;缺點是基于對稱加密,安全性較低,并且沒有對通信內容加密,難以防止竊聽攻擊。

第二種類型是基于認證協議對車載以太網控制器進行身份認證。目前行業內研究的車載以太網身份認證協議主要參考互聯網領域認證協議,如口令認證協議、挑戰握手認證協議、可擴展認證協議(EAP-TLS/TTLS)及Kerberos協議等??诹钫J證、挑戰握手等協議簡單但安全性低,難以滿足車載以太網安全要求。EAP-TLS/TTLS[7-9]、Kerberos[10-11]等協議安全性高,但認證過程復雜,在車載以太網控制器資源有限的情況下,難以滿足應用實時性要求。為了保證安全,在汽車使用階段至少需要在每次車輛上電時完整進行一次以太網控制器身份認證。車輛上電到車輛啟動運行的時間通常需要控制在500 ms以內[12],超出此時間范圍會直接影響駕駛員操作。Zelle等[9]基于TLS協議在車載以太網中的應用進行了研究,基于ECC非對稱加密算法進行身份認證,建立認證的握手時間超過2 s。

1.2 汽車領域國密算法應用現狀

國家密碼管理局于2012年正式發布了自主設計的國密算法行業標準(包括SM2橢圓曲線公鑰密碼算法、SM3密碼雜湊算法、SM4分組密碼算法等),該標準于2016年成為國家推薦標準[13-15]。國密算法首先在金融領域應用,并逐步在互聯網、工業控制、汽車等各個領域開始推廣應用。近年來,中國汽車廠商在車載網絡信息安全需求中開始加入國密算法的需求,國密算法的應用成為趨勢。在國密算法車載應用方面,吳志紅等[16]基于英飛凌Aurix芯片對SM2、SM4等國密算法與國際密碼算法ECC256、AES進行了對比研究。修志鵬等[17]結合SecOC研究了SM4國密算法在CAN總線通信數據加密方面的應用。國密算法在車載以太網相關應用領域尚處于起步階段。

2 基于國密算法的車載以太網身份認證

為了保證車載以太網的信息安全,本文提出了一種基于國密算法的車載以太網控制器身份認證方法,該方法能夠在性能有限的車載控制器上有效運行。本文的研究基于圖1中的以太網拓撲架構1進行,同時適用于更加集中的架構2和架構3。

圖1 身份認證方法適用的車載以太網架構

Figure 1 Automotive ethernet network topologises applicable to method authentication

將車載以太網控制器作為研究對象,結合威脅建模和攻擊樹分析方法,識別出的車載以太網安全風險清單見表1[18-19]。車載以太網控制器身份認證作為必要的基礎防護措施,可以實現對篡改、竊聽、拒絕服務、重放和注入攻擊的安全防護。

表1 車載以太網安全風險清單

針對車載以太網的特點,本文提出了基于國密算法的兩階段信任鏈安全認證方法:在初始化階段,基于SM2國密算法和身份證書建立完整認證;在使用階段,基于SM4對稱國密算法和認證憑證信任鏈建立快速認證;初始化階段和使用階段與基于認證憑證的信任鏈相關聯,每一次認證憑證都基于之前成功認證的隨機會話編號生成。

圖2 車載以太網安全身份認證系統

Figure 2 Automotive ethernet authentication system

該方法的車載以太網安全身份認證系統如圖2所示。由汽車整車廠建立一套密鑰管理服務器,實現智能網聯汽車系統和零部件(包括診斷儀、以太網網關、域控制器)的數字證書簽發和密鑰管理工作,整車廠公私鑰由整車廠密鑰管理服務器生成和存儲,此服務器安全性符合ISO 27001要求。診斷儀、以太網網關和域控制器中具有硬件安全芯片,帶有硬件安全模塊(HSM,hardware security module),具備防數據非法篡改和讀取能力。診斷儀和車輛生產時,在診斷儀、以太網網關和域控制器安全芯片中基于SM2算法生成公私鑰,并將公鑰導出給整車廠密鑰管理服務器,使用整車廠私鑰簽名生成證書,并發放給對應零部件,寫入安全芯片中。本文提出的車載以太網身份認證功能通過診斷儀、以太網網關、域控制器之間的交互來實現。診斷儀發送指令觸發以太網網關和域控制器進入初始化階段身份認證模式,并在初始化完成后將身份認證切換為使用階段身份認證模式。以太網網關作為車內認證中心,車內各個域控制器分別與以太網網關完成身份認證,以此為信任基礎實現以太網域控制器之間的身份認證。以太網網關和域控制器在初始化階段身份認證模式生成初始認證憑證,并建立認證憑證信任鏈,使用階段每次認證都會在時間窗口內基于認證憑證信任鏈進行身份認證,認證不成功時觸發身份認證錯誤響應機制。通過使用ISO 14229診斷協議中的功能尋址命令進行“一對多”的通信,可以實現以太網網關和多個域控制器之間身份認證的并行。

2.1 初始化階段身份認證

初始化認證之前,在車載以太網控制器(包括以太網網關和域控制器)的安全存儲區域中寫入基于SM2算法的整車廠公鑰OEM_PubKey和身份認證憑證函數表,如表2所示;在以太網網關的安全存儲區域中寫入基于SM2算法的網關證書Cert_CGW(基于整車廠私鑰OEM_PrivKey對以太網網關公鑰CGW_PubKey簽名得到)。

表2 認證憑證函數

初始化階段身份認證發生在整車下線首次安裝控制器或售后更換控制器之后,進入初始化階段身份認證過程如圖3所示。

由整車廠診斷儀觸發控制器(包括以太網網關和域控制器)進入初始化階段身份認證模式。診斷儀向控制器發送認證請求Request和診斷儀證書Cert_Diag。診斷儀證書由整車廠私鑰OEM_PrivKey對診斷儀公鑰Diag_PubKey簽名得到。

圖3 初始化階段身份認證過程

Figure 3 Initialization stage initial authentication process

控制器使用內部安全存儲區域存儲的整車廠公鑰OEM_PubKey,對診斷儀證書Cert_Diag進行校驗。校驗通過則可以從中提取診斷儀公鑰Diag_PubKey,并發送回復Response和隨機數C給診斷儀。

診斷儀收到回復之后,基于診斷儀私鑰Diag_ PrivKey對隨機數C簽名得到R(C, Diag_ PrivKey),將結果和隨機數C一起反饋給控制器。

控制器首先判斷所收到的隨機數與之前發送給診斷儀的隨機數是否一致,如果兩者一致再利用診斷儀公鑰Diag_PubKey校驗隨機數C的簽名是否正確。兩步校驗通過則將應答Result發給診斷儀,并進入初始化認證模式。

圖4 初始化階段身份認證

Figure 4 Initialization stage authentication

進入初始化認證模式后,由以太網網關發起與域控制器的初始化認證過程。以太網網關生成隨機會話編號M0,并使用其私鑰CGW_PrivKey對M0進行簽名得到Q(M0, CGW_PrivKey),然后發送M0、Q(M0, CGW_PrivKey)以及網關證書Cert_CGW給域控制器。

以太網網關隨后以M0為輸入計算,基于相同的認證憑證函數,得到初始認證憑證SK0并記錄。接下來,基于SK0完成控制器初始化身份認證,后續認證過程與使用階段身份認證相同。

2.2 使用階段身份認證

使用階段身份認證在每次車輛重新上電或網絡喚醒后觸發。認證憑證信任鏈如圖5所示,以第次認證為例(≥0,=0對應初始化階段身份認證相應過程),本次身份認證使用的認證憑證為SK,身份認證成功后以太網網關和域控制器將基于本次認證隨機會話編號M生成下一次認證憑證SK(+1)。認證憑證存儲在安全芯片中,保存最近次認證憑證信息(可以配置)。每一次認證憑證都基于之前成功認證的隨機會話編號動態生成,形成信任鏈。

圖5 認證憑證信任鏈

Figure 5 Authentication credential trust chain

使用階段身份認證過程如圖6所示。

圖6 使用階段身份認證

Figure 6 Application second stage authentication

由以太網網關發起認證,以太網網關生成隨機會話編號M和隨機數挑戰碼N,并基于存儲的認證憑證SK使用SM4-CMAC算法生成認證碼C(M, N, SK),然后將M,N和C(M, N, SK)發送給域控制器。

域控制器使用自己存儲的認證憑證SK校驗認證碼C(M, N, SK)。通過后,基于認證憑證SK使用SM4-CBC算法進行加密生成J(N, SK)作為挑戰應答,并基于認證憑證SK使用SM4-CMAC算法生成認證碼C(M, J(N, SK), SK),然后將M、J(N, SK)和C(M, J(N,SK),SK) 回復給以太網網關。

2.3 認證錯誤響應機制

如果在認證過程中認證失敗,控制器將記錄認證錯誤信息并進行重試,重試認證將利用上一次的認證憑證進行。如果重試若干次連續失敗,則觸發認證系統報警,通過人機交互界面通知駕駛員和后臺,并禁止與未通過認證的控制器進行通信。如果未在認證時間窗口中發送正確的認證回復,則記錄超時認證錯誤信息并重試,若連續超時超過300 ms,則觸發系統報警,并通知車主和后臺。在認證錯誤響應中,還可以根據整車廠安全需求,在系統報警的同時,增加禁止車輛起動的錯誤響應。

3 測試

3.1 測試環境

搭建的測試環境如圖7所示,包括診斷儀,一個車載以太網網關及兩個域控制器。以太網網關和域控制器均使用汽車電子行業常用的英飛凌TC387芯片作為主芯片,包含3個計算核,芯片主頻為300 MHz,計算能力為1800 DMIPS,可以代表汽車控制器典型計算性能。

圖7 測試環境

Figure 7 Test environment

測試環境中,TC387的一個計算核被分配用于實現國密算法和配套認證邏輯。按照兩階段信任鏈安全認證方法編譯出的二進制代碼占用13 kB程序存儲空間,身份認證相關程序運行占用2 kB RAM空間。程序代碼所占用的存儲資源相對于TC387芯片提供的存儲資源(程序存儲空間16 MB,RAM空間6912 kB)占比很小,可以滿足車載應用的需求。

測驗環境中,以太網網關和域控制器IP地址配置如下。

1) 以太網網關:192.168.1.8。

2) 域控制器1:192.168.1.100。

3) 域控制器2:192.168.1.120。

3.2 測試結果

基于以上測試環境,對兩階段信任鏈安全認證的身份認證耗時進行了測試。

首先對本文方法中使用的加密算法性能進行測試。對16字節的數組,分別進行SM2簽名、SM2驗簽、SM4-CBC加密、SM4-CMAC的計算,平均耗時結果如表3所示。從測試數據來看,SM2非對稱算法的簽名和驗簽在未使用硬件加速下平均耗時分別為0.9 s和1.3 s。在本文提出的身份認證方法中,基于SM2算法的身份驗證發生在整車下線首次安裝控制器或售后更換控制器的初始化階段,耗時可以滿足這種非實時場景下的需求。對于SM4對稱算法的相關運算,SM4-CBC和SM4-CMAC在未使用硬件加速下平均耗時分別為40 μs和106 μs,能夠滿足車載以太網控制器身份認證場景下的實時性需求(當前車載以太網應用環境中報文的發送周期最短1 ms)。

表3 國密算法性能測試結果

兩階段信任鏈安全認證的身份認證耗時測試過程如圖8和圖9所示,圖8和圖9中標出了初始化階段身份認證和使用階段認證對應的各個步驟,根據其時間差可以計算出身份認證耗時,測試結果見表4。診斷儀觸發控制器進入初始化模式平均耗時3.3 s,之后的初始化身份認證平均耗時3.4 s。初始化認證階段發生在整車下線或售后維修環節,由操作人員通過診斷儀執行認證過程,對身份認證的實時性要求不敏感,其耗時可以滿足應用要求。而使用階段身份認證平均耗時僅75.4 ms,相較于Zelle等[3]基于TLS身份認證協議的耗時降低了96%,完全可以滿足車輛使用過程中車載以太網身份認證實時性要求。

針對安全性,由獨立的攻擊測試團隊進行了篡改、重放、竊聽等入侵測試,測試結果表明,被攻擊的控制器不能通過控制器身份認證,確保了安全性。

篡改攻擊過程測試案例如圖10所示。在成功完成使用階段的某個會話過程身份認證后,攻擊者在下一次會話身份認證過程發送篡改后的身份認證請求(篡改圖6的隨機會話編號字段,其余字段跟上次會話過程保持一樣)給被測控制器。由于攻擊者無法獲得上次會話過程的身份認證憑證,被測控制器不響應身份認證請求。

圖9 使用階段身份認證過程

Figure 9 Application stage authentication process

表4 身份認證耗時測試結果

圖10 篡改攻擊測試案例

Figure 10 Tampering attack test case

圖8 初始化階段身份認證過程

Figure 8 Initialization stage process of initial authentication mode process

一種重放攻擊測試案例如圖11所示。成功完成使用階段的某個會話過程身份認證后,攻擊者在下一次會話身份認證過程重放之前的身份認證報文數據給被測控制器。由于攻擊者重放會話的身份認證憑證和當前被測控制器的身份認證憑證不相同,身份認證請求無效,被測控制器不響應身份認證請求。

圖11 重放攻擊測試案例

Figure 11 Replay attack test case

一種竊聽攻擊測試案例如圖12所示。攻擊者將非法控制器連入車載以太網,企圖偽裝成域控制器發送正常以太網通信報文,竊取通信內容。由于不具備合法的身份認證憑證,非法控制器無法建立與其他域控制器的通信,無法收到交互節點的應答回復,無法竊取通信內容。

圖12 竊聽攻擊測試案例

Figure 12 Eavesdropping attack test case

4 結束語

本文分析了車載以太網身份認證技術的現狀和面臨的挑戰,基于車載控制器性能有限的應用場景,提出了基于國密算法的兩階段信任鏈安全認證方法。①在對認證時間不敏感的初始化階段,基于復雜的非對稱國密算法SM2進行身份認證;而在對認證時間敏感的使用階段,基于對稱國密算法SM4進行身份認證,節省了身份認證時間。②在初始化階段和使用階段的身份認證之間,以及在使用階段的每一次認證之間,基于認證憑證建立了信任鏈,上一次的認證結果會影響下一次認證,相對于現有的控制器身份認證協議提高了認證安全性?;谲囕d控制器的實驗證明,該方法資源占用較少并具有較高的安全性,能夠同時滿足車載以太網控制器身份認證性能和安全兩方面的應用需求。

后續研究可以考慮:①將車輛識別代碼(VIN碼)加入認證憑證生成過程,進一步提高安全性;②使用硬件安全模塊對加解密算法進行硬件加速,或者在使用階段身份認證中將控制器身份認證與控制器業務數據交互過程同步執行,進一步提高性能,縮短認證時間;③使用防側信道攻擊的安全芯片來存儲車輛的密碼材料,提升存儲安全性;④功能安全設計,如使用環形網絡及冗余硬件/軟件,在單點故障時確??刂破魃矸菡J證功能的可用性。

[1] MATHEUS K. Automotive ethernet[M]. Cambridge: Cambridge University Press, 2015.

[2] 呼布欽, 秦貴和, 劉穎, 等. 下一代汽車網絡:車載以太網技術現狀與發展[J]. 計算機工程與應用, 2016(24):29-36.

HU B Q, QIN G H, LIU Y, et al. Next generation automotive network: technology status and development of automotive ethernet in-vehicle network[J]. Computer Engineering and Applications, 2016, (24): 29-36.

[3] 李克強, 戴一凡, 李升波, 等. 智能網聯汽車(ICV)技術的發展現狀及趨勢[J]. 汽車安全與節能學報, 2017, 8(1): 1-14.

LI K Q, DAI Y F, LI S B, et al. State-of-the-art and technical trends of intelligent and connected vehicles[J]. Automotive Safety and Energy. 2017, 8(1): 1-14.

[4] LIN C W, YU H. Cooperation or competition? Coexistence of safety and security in next-generation ethernet-based automotive networks[C]//IEEE Design Automation Conference. 2016.

[5] RAY S, WEN C, BHADRA J, et al. Extensibility in automotive security: current practice and challenges[C]//Proceedings of the Design Automation Conference, 2017.

[6] 羅超. 面向聯網汽車車內網絡的防御技術研究與實現[D]. 成都: 電子科技大學, 2020.

LUO C. Research and implementation of defense technology for in-vehicle network of connected vehicle[D]. Chengdu: UESTC, 2020.

[7] IEEE standard for local and metropolitan area networks[R]. 2004.

[8] FUNK P, BLAKEWILSON S. EAP tunneled TLS authentication protocol (EAP-TTLS)[R]. 2004

[9] ZELLE D, CHRISTOPH K, HUBERT S, et al. On using TLS to secure in-vehicle networks[P]. Availability, Reliability and Security, 2017.

[10] KOHL J, NEUMAN C. The kerberos network authentication service (V5)[S]. RFC Editor, 1993.

[11] MUNDHENK P, PAVERD A, MROWCA A, et al. Security in automotive networks[J]. ACM Transactions on Design Automation of Electronic Systems, 2017.

[12] 程安宇. 乘用車網絡控制系統中調度算法的研究與實現[D]. 武漢: 武漢大學, 2014.

CHENG A Y. The research and implementation of scheduling algorithm in passenger vehicle network control system[D]. Wuhan: WHU, 2014

[13] GB/T 32918-2016. 信息安全技術 SM2 橢圓曲線公鑰密碼算法[S].北京:中國質檢出版社, 2016.

GB/T 32918-2016. Information security technology— public key cryptographic algorithm SM2 based on elliptic curves[S]. Beijing: China Quality Press, 2016.

[14] GB/T 32905-2016. 信息安全技術SM3 密碼雜湊算法[M]. 北京:中國質檢出版社,2016.

GB/T 32905-2016. Information security technology— SM3 cryptographic hash algorithm[S]. Beijing: China Quality Press, 2016.

[15] GB/T 32907-2016. 信息安全技術 SM4 分組密碼算法[M]. 北京: 中國質檢出版社,2016.

GB/T 32907-2016 Information security technology— SM4 block cipher algorithm[S]. Beijing: China Quality Press, 2016.

[16] 吳志紅, 趙建寧, 朱元, 等. 國密算法和國際密碼算法在車載單片機上應用的對比研究[J]. 信息網絡安全, 2019(8): 68-75.

WU J H, ZHAO J N, ZHU Y, et al. Comparative study on application of chinese cryptographic algorithms and international cryptographic algorithms in vehicle microcontrollers[J]. Netinfo Security, 2019(8): 68-75.

[17] 修佳鵬, 田超宇, 楊正球, 等. SecOC安全機制中國密算法應用方案研究[J]. 信息安全研究, 2020, 6(9): 775-782.

XIU J P, TIAN C Y, YANG Z Q, et al. Research on application scheme of national secret algorithm SecOC security mechanism[J]. Journal of Information Security Research. 2020, 6(9): 775-782.

[18] AL-JARRAH O Y, MAPLE C, DIANATI M, et al. Intrusion detection systems for intra-vehicle networks: a review[J]. IEEE Access, 2019: 1-10.

[19] 胡鑫鑫, 劉彩霞, 劉樹新, 等. 移動通信網鑒權認證綜述[J]. 網絡與信息安全學報, 2018, 4(12): 1-15.

HU X X, LIU C X, LIU S X, et al. Overview of mobile communication network authentication[J]. Chinese Journal of Network and Information Security, 2018, 4(12): 1-15.

Automotive ethernet controller authentication method based on national cryptographic algorithms

GUO Hui1,2, LUO Yong3, GUO Xiaolu3

1. School of Vehicle and Mobility, Tsinghua University, Beijing 100084, China 2. IM Motors Technology Co., Ltd, Shanghai 201804, China 3. United Automotive Electronic Systems Co., Ltd., Shanghai 201206, China

With the development of intelligent and connected cars, cyber security of automotive ethernet becomes the focus of automotive industry. Authentication is one of the key technologies for automotive ethernet security. The existing authentication methods have shortcomings to meet the requirements of both safety and electronic controllers’ performance. Besides, national cryptographic algorithms are becoming a trend for automotive network security, while the related research in automotive ethernet area is still in starting phase. In order to balance the limited computing performance of electronic controllers and high security requirements of automotive ethernet, a two-stage trust chain authentication method based on national cryptographic algorithms was proposed. The method can be used in different automotive ethernet topologies. A trust chain was built up based on authentication credentials, which linked the two authentication stages, namely the initial stage and the vehicle using stage. The initial stage was triggered by diagnosis instrument at end of line or controller replacement. It deployed complete authentication based on SM2 algorithm and certificates in the initial stage. The vehicle using stage was triggered by ethernet gateway at vehicle power-on or network wakeup. In this stage, the method deployed fast authentication based on SM4 algorithm and authentication credential trust chain. The authentication credentials for trust chain were generated by credential functions. In order to ensure security, each credential was generated based on last successful authentication parameters dynamically. The test results on automotive ethernet controllers show that the method has lower computing cost and higher security level, and it can guarantee both performance and security.

automotive ethernet, authentication, two-stage trust chain, state cryptographic algorithms

TP393

A

10.11959/j.issn.2096?109x.2022079

2022?05?05;

2022?09?05

郭輝,guohuil8@mails.tsinghua.edu.cn

郭輝, 羅勇, 郭曉潞. 基于國密算法的車載以太網控制器身份認證方法[J]. 網絡與信息安全學報, 2022, 8(6): 20-28.

GUO H, LUO Y, GUO X L. Automotive ethernet controller authentication method based on national cryptographic algorithms [J]. Chinese Journal of Network and Information Security, 2022, 8(6): 20-28.

郭輝(1981?),男,重慶人,清華大學博士生,主要研究方向為車載網絡信息安全、汽車功能安全。

羅勇(1990?),男,江西新余人,聯合汽車電子有限公司工程師,主要研究方向為車載網絡信息安全。

郭曉潞(1970?),男,上海人,聯合汽車電子有限公司教授級高級工程師,主要研究方向為汽車電子控制器。

猜你喜歡
診斷儀憑證網關
日立EUB 8500E彩色超聲診斷儀的維修與升級
2021年《理財》《財經審計法規選編》征訂單
《中國農業會計》(月刊)收款憑證
《中國農業會計》(月刊)收款憑證
信號系統網關設備的優化
基于ETC在線支付網關的停車場收費系統設計
暢捷通T3憑證處理常見問題解析
李劍鋒:用技術進步促進診斷儀在汽車維修中的應用
馬純棟:維修技術人員應提高診斷儀的利用率
蔡鵬:優質診斷儀為現代汽修打開便利之門
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合