一种基于身份标识的CAN网络数据源身份认证方法技术

技术编号:26975712 阅读:35 留言:0更新日期:2021-01-06 00:11
本发明专利技术公开了一种基于身份标识的CAN网络数据源身份认证方法,包括如下步骤:步骤1.搭建私钥生成中心PKG,建立计算平台,并计算生成PKG的主私钥、主公钥和系统公开参数;步骤2.PKG为车辆内部网络的发送方和接收方下发私钥SK

【技术实现步骤摘要】
一种基于身份标识的CAN网络数据源身份认证方法
本专利技术涉及汽车信息安全
,适用于保障网联车辆中车内网络的信息安全,具体涉及一种基于身份标识的CAN网络数据源身份认证方法。
技术介绍
随着现代汽车智能化、电动化、网联化的发展,安装在汽车内部的计算单元、传感器和控制器数量日益增多。这些模块总称为电子控制单元ECU,用于组成智能驾驶和控制系统,为驾驶员提供便捷、舒适、安全的驾驶体验。在系统运行过程中,ECU利用车内总线网络实时交换自身采集到的数据,方便各类应用场景快速做出响应。由于控制器局域网CAN具有较好的实时性和抗电磁干扰能力,且其传输距离较远、搭建成本低,因此被广泛应用于建立发动机控制、刹车控制、转向控制、车辆诊断等子系统的网络通信。CAN是一种基于广播形式的通信系统。所有消息报文有自己唯一的仲裁帧ID,并通过数据帧描述需要传输的数据指令。每个发送方ECU只能发送不与其他发送方重复的指定仲裁帧ID的消息报文,接收方ECU只接收指定仲裁帧ID的消息报文。此外,为了满足现代汽车在自动驾驶和车联网方面的发展,解决CAN总线带宽方面的问题,Bosch对原有CAN总线标准进行了升级,提出了一款名为CAN-FD的新协议。CAN-FD与原CAN协议有着相似的结构并对传输性能进行了提升。CAN-FD支持最大的总线负载为64字节。然而,现有车辆在用的CAN通信协议标准中,除了使用循环冗余校验CRC方法校验数据传输是否出现错误外,没有为CAN网络通信中的消息建立安全防护机制,如对消息来源进行认证、对消息完整性进行认证、保证消息具有机密性等。攻击者可利用CAN协议中的漏洞对车辆进行恶意攻击。攻击者可将恶意节点通过OBD接口连接到汽车总线网络,并按照CAN协议格式利用恶意节点向总线发送恶意消息。接收节点因缺少身份认证机制,将默认接收符合协议格式的消息,并执行该消息指令。因此,车内CAN网络需要一种数据源身份认证方法,保护网络内各通信节点免遭恶意ECU节点的攻击。
技术实现思路
针对现有技术存在的不足,本专利技术的目的在于提供一种基于身份标识的CAN网络的数据源身份认证方法。该方法可以使数据的接收方对数据源身份的合法性进行认证,当认证结果异常时,拒绝执行该数据源发送的指令,并将异常信息保存到系统日志,保证接收方接收到的数据来源合法。为实现上述目的,本专利技术提供了如下技术方案:一种基于身份标识的CAN网络数据源身份认证方法,包括如下步骤:步骤1.搭建私钥生成中心PKG,建立计算平台,并计算生成PKG的主私钥、主公钥和系统公开参数;步骤2.PKG为车辆内部网络的发送方和接收方下发私钥SKi和系统公开参数;步骤3.发送方发送附带签名数据的CAN报文;步骤4.接收方验证数字签名信息的真实性。作为本专利技术的进一步改进,所述步骤2中PKG为车辆内部网络的发送方和接收方下发私钥SKi和系统公开参数的具体步骤如下:步骤21,PKG计算系统参数阶数N,加法群的两个生成元P1和P2;步骤22,在1到N区间随机选取一个数作为PKG的主私钥;步骤23,计算PKG的主公钥;步骤24,PKG计算出的主密钥对为(ks,Ppub-s);步骤25,发送方节点ECUA需要发送仲裁帧ID为标识IDi的CAN报文;步骤26,ECUA向PKG请求计算公钥标识为IDi对应的私钥;步骤27,PKG选取SHA-256安全散列算法H1计算中间参数t1;步骤28,若中间参数为0;步骤29,返回第二步重新选择系统主私钥,计算新的主密钥对;步骤210,若上述条件不满足;步骤211,继续计算中间参数t2;步骤212,计算出标识为IDi的私钥SKi;步骤213,PKG将私钥发送给ECUA;步骤214,ECUA将该私钥存储在ECUA的安全存储区域中;步骤215,PKG向车内网络广播系统公开参数;步骤216,发送方ECUA和接收方ECUB将系统公开参数存储在本地;步骤217,车内网络与PKG断开连接。作为本专利技术的进一步改进,所述步骤3的发送方生成数字签名的过程如下:步骤31,假设发送方为ECUA,发送的数据为M,仲裁帧ID为IDi,发送方ECUA在安全存储区域中计算线性对;步骤32,随机选取一个不超过循环群阶数N的随机数;步骤33,计算g的r次幂,其中g为,r为随机数;步骤34,使用SM3安全散列算法计算数字签名的一部分;步骤35,计算另一个中间参数;步骤36,若中间参数为0;步骤37,返回步骤33重新选择随机数r;步骤38,若上述条件不满足;步骤39,计算得出数字签名的另一部分;步骤310,通过数字签名接口向发送方ECUA返回数据M的签名值(h,S);步骤311,将IDi,M,(h,S)封装进CAN-FD报文中;步骤312,发送方ECUA向总线发送CAN-FD报文。作为本专利技术的进一步改进,所述步骤4中接收方对接收的数字签名进行验证的过程如下:步骤41,假设接收方为ECUB,接收到的数据为M′,接收到的数字签名为(h′,S′),若h′的值不属于指定范围,则签名值有误或签名无效,拒绝接收该CAN报文指令,若h′的值属于指定范围,同时S′不属于加法群签名值有误或签名无效,拒绝接收该CAN报文指令,若S′属于加法群则计算的生成元P1和主公钥Ppub-s的线性对,再计算t,调用H1函数的SHA-256算法计算h1,计算中间参数P,计算S′与P的线性对,计算中间参数w′,调用H2函数的SM3算法计算出h2,若h2与h′相同,则数据M的签名正确,接收该CAN报文指令,若h2与h′不同,则签名值有误或签名无效,拒绝接收该CAN报文指令。本专利技术的有益效果:(1)本专利技术为一种基于身份标识的CAN网络数据源身份认证方法,提出车辆内部网络信息安全相关概念,具体针对智能车辆的CAN网络提出了一种数据源身份认证方法,主要借助密码学的相关理论,有效提升汽车CAN网络的数据安全性,保证接收方接收到的数据来源真实可靠。(2)本专利技术为一种基于身份标识的CAN网络数据源身份认证方法,能够为CAN网络数据的合法发送方在车辆装配缓解安全分配私钥,未经授权的发送方因缺少正确的私钥无法生成正确的签名值。(3)本专利技术为一种基于身份标识的CAN网络数据源身份认证方法,接收方能够对签名值进行认证,能够验证仲裁帧标识为IDi和数据为M的发送方身份的真实性,限制未经授权的发送方所发送的数据指令被接收方执行。(4)本专利技术为一种基于身份标识的CAN网络数据源身份认证方法,在数据传输过程中采用基于公钥算法的无证书数字签名方法。相对于传统基于数字证书的数字签名方法,接收方无需验证发送方证书的真实性。直接通过CAN报文中仲裁帧的IDi和保存在接收方本地的系统公开参数即可对发送方的数字签名进行校验。提升了数字签名验证的便利性和安全本文档来自技高网
...

【技术保护点】
1.一种基于身份标识的CAN网络数据源身份认证方法,其特征在于:包括如下步骤:/n步骤1.搭建私钥生成中心PKG,建立计算平台,并计算生成PKG的主私钥、主公钥和系统公开参数;/n步骤2.PKG为车辆内部网络的发送方和接收方下发私钥SK

【技术特征摘要】
1.一种基于身份标识的CAN网络数据源身份认证方法,其特征在于:包括如下步骤:
步骤1.搭建私钥生成中心PKG,建立计算平台,并计算生成PKG的主私钥、主公钥和系统公开参数;
步骤2.PKG为车辆内部网络的发送方和接收方下发私钥SKi和系统公开参数;
步骤3.发送方发送附带签名数据的CAN报文;
步骤4.接收方验证数字签名信息的真实性。


2.根据权利要求1所述的基于身份标识的CAN网络数据源身份认证方法,其特征在于:所述步骤2中PKG为车辆内部网络的发送方和接收方下发私钥SKi和系统公开参数的具体步骤如下:
步骤21,PKG计算系统参数阶数N,加法群的两个生成元P1和P2;
步骤22,在1到N区间随机选取一个数作为PKG的主私钥;
步骤23,计算PKG的主公钥;
步骤24,PKG计算出的主密钥对为(ks,Ppub-s);
步骤25,发送方节点ECUA需要发送仲裁帧ID为标识IDi的CAN报文;
步骤26,ECUA向PKG请求计算公钥标识为IDi对应的私钥;
步骤27,PKG选取SHA-256安全散列算法H1计算中间参数t1;
步骤28,若中间参数为0;
步骤29,返回第二步重新选择系统主私钥,计算新的主密钥对;
步骤210,若上述条件不满足;
步骤211,继续计算中间参数t2;
步骤212,计算出标识为IDi的私钥SKi;
步骤213,PKG将私钥发送给ECUA;
步骤214,ECUA将该私钥存储在ECUA的安全存储区域中;
步骤215,PKG向车内网络广播系统公开参数;
步骤216,发送方ECUA和接收方ECUB将系统公开参数存储在本地;
步骤217,车内网络与PKG断开连接。


3.根据权...

【专利技术属性】
技术研发人员:冀浩杰左政徐小雅陈彪徐迟
申请(专利权)人:北京航空航天大学
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1