System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术属于网络空间安全技术及通信,涉及一种自适应跳频的rke安全通信方法、系统、设备及介质。
技术介绍
1、目前,主流的车辆和钥匙之间的通信方式主要由两个部分组成:被动无钥匙进入(passive keyless entry,pke)和远程无钥匙进入(remote keyless entry,rke)。
2、pke(被动无钥匙进入系统)是在指定范围内,车钥匙接收到车载模块的感应信号,并发射应答信号,该系统通过识别判断如果是合法授权的驾驶者则进行自动开门。rke系统由钥匙发射模块和车内接收模块组成,按下钥匙的按钮后,车钥匙以超高频频带(通常为315mhz,433mhz或者868mhz)向车辆发送射频信号,汽车天线接收信号,经过车身控制模块接收解密后,由执行器实现启/闭锁的动作。本专利技术主要针对rke系统设计了安全通信模型。
3、在rke系统被提出之初,钥匙使用固定码来发送控制指令,即每次发送的相同指令的控制代码是不变的。固定码很容易遭受重放攻击,敌手只需要使用软件无线电(softwaredefined radio,sdr)设备(如hackrf和usrp等)进行简单录制并重放就能攻击成功。为了防止固定码rke系统遭受这种简单的重放攻击,引入了滚动码rke系统。滚动码是由一个计数器值生成的,当按下钥匙卡上的解锁按钮时,计数器值增加,并生成一个新的滚动控制码,每个生成的控制码只能使用一次来解锁/关闭车门。microchip公司的keeloq和nxp公司的hitag-2滚动码方案被广泛应用于rke系统中。国内外
4、基于hitag-2的远程无钥匙进入系统攻击漏洞只需要捕获4-8个无线电包,在笔记本电脑上通过几分钟的计算就可以恢复并克隆远程控制密钥,破坏rke系统的完整性以及密钥的机密性。此外,攻击者可以用另一个相同频率的高功率信号干扰钥匙发出的射频信号发起干扰攻击,这种攻击会干扰并阻止某些控制命令(例如锁定)并授予攻击者未经授权的访问权限,从而破坏rke系统的可用性。
5、从滚动码rke系统的工作机制来看,其所面临的干扰、无线信号录制、重放等安全威胁是由于本身的机制所导致的。首先,单向射频特性使得车端不能验证其收到信号的是否来自合法的用户;其次,射频信号的固定频率特性(固定的单一频率或者两个频率上发送)使得敌手可以轻松对其无线信号进行录制、重放或干扰。此外,低成本软件定义无线电套件(hackrf one、rtl-sdr和usrp)可以方便的对其进行编程以干扰、捕获和重放信号,使得发起干扰和重放攻击的门槛与成本很低。
6、对于上述问题,现有的技术方案仍有诸多不足之处:
7、解决无线钥匙面临的信号录制、干扰、重放等威胁是一个极具挑战性的问题,[r.p.parameswarath and b.sikdar,"an authentication mechanism for remotekeyless entry systems in cars to prevent replay and rolljam attacks,"2022ieeeintelligent vehicles symposium(iv),aachen,germany,2022,pp.1725-1730,doi:10.1109/iv51971.2022.9827256.]提出了一种高效的身份验证机制,通过对现有的rke系统进行最小的更改来保护rke系统免受这种攻击。该机制利用哈希和非对称密码技术来安全地将信号从密钥中心传输到不能重播的汽车上。通过非正式的安全证明,证明了该机制的安全性,并对该方案进行了仿真。该方案提出了身份认证方案并利用时间戳来抵抗rke系统中的重放攻击,但是依赖于原来的射频传输通道,并没有解决干扰攻击问题,且使用了非轻量级的非对称加密算法-rsa进行加密,会带来较大的额外开销。[k.joo,w.choi,andd.h.lee,“hold the door!fingerprinting your car key to prevent keyless entrycar theft,”in proc.netw.distrib.syst.secur.symp.,2020,pp.1–18.]采用了射频(rf)指纹识别来检测对rke系统发起的的攻击。这种方法利用rf设备由于硬件缺陷而产生的不同特性来区分真正的密钥卡和恶意的密钥卡。然而,指纹识别需要依赖机器学习,训练错误可能出现假阳性结果。[k.greene,d.rodgers,h.dykhuizen,q.niyaz,k.al shamailehandv.devabhaktuni,"a defense mechanism against replay attack in remotekeyless entry systems using timestamping and xor logic,"in ieee consumerelectronics magazine,vol.10,no.1,pp.101-108,1jan.2021,doi:10.1109/mce.2020.3012425.]提出了一种使用时间戳和xor编码的安全增强型rke系统来防御重放和“干扰+重放”的攻击,该方案虽然解决了重放和“干扰+重放”两种典型的攻击方法,但是该系统依然依赖于单向射频传输,并不能解决中继攻击和干扰攻击以及身份认证问题。
8、跳频通信技术通过将通信频段划分为多个小频点并快速切换频率,跳频技术能够有效抵御外部干扰和窃听,在一定程度上提高系统的抗干扰性和安全性。自适应跳频(afh)相对于普通跳频具有更高的灵活性和适应性。普通跳频系统通常固定使用预先定义的跳频序列,而自适应跳频系统能够根据实时的信道条件和干扰情况动态调整跳频策略,选择最佳的跳频频率和序列,以最大程度地提高通信的可靠性和抗干扰能力。[michael,jiska classen,carlo alberto boano,matthias hollick,and kay"improvingthe reliability of bluetooth low energy connections."in ewsn,pp.144-155.2020.]在蓝牙通信中引入了一种自适应跳频机制,首先通过实验研究了如何使用从无线信道中收集到信息,在运行时评估ble连接的质量。然后展示如何利用这些信息及时地将不良信道列入黑名单,并选择一种物理(phy)模式,以保持链路层的高可靠性,同时最小化功耗。在两个流行的平台上实现了这两种机制,并通过实验表明,该方案可以显著提高ble连接的可靠性,与现有的解决方案相比,丢包率减少了高达22%。[poirot,valentin,andolaflandsiedel."eafh:informed exploration foradaptive frequency hopping inbluetooth low e本文档来自技高网...
【技术保护点】
1.一种自适应跳频的RKE安全通信方法,其特征在于,具体步骤包括:
2.一种自适应跳频的RKE安全通信方法,其特征在于,所述步骤1具体方法为:
3.根据权利要求1所述的一种自适应跳频的RKE安全通信方法,其特征在于,所述步骤2建立通信连接的具体方法为:
4.根据权利要求1所述的一种自适应跳频的RKE安全通信方法,其特征在于,所述步骤3的具体方法为:
5.根据权利要求1所述的一种自适应跳频的RKE安全通信方法,其特征在于,所述步骤4是在步骤2和步骤3完成后对车钥匙身份进行认证,步骤4执行的顺序如下:
6.根据权利要求1所述的一种自适应跳频的RKE安全通信方法,其特征在于,所述步骤5具体方法为:
7.根据权利要求1所述的一种自适应跳频的RKE安全通信方法,其特征在于,所述步骤6的具体方法为:
8.基于权利要求1至7任一项所述自适应跳频的RKE安全通信方法的系统,其特征在于,包括:
9.基于权利要求1至7任一项所述自适应跳频的RKE安全通信方法的设备,其特征在于,包括:
10.一
...【技术特征摘要】
1.一种自适应跳频的rke安全通信方法,其特征在于,具体步骤包括:
2.一种自适应跳频的rke安全通信方法,其特征在于,所述步骤1具体方法为:
3.根据权利要求1所述的一种自适应跳频的rke安全通信方法,其特征在于,所述步骤2建立通信连接的具体方法为:
4.根据权利要求1所述的一种自适应跳频的rke安全通信方法,其特征在于,所述步骤3的具体方法为:
5.根据权利要求1所述的一种自适应跳频的rke安全通信方法,其特征在于,所述步骤4是在步骤2和步骤3完成后对车钥匙身份进行认证,步骤4执行的顺序如下:
6.根据权利要求1所述的一种自适...
【专利技术属性】
技术研发人员:郭晶晶,唐波,徐华伟,李乐言,叶非凡,杜永超,周弘历,
申请(专利权)人:西安电子科技大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。