国密算法和国际密码算法在车载单片机上应用的对比研究
- 格式:pdf
- 大小:6.65 MB
- 文档页数:8
国产密码算法及应用报告国产密码算法及应用商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。
(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。
商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。
商用密码的应用领域十分广泛,主要用于对不涉及国家秘密内容但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护。
比如各种安全认证、网上银行、数字签名等。
为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等等。
其中SSF33、SM1、SM4、SM7、祖冲之密码是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。
目前已经公布算法文本的包括SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法等。
一、国密算法简介1.SM1对称密码国密SM1算法是由国家密码管理局编制的一种商用密码分组标准对称算法,分组长度为128位,密钥长度都为128比特,算法安全密码杂凑算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。
此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。
在SM2、SM9标准中使用。
此算法对输入长度小于2的64次方的比特消息,经过填充和迭代压缩,生成长度为256比特的杂凑值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所构成。
SM3算法包括预处理、消息扩展和计算Hash值三部分。
预处理部分由消息填充和消息分组两部分组成。
首先将接收到的消息末尾填充一个“1”,再添加k个“0”,使得填充后的数据成为满足length = 448mod512bit的数据长度,再在末尾附上64bit消息长度的二进制表示数,然后将消息分成512bit的子块,最后将每个512bit的消息子块扩展成132个字用于Hash值的计算。
doi:10.3969/j.issn.1005-2550.2023.03.012 收稿日期:2023-04-03一块用于V2X通信的国密安全芯片设计与验证*汪钊旭1,邹雪城1,江 鸿2,孙添平3,刘政林1(1. 华中科技大学 集成电路学院,武汉 430074;2. 武汉兴和云网科技股份有限公司,武汉 430072;3. 深圳市爱协生科技股份有限公司,深圳 518101)摘 要:随着车联网的不断发展,人们对车联网系统的安全性也提出了更高的要求。
为了保护用户的隐私和人身安全,需要采用加解密算法对车联网通信进行保护。
在中国,国密算法是被广泛采用的一种加解密算法,因此,本文设计了一块支持SM2、SM3、SM4算法,用于车联网场景的安全芯片,同时兼容RSA和ECC算法,完成了仿真及FPGA验证并使用55nm工艺库进行了流片。
电路总面积为3.98mm2,约1.2×106个MOS管,外设最高工作频率为200MHz,可在2.14M时钟周期内完成一次257位二元扩域点乘运算,具有较高的面积利用率和兼容性。
关键词:国密算法;SOC;安全芯片;SM2中图分类号:U462.1 文献标识码:A 文章编号:1005-2550(2023)03-0065-06Design and Verification of a National Security Chip for V2XCommunicationWANG Zhao-Xu1, ZOU Xue-cheng1, JIANG Hong2, SUN Tian-ping3, LIU Zheng-lin1(1.School of Integrated Circuit,Huazhong University of Science and T echnology,Wuhan430074,China; 2.Wuhan Single Cloud Network T echnology Co.,Ltd, Wuhan 430072, China;3. Shenzhen AiXieSheng T echnology Co.,LTD, Shenzhen 518101, China)Abstract: With the continuous development of Telematics, there comes higher requirements for the security of T elematics systems. In order to protect the privacy andpersonal safety of users, encryption and decryption algorithms need to be used to protectthe T elematics communication. In China, the SM algorithm is a widely adopted encryptionand decryption algorithm. Therefore,this paper designs a security chip that supports SM2,SM3, and SM4 algorithms, also compatible with RSA and ECC algorithms. The simulationand FPGA verification have been completed and taped out using the 55nm process library.The total area of the circuit is 3.98 mm2, with about 1.2×106 MOS tubes, the maximumperipheral operating frequency is 200 MHz, which can complete a 257-bit binary extendeddomain dot product operation in 2.14M clock cycles with high area utilization andcompatibility.Key Words: SM Cryptographic Algorithm; SOC; Security Chip; SM2*基金项目:国家自然科学基金资助项目(62274068).1 引言当前,各国政府和产业界正在着力发展智能汽车,据中国汽车工程学会预测,到2025年和2030年,我国网联车销售占比将增长到80%、100%,其销售规模将达到2800万辆、3800万辆。
2019年第3期 信息通信2019(总第 195 期)INFORMATION&COMMUNICATIONS(Sum.N o 195)国密SM4算法在车载CAN总线的加密应用陈刚(同济大学,上海201606)摘要:随着车联网技术的不断发展,汽车不再是孤立的夜入式系统。
然而,开放的互联网也会把传统的网络安全问题带给 汽车。
在传统车载通信系统中,数据是以明文的形式进行传输,能够抵御来自互联网威胁的有效信息安全手段依然不足。
对此,文章首先介绍了国密SM4算法的基本原理,然后使用英飞凌AurixTC234微控制器对C A N总线数据进行加密。
实验结果表明,此方法可以有效地保护车内C A N总线数据,为国密SM4算法在车载通信系统中的应用提供一定参考。
关键词:SM4算法;C A N总线;数据加密中图分类号:TN918 文献标识码:A文章编号:1673-1131(2019)03-0149-03〇引言互联网发展的浪潮给汽车这个传统行业带来了前所未有 的冲击,汽车通过网络与外界的信息交互变得愈加频繁。
车联网技术、智能交通系统、云服务等信息技术的应用推动了汽 车智能化、网联化的不断发展。
网联汽车不只是简单地将汽 车与互联网联接,而是包含了车与互联网的联接,车与车之间 的联接,车与基础设施的联接、以及车载网络通信的多网融合。
得益于多网融合,网联汽车具备了更加丰富的车载信息 功能和应用。
这些信息功能和应用增加了汽车内部与外部的 访问接口,同时,这些接口也会成为恶意攻击的访问入口,汽 车信息安全风险指数也在增加。
近年来汽车信息安全事件频 发,网联汽车的信息安全问题正面临着极大地挑战,研究网联 汽车信息安全问题十分重要。
同时,车载控制和信息系统也 是复杂的网络系统,车载总线网络承担了汽车关键电控单元 间的信息交互,车载网关不仅连接了车内总线网络,还与外部 网络进行交互。
因此,网联汽车的信息安全不仅需要防护来 自外部的安全威胁,还需要解决车载总线网络的信息安全问 题,特别是车载C A N总线网络的安全问题。
Telecom Power Technology · 130 ·Aug. 25, 2023, Vol.40 No.162023年8月25日第40卷第16期通信网络技术DOI:10.19399/ki.tpt.2023.16.041国密SM9算法在物联网安全领域的应用杜海华1,罗 奎2(1.杭州杰普仕通信技术有限公司,浙江杭州310000;2.杭州泽傲网络科技有限公司,浙江杭州310000)摘要:物联网正在让世界变得更智能、更方便。
然而,随着其广泛应用,敏感数据隐私等安全问题日益严重,加密是物联网中保护数据隐私的一种有效而重要的手段。
以物联网为研究场景,说明物联网系统存在的安全威胁,以国密SM9算法为研究对象,重点阐述了其签名方案原理,考虑大规模终端的应用场景,基于融合云技术构建的终端互联场景,集成了SAM模块,防止重放攻击、边信道攻击等影响身份认证,提高终端接入的安全管控能力,助力物联网安全防御体系的建设。
关键词:SM9算法;物联网(IoT);安全防护;身份认证Research on the Application of State Secret SM9 Algorithm in Internet of Things SecurityDU Haihua1, LUO Kui2(1.Hangzhou Jiepshi Communication Technology Co., Ltd., Hangzhou 310000, China;2.Hangzhou Zeao Network Technology Co., Ltd., Hangzhou 310000, China)Abstract: The Internet of Things(IoT) is making the world smarter and more convenient. However, with its wide application, security issues such as sensitive data privacy are becoming increasingly serious, and encryption is an effective and important means to protect data privacy in the Internet of Things. Taking the Internet of Things as the research scenario, this paper explains the security threats existing in the Internet of Things system, takes the state secret SM9 algorithm as the research object, and focuses on the principle of its signature scheme. Considering the application scenarios of large-scale terminals, the terminal interconnection scenario built based on fusion cloud technology integrates SAM module to prevent replay attacks and side channel attacks from affecting identity authentication.Improve the security control ability of terminal access, and help the construction of the Internet of Things security defense system.Keywords: SM9 algorithm; Internet of Things(IoT); safety protection; identity authentication0 引 言随着能源互联协作框架的不断发展,以及能源、光伏、风能等大量发电单元与系统相连,电力系统逐渐表现出分布式运行的特点。
国密算法在工业控制系统中的研究及应用随着信息技术的发展,工业控制系统已经成为现代工业生产的重要组成部分。
然而,随着网络攻击的不断增多,工控系统面临着越来越大的安全威胁。
为了保障工控系统的安全,需要采取一系列安全措施,其中加密算法是最基本的保障手段之一。
国密算法是我国自主研发的加密算法,具有比国际算法更高的安全性和更好的性能。
在工业控制系统中,采用国密算法可以有效地保障系统的数据安全和稳定性。
首先,国密算法可以保护系统中的敏感信息。
在工控系统中,存在一些敏感信息,如控制参数、流程设计等,这些信息一旦被黑客窃取或篡改,会给生产带来严重后果。
采用国密算法对这些信息进行加密,可以有效地避免这种情况的发生。
其次,国密算法可以保护系统的通信安全。
工控系统中的数据通信往往需要通过网络进行,这就面临着被黑客攻击的风险。
采用国密算法对通信数据进行加密,可以有效地防止黑客的监听、篡改、重放攻击等。
最后,国密算法可以提高系统的运行效率。
由于工控系统对实时性和稳定性要求高,因此加密算法的运算速度必须较快。
相比国际算法,国密算法具有更好的性能表现,可以提高系统的运行效率。
综上所述,采用国密算法可以有效地保障工业控制系统的数据安全和稳定性。
在未来的工业控制系统建设中,国密算法将扮演越来越重要的角色。
第1篇一、引言随着信息技术的飞速发展,信息安全问题日益凸显。
为了保障国家信息安全,我国政府高度重视信息安全技术的发展,制定了一系列信息安全政策和技术标准。
国密算法作为我国自主创新的加密算法,具有极高的安全性和实用性。
本文将探讨基于国密算法的解决方案,分析其特点、优势及在实际应用中的挑战。
二、国密算法概述1. 国密算法的定义国密算法是指在我国政府主导下,经过严格审查和认证的加密算法。
这些算法包括对称加密算法、非对称加密算法和哈希算法等,如SM1、SM2、SM3等。
2. 国密算法的特点(1)自主知识产权:国密算法是我国自主研发的加密算法,具有完全的自主知识产权。
(2)安全性高:国密算法经过严格审查和认证,具有极高的安全性。
(3)高效性:国密算法在保证安全性的同时,具有较高的运算效率。
(4)兼容性:国密算法与现有的国际标准加密算法具有较好的兼容性。
三、基于国密算法的解决方案1. 对称加密算法SM1(1)算法简介:SM1算法是一种分组密码算法,采用分组长度为64位,密钥长度为128位。
(2)应用场景:SM1算法适用于数据传输加密、数据存储加密等领域。
(3)解决方案:基于SM1算法的解决方案主要包括以下步骤:①密钥生成:根据安全需求,生成128位的密钥。
②加密:使用SM1算法对数据进行加密。
③解密:使用SM1算法对加密后的数据进行解密。
2. 非对称加密算法SM2(1)算法简介:SM2算法是一种基于椭圆曲线密码体制的非对称加密算法,具有密钥长度短、计算速度快等特点。
(2)应用场景:SM2算法适用于数字签名、证书签名、加密通信等领域。
(3)解决方案:基于SM2算法的解决方案主要包括以下步骤:①密钥生成:生成一对椭圆曲线公钥和私钥。
②数字签名:使用私钥对数据进行数字签名。
③证书签名:使用公钥对证书进行签名。
④加密通信:使用公钥对数据进行加密,接收方使用私钥进行解密。
3. 哈希算法SM3(1)算法简介:SM3算法是一种基于密码学的哈希算法,具有抗碰撞性强、计算速度快等特点。
国产密码应用在项目建设系统中的作用研究【摘要】国密即国家密码局认定的国产密码算法。
在党政、军队、政府及企业相关领域,使用密码算法,实现数据信息安全的自主可控能力。
密码产品的普及是顺应信息技术变革的必然结果,保障系统安全成为信息产品和信息服务的基本需求,密码技术作为不可或缺的重要手段,密码应用将不断深入和拓展至项目建设中,实现其价值和意义。
【关键词】国产密码、商用密码应用、密码法、合规性、正确性及有效性。
1 引言随着云计算、移动互联网、大数据、物联网及人工智能等信息技术的发展,以密码算法、数据加解密、认证鉴别、密码管理、密码防伪等为核心功能的密码产品,实现了从“不好用、很少用”到“方便用、普遍用”的技术突破,迎来爆发式增长的新高潮。
2 现状及问题分析2.1 现状分析随着《中华人民共和国网络安全法》、《中华人民共和国密码法》、《信息安全技术网络安全等级保护基本要求》等法律法规的出台。
网络安全、密码应用受到社会各界的广泛关注。
由于各行业信息化发展程度不同,一些重要领域的网络和信息系统仍存在密码应用不规范、保障体系不健全等突出问题,密码应用安全建设迫在眉睫。
采用国产密码技术、产品及服务,或直接对现有信息系统进行密码应用改造,是提高信息系统安全的必经之路。
2.2 问题分析主要从物理和环境安全、网络和通信安全、设备和计算安全、应用与数据安全等方面分析。
(1)物理和环境方面未使用密码技术会导致物理访问身份无法鉴别、门禁进出记录的数据存在不完整性风险及无法保证视频监控影像记录的完整性。
(2)网络和通信方面可能存在实体身份的真实性无法鉴别、设备身份的真实性无法鉴别、访问控制信息的完整性无法核实、通信数据的完整性无法确认、通信数据的机密性无法保证。
(3)设备和计算安全方面设备和计算的连接可能会使机密性、完整性、真实性无法保证。
(4)应用与数据安全方面未使用密码技术会导致应用与数据安全中关于用户在身份鉴别中无法确定登陆用户的真实性、系统应用访问控制无法保证访问控制信息的完整性、重要数据在传输过程中无法保证机密性和完整性及重要数据在存储过程中无法保证机密性和完整性。
国内外密码算法咱先说说国内的密码算法哈。
一、国内密码算法1. SM2算法- 这可是咱国产密码算法里的明星呢。
它主要是用于椭圆曲线公钥密码算法。
就好比是给信息加密打造了一把特别的锁。
比如说在金融领域,像网上银行的一些安全交易啊,就可以用SM2算法来确保你的账户信息、交易金额这些数据在网络传输的时候是安全的。
它通过生成公钥和私钥,公钥就像是公开的邮箱地址,谁都能看到,用来加密信息;私钥就像是邮箱的密码,只有自己知道,用来解密信息。
2. SM3算法- 这个算法就像是信息的“质检员”。
它是一种密码杂凑算法,啥叫杂凑算法呢?简单说就是把任意长度的消息压缩成固定长度的消息摘要。
就好比你有一大包各种各样的东西(任意长度的消息),然后通过SM3这个神奇的机器,最后出来一个固定大小的小包裹(固定长度的消息摘要)。
这个小包裹有个特点,如果消息哪怕有一丁点儿变化,最后出来的小包裹就完全不一样。
在数字签名、数据完整性验证这些方面可起着非常重要的作用呢。
3. SM4算法- SM4就像是一个信息的“保护罩”。
它是分组密码算法,把数据按照固定的长度分组,然后一组一组地加密。
就像把一堆水果按照一定个数一组一组地放进不同的盒子里,然后给每个盒子加密。
在无线局域网安全、物联网设备安全等方面都能看到它的身影,防止数据在传输过程中被窃取或者篡改。
二、国外密码算法1. RSA算法- RSA可是密码学里的老牌大腕儿了。
它也是一种公钥加密算法。
你可以想象成两个人在相隔很远的地方通信,一个人有两把钥匙,一把公开发布(公钥),一把自己偷偷藏着(私钥)。
别人要给他发消息,就用公开的钥匙把消息锁在一个箱子里(加密),只有他自己用私钥才能打开这个箱子(解密)。
在互联网早期,很多网站的安全连接,像HTTPS中的加密部分就经常用到RSA算法,不过随着计算能力的提升,它的密钥长度也得不断增加才能保证安全。
2. AES算法- AES就像是密码算法中的全能选手。
T H D89加密芯片的车载数据加密终端设计林云1,樊辉锦1,2,张广伟3,冯韶华1(1.海军航空大学,烟台264001;2.92769部队;3.92211部队)摘要:针对目前车联网发展中车载信息通信面临被攻击风险,利用T H D89加密芯片和S T M32系列微控制器设计了车载数据加密终端,从硬件电路和软件流程两个方面进行设计,并制作硬件实例进行实验验证与测试㊂结果表明,加密终端基本能满足现有车辆信息安全需求,该终端体积小㊁易设计,对现有车辆加装问题以及未来车辆设计有一定工程应用意义㊂关键词:车联网;信息安全;数据加密;S TM32;T H D89中图分类号:T P31文献标识码:AD e s i g n o f V e h i c l e D a t aE n c r y p t i o n T e r m i n a l B a s e d o n T H D89E n c r y p t i o n C h i pL i n Y u n1,F a n H u i j i n1,2,Z h a n g G u a n g w e i3,F e n g S h a o h u a1(1.N a v a l A v i a t i o n U n i v e r s i t y,Y a n t a i264001,C h i n a;2.92769P L A T r o o p s;3.92211P L A T r o o p s)A b s t r a c t:I n v i e w o f t h e c u r r e n t r i s k o f a t t a c k s o n v e h i c l e i n f o r m a t i o n a n d c o mm u n i c a t i o n s i n t h e d e v e l o p m e n t o f t h e i n t e r n e t o f v e h i c l e s, t h e v e h i c l e d a t a e n c r y p t i o n t e r m i n a l i s d e s i g n e d u s i n g t h e T H D89e n c r y p t i o n c h i p a n d t h e S TM32s e r i e s m i c r o c o n t r o l l e r,a n d t h e h a r d-w a r e c i r c u i t a n d s o f t w a r e p r o c e s s a r e d e s i g n e d f r o m t w o a s p e c t s,a n d h a r d w a r e e x a m p l e s a r e p r o d u c e d f o r e x p e r i m e n t a l v e r i f i c a t i o n.A n d t h e t e s t r e s u l t s s h o w t h a t t h e e n c r y p t e d t e r m i n a l c a n b a s i c a l l y m e e t t h e i n f o r m a t i o n s e c u r i t y r e q u i r e m e n t s o f e x i s t i n g v e h i c l e s.T h e s m a l l s i z e a n d e a s y d e s i g n o f t h e t e r m i n a l h a v e c e r t a i n e n g i n e e r i n g a p p l i c a t i o n s i g n i f i c a n c e f o r t h e e x i s t i n g v e h i c l e r e t r o f i t p r o b l e m s a n d f u t u r e v e h i c l e d e s i g n.K e y w o r d s:i n t e r n e t o f v e h i c l e s;i n f o r m a t i o n s e c u r i t y;d a t a e n c r y p t i o n;S TM32;T H D890引言随着车联网的不断发展,功能多样化㊁集成化的车载电子设备/系统获得广泛应用,在大幅提升传统汽车舒适性与便捷性的同时,也为汽车信息安全带来了新的隐患,特别是数据安全性要求较高的特种车辆安全问题更为突出㊂越来越多的攻击者通过车载开放的W i F i㊁蓝牙和O B D(O n B o a r d D i a g n o s t i c s)等接口对车辆进行攻击[1-4],攻击途径和手段变得更多,车辆所面临的信息安全问题愈加严峻㊂近年来,国内外对车辆安全性问题的研究不断深入,参考文献[5]针对利用O B D接口发送C A N报文对车载网络进行攻击的问题,提出一种基于A E S32的报文加密方法并就总线负载率与同类方法,进行了分析对比㊂参考文献[6]对车载E C U(E l e c t r o n i c C o n t r o l U n i t,电子控制单元或行车电脑)的信息存储系统进行分析研究,提出信息加密方法以防止核心代码被非法篡改㊂参考文献[7]提出利用中量级硬件安全模块确保车载E C U之间通信环境的安全性,但实现难度较高,要求较为严格㊂参考文献[8]分析了车载C A N总线网络安全现状,归纳总结了现有攻击手段,并提出基于信息熵的C A N总线网络的异常检测方法㊂参考文献[9]针对目前车载C A N协议的相关安全问题提出一种车载控制器局域网络安全协议S P O C A N,包含启动阶段和通信阶段两个安全模块来保证数据安全性和完整性㊂参考文献[10]以报文加密和入侵检测为基础提出了一种车载网络安全通信协议,并建立仿真模型进行安全性攻击测试和入侵检测验证㊂在目前的研究中,无论是对车载通信网络数据的加密方法,还是安全通信协议的实现,都对O E M(O r i g i n a l E q u i p m e n t M a n u f a c t u r e r,原始设备制造商或车辆制造商)提出了较高的要求,对现有车辆不易操作和实现,且缺乏在车级微控制器的计算处理能力下的实际性能分析和可行性验证㊂本文利用国产T H D89芯片内置国密S M4加密算法[11],结合S TM32微控制器设计了车载数据加密终端来保证各E C U之间㊁E C U与外部接口之间的通信安全,体积小㊁易移植,涵盖C A N㊁K线及L i n e线车辆,方法较为通用,并设计了硬件实例验证,对总线负载率以及数据传输实时性进行了分析㊂1 总体结构设计1.1 T H D 89芯片简介T H D 89芯片是紫光同芯微电子公司的最新密码芯片,该芯片已通过A E C Q 100[12]车规认证㊁国际E MV C o 认证和S O G I S C C E A L 5+认证等㊂芯片搭载国密S M 4算法[13],其运算能力得到国密局肯定,适用于智能卡㊁I o T ㊁S E 和车联网等应用场景,体积小,擦写次数可达50万次,数据保持可达25年㊂终端总体结构如图1所示,以S TM 32F 205R B T 6微控制器和T H D 89加密芯片为核心,微控制器与T H D 89芯片之间通过S P I /I 2C 总线进行数据交换,利用S TM 32F 205系列两路C A N _I O 接口的特性将E C U 或者O B D 模块的数据从C A N 1接口读取,通过调用T H 89芯片对数据加密后,由C A N 2接口输出㊂其中,T J A 1050为C A N 总线高速收发器向总线提供差分传输能力,向C A N控制器提供差分接收能力㊂利用74H C 02芯片以及微控制器串行通信功能实现L 线和K 线的数据转发㊂图1 总体结构图终端采用双重加密认证实现车辆通信过程中的身份认证,以传输车辆V I N (V e h i c l e I d e n t i f i c a t i o n N u m b e r,车架号)码为例,首先由O B D 或E C U 进行信息采集,得到车辆的V I N 码和C I D (C a r I n f o r m a t i c D e v i c e )码,将V I N 码分别进行传输和摘要,C I D 码交由T H D 89安全模块进行加密形成密钥,与V I N 码摘要部分共同组成数字签名㊂之后,将V I N 码与数字签名共同进行传输,数字签名部分直接经由T H D 89安全模块进行公钥解密,得到摘要部分;V I N 码则直接取出摘要部分㊂V I N 摘要与数字签名摘要共同进行身份认证,只有双重认证成功,身份认证才能通过,实现流程图如图2所示㊂1.2 硬件设计T H D 89芯片主要有S P I 总线和I 2C 总线两种通信方式,本文终端选用Q F N 32封装形式,通信接口为S P I㊂外围电路主要功能是给芯片提供电源和时钟信号,同时引出通信接口㊂系统硬件电路设计主要分为三部分:S TM 32最小系统㊁总线数据收发模块和加解密模块㊂S TM 32部分为电图2 身份认证流程图源电路㊁时钟电路和复位电路,时钟电路为配合高速C A N 收发器选用贴片无源晶振;电源电路完成12V 转5V 转3.3V ,满足扩展需求;复位电路选用默认启动方式㊂加解密模块为T H D 89芯片,为了保证芯片运算能力,数据处理部分由微控制器完成,通过S P I 总线与微控制器进行明文和密文的交换㊂数据收发模块的外围电路主要选用高速C A N 收发器和电压比较器,完成I S O 157654(C A N B U S )㊁I S O 91412和I S O 142304(KW P 2000)三种常用协议的数据链层支持[16-18]㊂电路设计如图3和图4所示㊂1.3 软件设计软件设计主要采用国密S M 4算法,对总线上数据进行加密,S TM 32承担数据处理工作㊂加密算法流程:设需要发送的消息为比特串M ,m l e n 为M 的比特长度,K 1_l e n 为对称密码算法中密钥K 1的比特长度,K 2_l e n 为函数MA C (K 2,Z )中密钥K 2的比特长度㊂为了加密明文M 给用户B ,作为加密者的用户A 应实现的运算流程如图5所示㊂解密算法及流程:设m l e n 为密文C=C 1||C 2||C 3中C 2的比特长,K 2_l e n 为函数MA C K 2,Z 中密钥K 2的比特长度㊂为了对C 进行解密,作为解密者的用户B 应该实现的运算流程如图6所示㊂2 实验验证与测试为了对所设计的数据加密终端进行有效验证,本文基于S TM 32系列微控制器和C A N 总线分析仪器搭建模拟实验环境,并针对车载O B D 接口进行真车实测,同时搭建了数据加密终端硬件实例进行实验分析㊂图7为终端硬件实物平台,图中A 部分为主控芯片,B 部分为总线数据收发模块,C 部分为加密模块,D 为电源模块,E 为S P I 通信调试接口㊂O B D /E C U 模拟器主控芯片为S TM 32F 103图3 S T M 32电路实现图图4 数据处理模块模拟车辆产生数据㊂2.1 加密正确性验证数据正确性的验证以C A N 信号为例进行分析,采用C A N 分析对加密前后的信号进行采集并分析,采用S M 4官方公布的加解密软件验证数据的正确性,同时通过硬件实例预留的S P I 通信接口连接P C 端分析单片机与加密芯片之间的数据正确性,分析结果如图8所示㊂2.2 加密性能测试观察加密数据长度和控制器芯片工作频率对数据加密时间的影响,将S TM 32微控制器的工作频率设置为16~64MH z ,测试的加密数据长度为1~100组C A N 标准帧,密钥长度为128位,每组实验重复30次取平均值,测试结果如表1所列㊂从表中分析可知,随着时钟频率的增加数据加密所需时间减少㊂在时钟频率为64MH z 时,图5加密算法流程图图6 解密算法流程图加密速度最快,时钟频率与加密时间关系如图9所示㊂图7终端硬件实例图8 S P I 总线上数据加密正确性验证表1 不同工作频率下加密时间测试序号数据长度/组C A N数据帧不同工作频率下加密时间/m s 16MH z24MH z32MH z40MH z48MH z64MH z 110.761.631.200.980.520.202103.151.921.601.200.670.203204.222.371.901.361.060.544305.662.952.101.501.230.925406.253.262.401.761.361.216507.814.683.902.121.591.487608.625.944.562.891.871.7587010.247.254.973.462.031.9898011.988.925.594.682.682.36109013.759.646.715.233.693.101110016.6211.277.956.784.693.902.3 总线负载率与延时C A N 总线负载率的计算方法为单位时间内实际传输的B i t 数与可传输的B i t 数的比值㊂对比加入加解密环节之后C A N 总线的负载率是否能满足要求,选用C A N 分析仪对总线数据进行监测分析,在加入数据加解密环节之后总线负载率并没有明显上升,可满足车辆实际需求㊂图9 不同工作频率下加密时间测试3 结 语本文利用现有市场上的车规级安全加密芯片设计了车载数据加密终端,从硬件和软件两方面对终端的设计过程进行了阐述,并以C A N 总线为例进行了硬件实例测试㊂测试结果表明,数据加密终端可基本满足现有车辆安全性实际需求㊂不足之处在于未对实车数据进行全方位测试,下一步将针对终端进行实车测试㊂参考文献[1]周媛媛.车联网信息安全测试技术分析及应用[J ].北京汽车,2020(2):2327.[2]鲍克,严丹,李富勇,等.车联网信息安全防护体系研究[J ].软件,2018,39(6):2931.[3]常玲,赵蓓,薛姗,等.车联网信息安全威胁分析及防护思路[J ].移动通信,2019,43(11):4750.[4]洪泽,洪锋,陈振娇.针对车联网信息安全的加密引擎芯片设计[J ].网络安全技术与应用,2020(2):3638.[5]W o o S ,J o H J ,L e e D H.A P r a c t i c a l W i r e l e s s A t t a c k o n t h eC o n n e c t e d C a r a n d S e c u r i t y Pr o t o c o l f o r I n V e h i c l e C A N [J ].I E E E T r a n s a c t i o n s o n I n t e l l i g e n t T r a n s p o r t a t i o n S y s t e m s , 2015,16(2):9931006.[6]Y u L ,D e n g J ,B r o o k s R R ,e t a l .A u t o m o b i l e E C U D e s i gn t o A v o i d D a t a T a m p e r i n g [C ]//t h e 10t h A n n u a l C yb e r a n d I n -f o r m a t i o n S ec u r i t y Re s e a r c h C o nf e r e n c e ,A C M ,2015.[7]N i l s s o n D K ,L a r s o n U E ,J o n s s o n E .E f f i c i e n t I n V e h i c l eD e l a y e d D a t a A u t h e n t i c a t i o n B a s e d o n C o m p o u n d M e s s a ge A u t h e n t i c a t i o n C o d e s [C ]//I E E E V e h i c u l a r T e c h n o l o g y Co n -f e r e n c e ,2008.[8]于赫.网联汽车信息安全问题及C A N 总线异常检测技术研究[D ].长春:吉林大学,2016.[9]刘毅,秦贵和,赵睿.车载控制器局域网络安全协议[J ].西安交通大学学报,2018,52(5):94100.[10]罗峰,胡强,刘宇.基于C A N F D 总线的车载网络安全通信[J ].同济大学学报(自然科学版),2019,47(3):386391.[11]姚思,陈杰.S M 4算法的一种新型白盒实现[J ].密码学报,2020,7(3):358374.[12]A n o n y m o u s .S y n c h r o n o u s b u c k r e gu l a t o r I C i s A E C Q 100a u t o m o t i v e q u a l i f i e d [J ].E l e c t r o n i c s W e e k l y,2013(2555).[13]R e d C l o u d T e c h n o l o gi e s r e c e i v e s I S O 27001:2017I n f o r m a -t i o n S e c u r i t y ce r t if i c a t i o n ,2017.[14]史宁,高荣刚,李景剑.汽车产品信息安全认证关键技术研究[J ].汽车工业研究,2018(11):3335.[15]公伟,王庆升,王曙光.物联网信息安全认证体系研究[J ].质量与认证,2017(5):4849.[16]韩江洪,康杰,张本宏,等.I S O 15765机制在F l e x R a y 网络中的研究与实现[J ].电子测量与仪器学报,2014,28(9):935942.[17]杨其校,刘昭度,齐志权,等.I S O 9141通讯电路及其与R S 232串行通讯转换电路的设计[J ].仪器仪表学报,2005(S 1):534536.[18]张成彬,赵慧,曹宗钰.基于深度学习的车身网络K W P 2000协议漏洞挖掘[J ].山东大学学报(工学版),2019,49(2):1722.(责任编辑:薛士然 收稿日期:2020-09-15) [8]高志来,郑天池,王璐璐,等.电容器固定剂自动上料机及其控制系统设计[J ].机械设计与制造,2019(5):158162.[9]陈友东,刘嘉蕾,胡澜晓.一种基于高斯过程混合模型的机械臂抓取方法[J ].机器人,2019,41(3):343352.[10]董靖川,张成君,王一成,等.面向机器人智能抓取任务的视觉定位实验[J ].实验技术与管理,2020,37(3):5659.[11]温秀兰,张腾飞,芮平,等.基于三维机器视觉的工业机器人定位系统设计[J ].组合机床与自动化加工技术,2018(9):4952.[12]郭琳娜,郑天池,孙小刚,等.基于P L C 的L 形镍片自动上料机的设计[J ].现代制造工程,2017(11):115119.[13]叶卉,张为民,张欢,等.机器人智能抓取系统视觉模块的研究与开发[J ].组合机床与自动化加工技术,2016(12):15.[14]倪鹤鹏,刘亚男,张承瑞,等.基于机器视觉的D e l t a 机器人分拣系统算法[J ].机器人,2016,38(1):4955.[15]翟敬梅,董鹏飞,张铁.基于视觉引导的工业机器人定位抓取系统设计[J ].机械设计与研究,2014,30(5):4549.张大为(硕士研究生),主要研究方向为工业自动化㊁机器视觉㊂(责任编辑:薛士然 收稿日期:2020-08-20)。