<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > 汽車(chē)無(wú)源防盜系統的方案設計及考慮事項解析

汽車(chē)無(wú)源防盜系統的方案設計及考慮事項解析

作者: 時(shí)間:2011-07-22 來(lái)源:網(wǎng)絡(luò ) 收藏

系統安全性考慮事項 – 攻擊及防范對策

  目前有一個(gè)普遍的誤解,即誤以為系統的安全性取決于加密算法的強度。雖然加密算法的強度是很重要,但其本身并不能決定整個(gè)系統的抗攻擊能力。防盜系統中的每一個(gè)接口、算法、協(xié)議、邏輯和物理特性,均影響著(zhù)系統的總體安全性,都應該予以研究與增強,以提高系統的抗攻擊性。

算法安全性及防范對策

  如前所述,加密算法必須擁有唯一及不可預測的特性。以AES為例,算法的詳細工作原理對公眾是完全公開(kāi)的,因此,它已經(jīng)過(guò)了研究領(lǐng)域的嚴格評測。這是迄今最好的防范對策。到目前為止,科學(xué)研究已確認該算法的強度,而且經(jīng)得起超過(guò)10年的時(shí)間考驗。然而,在私密算法的情況下,研究領(lǐng)域不可能進(jìn)行科學(xué)分析,這些算法的強度究竟如何是不可知的。事實(shí)上,其中許多算法都無(wú)法經(jīng)受得起時(shí)間的考驗,而且近年來(lái)它們的缺點(diǎn)也暴露了出來(lái)。

協(xié)議安全性及防范對策

  在使用單向驗證的系統中,對協(xié)議層的攻擊一般是采用“掃描式”或“字典式”方法。在“掃描式”攻擊中,攻擊者從汽車(chē)端接收到一個(gè)“詢(xún)問(wèn)”(challenge),再返回一個(gè)隨機值作為應答。如果協(xié)議包含56位應答,則比特位安全性為256,即獲得一個(gè)正確的“詢(xún)問(wèn)-應答”配對需要256次嘗試。為了防止這類(lèi)攻擊,可以考慮采用以下措施:

  提高應答的位長(cháng)度 (bit length),以增加復雜性

  讓汽車(chē)嵌入的連續性失敗嘗試之間的時(shí)限指數級增長(cháng)

  在一定次數的連續性嘗試失敗之后,讓汽車(chē)拒絕嘗試

  在“字典式”攻擊中,攻擊者通過(guò)與收發(fā)器直接通信來(lái)收集正確的詢(xún)問(wèn) (從攻擊者) 應答 (從密鑰卡) 配對。這些“詢(xún)問(wèn)-應答”配對被放在查找表或“字典”中,供以后參考。配備了這種字典后,攻擊者就觸發(fā)汽車(chē)發(fā)出詢(xún)問(wèn),然后在字典中搜索相應的正確應答。若協(xié)議包含100位應答,則需要251次嘗試即獲得一個(gè)正確的詢(xún)問(wèn)-應答對?!吧浙U摗?(Birthday paradox) 表明在2n/2 個(gè)記錄的“詢(xún)問(wèn)-應答”配對和2n/2 次嘗試之后,獲得正確結果的概率為0.5。由此可知,這種攻擊的總體復雜性為2n/2+1 = 251。這種情況下應該考慮的防范對策為:

  提高詢(xún)問(wèn)的位長(cháng)度,以增加復雜性

  采用雙向驗證協(xié)議

物理/邏輯安全性及防范對策

  近年來(lái),攻擊手段日趨復雜先進(jìn)?!斑呅诺馈惫?,比如簡(jiǎn)單功耗分析 (SPA) 和差分功耗分析 (DPA) 及其它“入侵式”攻擊,已被成功用來(lái)提取密鑰卡的密鑰。這些所謂的邊信道攻擊測量和評估加密設備的耗電量,再結合純文本密碼文本方面的知識,即可提取出一個(gè)其它的密鑰。這些方法的基本理論相當復雜,超出了本文的范圍。防御上述邊信道攻擊的最強有力措施包括:

  時(shí)鐘頻率和運行隨機化

  數字控制和加密工作交錯進(jìn)行

“入侵式”攻擊著(zhù)眼于硅芯片上與加密相關(guān)的電路的物理實(shí)現方案。只要在設計流程初期即考慮到防范對策,最佳防御手段的實(shí)現相當簡(jiǎn)單。下面是可以考慮使用的一些步驟實(shí)例:

  存儲塊的金屬屏蔽

  采用非標準綜合庫

  加密期間搶奪所用關(guān)鍵數字元素的位置

  若發(fā)生嘗試入侵情況,限制存儲器訪(fǎng)問(wèn)和自動(dòng)芯片擦除功能

系統性能的考慮事項

  耗電量

  系統性能涉及不同的方面。其一是密鑰卡的功耗,這個(gè)參數直接關(guān)系到可獲得的密鑰卡與車(chē)載基站之間的通信距離。汽車(chē)制造商和領(lǐng)先供應商往往強調耦合因子的重要性,將之視為一項關(guān)鍵參數。然而,它描述的主要是密鑰卡天線(xiàn)和車(chē)載基站天線(xiàn)之間的機械尺寸的關(guān)系。該參數只對給定系統配置有效,并取決于天線(xiàn)的電感、Q因子、驅動(dòng)電流、讀取器靈敏度,以及點(diǎn)火鎖芯材料。有鑒于此,單獨用該參數來(lái)比較不同系統的性能是不夠的。其實(shí),除耦合因子之外,同樣重要的還有耗電量,尤其是考慮到密鑰卡在無(wú)源無(wú)電池的環(huán)境中工作,能量需從磁場(chǎng)采集,并存儲在很小的電容中,因此耗電量十分受限。通過(guò)選擇超低功耗的系統組件,與能夠利用均衡軟件進(jìn)行編程的微控制器 (盡可能讓微控制器進(jìn)入睡眠模式),工程師就能夠克服前面提到的需要高耦合因子來(lái)補償密鑰卡的大電流這一系統缺陷。

  驗證響應時(shí)間

  防盜系統中的另一個(gè)重要因子是從轉動(dòng)插入門(mén)鎖的密鑰卡到引擎啟動(dòng)所需的時(shí)間。這個(gè)時(shí)間應該足夠短到讓駕駛員感覺(jué)不到延時(shí)。根據系統的機械和電氣設計,以及一個(gè)人插入和轉動(dòng)鑰匙的速度情況,該時(shí)間預算一般應該在300ms 到 500ms之間。這個(gè)預算中相當大一部分被消耗在機械和車(chē)身控制模塊的開(kāi)銷(xiāo)上;而剩下的100ms到 200ms則用于驗證過(guò)程。在速度和安全性方面,一個(gè)不錯的折衷方法是采用詢(xún)問(wèn)位長(cháng)度為100位,應答長(cháng)度為56位的雙向驗證。在大多數系統中,這會(huì )把應答時(shí)間降至100ms以下。



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>