新聞中心

EEPW首頁 > 汽車電子 > 設(shè)計(jì)應(yīng)用 > ADAS和安全連接汽車

ADAS和安全連接汽車

作者:Prem Arora 時(shí)間:2015-08-06 來源:電子產(chǎn)品世界 收藏
編者按:本文介紹了汽車ADAS和V2X所需的安全密鑰技術(shù)。

摘要:本文介紹了汽車所需的密鑰技術(shù)。

本文引用地址:http://www.butianyuan.cn/article/277701.htm

  高級駕駛輔助系統(tǒng)()使得駕駛者能夠更好地了解情況和進(jìn)行控制,使駕駛變得更簡單和更。技術(shù)可以是基于汽車內(nèi)的系統(tǒng),即車輛常駐系統(tǒng),比如視覺攝像系統(tǒng)和傳感器技術(shù),或者是以智能互連網(wǎng)絡(luò)為基礎(chǔ),如車輛與車輛(V2V)或車輛與基礎(chǔ)設(shè)施(V2I)系統(tǒng),兩者合稱為

  通信利用針對短程無線通信設(shè)備的車載系統(tǒng),與其它車輛互相傳輸車輛速度、方向、剎車狀態(tài)、車輛大小等相關(guān)信息。V2X網(wǎng)絡(luò)利用多跳通過其它節(jié)點(diǎn)傳輸信息,可以進(jìn)行遠(yuǎn)距離通信。這種更遠(yuǎn)的檢測距離可以查看彎角以外或通過其它車輛的能力,協(xié)助裝備了V2X的車輛比傳感器、攝像頭或雷達(dá)更快地發(fā)現(xiàn)某些威脅,并相應(yīng)地警示駕駛員。

  除開發(fā)用于安全應(yīng)用的基本安全信息外,該網(wǎng)絡(luò)還能夠被其它連接的車輛應(yīng)用使用,比如移動(dòng)性或天氣。將來還可以開發(fā)來自車輛或基礎(chǔ)設(shè)施的其它信息。

  就安全影響而言,根據(jù)2004至2008年進(jìn)行的一項(xiàng)研究,美國高速公路交通安全管理局(NHTSA)估計(jì),采用V2C網(wǎng)絡(luò)可以避免22種可能的車輛相撞場景,這意味著可以避免將近81%的未受損輕型汽車相撞事故。

  根據(jù)2004至2008年的車輛相撞數(shù)據(jù),每年這22種目標(biāo)輕型車輛相撞場景造成的死亡、傷害和財(cái)產(chǎn)損失平均分別達(dá)到大約2.7萬人、180萬人和730萬美元。

  大規(guī)模采用V2I可帶來潛在的巨大安全優(yōu)勢,可以有闖紅燈警示、彎道車速警示、停車標(biāo)志間隙輔助、減速區(qū)警示、現(xiàn)場天氣信息警示、違反停車標(biāo)志警示、違規(guī)穿過鐵路警示、過大車輛警示等。

  警示不僅告知車輛和駕駛員違反安全,而且可以通過無線鏈接警示附近的車輛,從而協(xié)助防止相撞,例如有車輛在十字路口的死角闖紅燈或違反停車標(biāo)志時(shí)。

V2X的安全

  為了充分實(shí)現(xiàn)V2X的潛力,系統(tǒng)必須確保兩點(diǎn):信息來自值得信任的來源;及信息從發(fā)送者發(fā)送到接收者期間未被篡改。

  以上提到的兩點(diǎn)中,任一點(diǎn)沒做好都會(huì)產(chǎn)生問題,造成嚴(yán)重的后果和致命。假信息會(huì)提供錯(cuò)誤的速度和方向等車輛行駛數(shù)據(jù),因而導(dǎo)致事故,而不法分子操縱數(shù)據(jù)可能會(huì)導(dǎo)致城市交通中斷和造成混亂。

  除上面提到的關(guān)注點(diǎn)外,用戶還擔(dān)心隱私,并要確保信息不會(huì)泄露駕駛員的身份和位置,匿名的車輛安全信息僅提供給預(yù)授權(quán)的實(shí)體,如其它車輛。為了確保大規(guī)模采用V2X,用戶必須信賴V2X系統(tǒng)不會(huì)提供其個(gè)人數(shù)據(jù),這一點(diǎn)尤其重要。

  為了證明可靠性,信息發(fā)送者必須提供一個(gè)接收者能夠驗(yàn)證的唯一標(biāo)識符,證明信息來自可靠的來源。一般情況下,這一點(diǎn)通過使用對稱或不對稱技術(shù)來實(shí)現(xiàn)(如圖1)。

  對稱通常適合節(jié)點(diǎn)數(shù)量有限的小型網(wǎng)絡(luò),其中發(fā)送方和接收方共享通常在任何包傳輸之前雙方都已經(jīng)知道的公共密匙。通過為驗(yàn)證包的完整性和來源而根據(jù)有效載荷和密匙計(jì)算而動(dòng)態(tài)產(chǎn)生的代碼(稱為消息認(rèn)證碼,或macs),接收方以該密匙驗(yàn)證數(shù)據(jù)的真實(shí)性。

  該方法雖然簡單,但是由于所有節(jié)點(diǎn)必須使用同一密匙,這一點(diǎn)存在令人無法接受的安全風(fēng)險(xiǎn) —— 然而,如果每一對互相通信的節(jié)點(diǎn)都必須使用不同的密匙則很難處理,因此該方法不可能用于大型網(wǎng)絡(luò),比如大型V2X。

  非對稱技術(shù)提供一種可擴(kuò)展的方式以連接網(wǎng)絡(luò)中盡可能多的節(jié)點(diǎn)。為了實(shí)現(xiàn)這一點(diǎn),每個(gè)節(jié)點(diǎn)使用私有密匙對每個(gè)輸送的信息進(jìn)行數(shù)字簽名。該數(shù)字簽名可以由接收方利用傳輸給所有接收節(jié)點(diǎn)的相關(guān)公共密匙進(jìn)行驗(yàn)證。除了具有比對稱加密更好的擴(kuò)展性之外,非對稱加密還能夠?qū)崿F(xiàn)更簡單的故障節(jié)點(diǎn)替換。

  但是,這又出現(xiàn)了另一個(gè)問題:如何確保每個(gè)節(jié)點(diǎn)使用的私有密匙和公共密匙是真實(shí)和沒有被人篡改呢?

  該問題第一部分的最好解決方案就是使用硅IC的生物特征簽名,該簽名建立在每臺設(shè)備制造工藝中微小的物理變化上。這些工藝變化永遠(yuǎn)都不可能完全相同,為每臺設(shè)備提供了獨(dú)一無二的簽名,所以沒有人可以克隆兩個(gè)IC。這種簽名稱為物理不可克隆功能(PUF)。除了不可克隆之外,由于基于PUF的密匙通常是原子級別實(shí)現(xiàn)的,因此很難被黑客提取。IC可以在幾個(gè)物理因素,比如存儲器器件、邏輯延遲和電阻等基礎(chǔ)上實(shí)現(xiàn)PUF?;赟RAM的IC利用SRAM單元獨(dú)一無二的隨機(jī)啟動(dòng)狀態(tài)來產(chǎn)生私有密匙,由于該單元的狀態(tài)在電源關(guān)閉時(shí)被擦除,因而更加安全。

  問題第二部分可以利用公匙基礎(chǔ)設(shè)施(PKI)來解決。PKI是一種用于建立、儲存和分配數(shù)字證書的系統(tǒng),這些數(shù)字證書用于驗(yàn)證屬于某一實(shí)體的特定公共密匙。PKI創(chuàng)建數(shù)字證書,將公共密匙映射給實(shí)體,并將這些證書安全地儲存在中央儲存庫中,在需要時(shí)將其廢除。

  在PKI系統(tǒng)中,證書授權(quán)中心(CA)通過CA自己的私有密匙以數(shù)字方式簽署其公匙,從而對所有的節(jié)點(diǎn)進(jìn)行認(rèn)證。最常用的公匙認(rèn)證格式為X.509。當(dāng)設(shè)備傳輸以其私有密匙數(shù)字簽名的信息時(shí),該信息可以利用設(shè)備的公共密匙進(jìn)行驗(yàn)證。該設(shè)備也可以向所有接收其信息的節(jié)點(diǎn)發(fā)送其X.509證書,使得這些節(jié)點(diǎn)都擁有它的公共密匙。接收方可以利用CA的公匙對包括該設(shè)備公匙的X.509證書進(jìn)行驗(yàn)證,而CA公匙預(yù)先置于所有節(jié)點(diǎn)中,是固有信任的公匙。由于接收方可以驗(yàn)證發(fā)送方使用的簽名,因此這種方案可以建立一個(gè)經(jīng)過證明的分層證書信任鏈。這種方案還確保了很容易檢測出假冒機(jī)器(如圖2)。

  NHTSA認(rèn)為利用簽名方法的公匙基礎(chǔ)設(shè)施選擇(不對稱密匙)是為大量用戶實(shí)施通信安全和可信任信息傳送的最有效方法。此外,為了提供安全的網(wǎng)絡(luò),基于PKI的系統(tǒng)還提供了一種輕易利用PKI方案進(jìn)行擴(kuò)展的基礎(chǔ)設(shè)施。重要的是,這種方法的有效性高度依賴于在給定環(huán)境中實(shí)施這種方法的技術(shù)設(shè)計(jì)決策。V2X證書授權(quán)中心每年為每輛車頒發(fā)許多匿名證書,阻斷試圖跟蹤所有者行動(dòng)的企圖。

  有些設(shè)備可以利用PUF技術(shù)實(shí)現(xiàn)PKI。這些設(shè)備提供了廣泛的產(chǎn)品路線圖,它們具有多種I/O和光纖密度選項(xiàng),使用戶能夠選擇切合其需求的設(shè)備。這些設(shè)備中的SRAM PUF利用設(shè)備級別的證書授權(quán),為網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)建立預(yù)先配置的認(rèn)證身份。這些設(shè)備還具有內(nèi)置加密能力,比如適用于AES、SHA、HMAC和橢圓曲線加密(ECC)的硬件加速器,以及加密等級真隨機(jī)數(shù)生成器。這些功能還用于配合用戶自己的證書授權(quán)中心來創(chuàng)建用戶PKI或用于注冊系統(tǒng),將它們用于美國或歐洲的V2X PKI。

  由于心懷惡意的人員可以進(jìn)入現(xiàn)場系統(tǒng),比如車輛,因此,硬件能夠防止密匙遭受差分功率分析(DPA)等各種物理或側(cè)信道攻擊是非常重要的。除先進(jìn)的密匙儲存及密匙生成技術(shù),比如PUF和ECC之外,某些器件還具有DPA通過的專利許可證,可以提供具有安全、遙控、防DPA更新能力的SOC和FPGA。DPA通過專利許可證還可以讓用戶通過主流FPGA中的大量計(jì)算能力,利用DPA對策以DPA安全的方式來加速PKI交易。被這些解決方案保護(hù)的V2X網(wǎng)絡(luò)將可確保通信安全。



關(guān)鍵詞: ADAS V2X 安全 加密 201508

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉