- 博客(316)
- 收藏
- 关注
原创 汽车网络安全总目录
(5)AUTOSAR中的Crypto Stack(五)-- HSM的多Host多会话机制分析。(4)AUTOSAR中的Crypto Stack(四)-- SecureBoot源码分析。(5)汽车网络安全--常见非对称算法概述。(6)汽车网络安全--常见摘要算法概述。(3)欧几里得算法、扩展欧几里得算法。RSA、ECC、ELGamal等留坑。(1)模运算、模逆元。
2023-10-21 09:02:04
2667
2
原创 AUTOSAR专项目录
2023.10.23最近有很多朋友在反馈这里面的文章有些比较粗略,没有CP AUTOSAR相关基础的话确实有时候不知道文章在说什么,我觉得还是有必要把CP的基础概念整理一下,因此接下来会根据AUTOSAR的框架将一些基本概念介绍一下,打算一共分16篇文章。
2023-07-28 17:55:51
1900
2
原创 RH850系列产品编号一览
摘要:本文梳理了瑞萨RH850系列MCU料号解析方法。料号前6位较固定,第7位区分应用场景(F系列车身控制/2动力EV/3底盘/4仪表),后接产品编号(区分存储)、温度等级(2-5对应不同温域)、质量等级和封装类型(BGA/TQFP等)。文章特别解释了环温Ta与结温Tj的差异及散热公式Tj=Ta+P×RθJA,并以R7F70254EAFABA为例进行解析,发现其系列编号与官网标注的U2B动力域应用存在矛盾,反映出料号规则在实际应用中的复杂性。(149字)
2025-12-25 16:32:33
253
原创 三种安全启动流程浅析
本文介绍了OCP(OpenComputeProject)发布的《HardwareSecureBoot》规范中三种服务器安全启动方案:1)嵌入式公钥流程,通过eFuse存储公钥哈希实现基础验证;2)密钥清单流程,通过验证清单签名实现密钥与硬件解耦;3)哈希表清单流程,使用公钥哈希表管理大规模密钥。文章还探讨了对称加密在安全启动中的应用可能性,指出目前规范仅关注非对称验证方案。这些方案共同解决了服务器固件可信加载的核心问题,构建了层次化的安全启动体系。
2025-12-17 17:32:51
139
原创 伪随机数、真随机数及证伪
摘要:文章探讨了计算机系统中的随机数生成原理。日常使用的"随机"功能实际依赖伪随机算法,通过特定种子产生看似随机的序列,存在被预测风险。为解决这一问题,硬件TRNG模块利用物理噪声生成真随机数。最新研究更进一步,Nature文章提出结合量子纠缠和区块链技术,通过三方协同记录操作哈希链,实现可验证的量子随机数生成,确保随机过程透明且防篡改。从伪随机到量子随机,反映了对随机性安全性、可验证性的持续追求。
2025-12-10 08:58:02
763
原创 车载SerDes技术浅浅入门
车载SerDes芯片作为智能汽车数据传输的关键技术,通过将多路低速信号转换为高速串行信号,解决了ADAS和智能座舱领域的长距离、高带宽传输需求。相比汽车以太网,SerDes具有超低延迟、简化布线等优势。目前市场被ADI、TI等厂商的私有协议主导,但标准化趋势正在形成。该领域技术门槛高,涉及芯片设计、汽车电子架构等多学科知识。随着智能汽车摄像头数量激增,车载SerDes芯片市场前景广阔,是一个值得关注的高壁垒细分赛道。
2025-11-26 15:55:58
461
原创 一文理清汽车网络安全法规
摘要:全球汽车网络安全法规体系呈现"强制国际法规+指导性标准+区域适配"格局。联合国UNR155法规要求车企建立网络安全管理体系,欧盟、日本等国已采用。ISO/SAE21434作为配套标准提供实施方法论。美国以SAEJ3061等自愿性指南为主,中国即将实施GB4495等国家标准。当前挑战在于跨学科能力建设、供应链责任划分及安全需求转化,许多企业仍处于适应阶段。该领域融合IT安全、车联网特性和汽车产业特点,合规压力正传导至全产业链。(148字)
2025-11-12 09:21:48
997
原创 汽车信息安全--关于安全强度的误区
《汽车整车信息安全技术要求》即将实施,Tier1供应商纷纷开始为产品添加安全启动功能。关于安全启动校验算法的选择,很多客户存在误区,认为密钥长度决定安全强度。实际上,安全强度首先取决于算法原理,其次才是密钥长度。对称算法(如AES128)通过密钥空间保障安全,而非对称算法(如RSA2048)的安全强度则基于数学难题。NIST标准明确指出,RSA2048的安全强度仅相当于对称算法的112位。椭圆曲线算法因离散对数难题也能提供较高安全性。此外,AES-CMAC的校验速度通常快于RSA/ECC签名验证。正确理解算
2025-11-06 16:13:49
513
原创 反直觉事实:1 KB = 1024 Byte?
文章摘要:本文探讨了计算机存储单位中KB与KiB的区别。传统认知中1KB=1024字节,但国际标准规定1KB=1000字节,1KiB=1024字节。这种差异源于计算机二进制特性与国际单位制的冲突,1998年IEC制定了新的二进制前缀标准(如KiB、MiB)。实际应用中,Windows系统仍沿用传统二进制换算,而硬盘厂商使用十进制标准,导致标称容量与实际显示存在差异。这种单位混用也存在于数据传输速率领域,需要在跨领域交流时特别注意。
2025-10-27 18:39:25
464
原创 TI C29x -- SSU简单入门
摘要:TI最新推出的F29x系列MCU通过创新的SSU(安全与保护单元)实现了硬件级的栈切换和内存保护机制。该设计采用APR、LINK、STACK和ZONE四层架构,支持64个内存保护区域、8个独立栈空间和4个调试域,在单核系统中实现了类似TrustZone的功能安全与信息安全隔离。相比传统软件方案,SSU的硬件实现不仅提升了2us级的性能优势,还能有效防止栈数据泄露和越界访问,特别适合需要高安全性的电力电子控制应用。这种设计突破了传统MPU的局限,为单核MCU的安全架构提供了新思路。
2025-09-17 16:44:49
649
原创 闲聊汽车芯片的信息安全需求和功能
本文探讨了汽车芯片信息安全设计的通用方法,从资产保护和威胁场景出发,分析了ECU需要应对的共性问题。文章指出受保护资产主要包括代码、运行时数据和密钥/敏感数据三类,其完整性、可用性、机密性和真实性需要保障。针对常见威胁,提出了安全启动、调试接口管控、安全存储、可信执行环境等技术方案,并讨论了软件更新时的安全验证和通信安全保障。文章揭示了当前HSM子系统设计思路趋同的内在原因,即这些共性安全需求最终演变成相似的芯片安全功能架构。同时指出侧信道攻击防护等议题有待后续研究。
2025-08-21 16:59:39
1087
原创 汽车功能安全 -- TC3xx Error Pin监控机制
摘要:本文介绍了TC3xx微控制器的外部安全机制(ESM),重点讲解了FSP(故障信号协议)错误引脚监控机制。文章详细阐述了FSP的三种输出模式选择依据,并通过英飞凌安全方案示例说明模式选择需考虑外部设备需求。以TLF35584电源管理芯片为例,分析了其对ErrorPin的监控设计,包括信号频率检测范围(10-50kHz)和异常处理机制。最后给出了TC3xx SMU寄存器配置伪代码,实现与TLF35584的协同工作。全文为汽车功能安全系统中错误状态监控提供了实用配置指导。
2025-07-25 17:56:18
1317
原创 我浑身湿透了不是因为太热,而是喷水器在作妖
摘要:作者路过草坪时被自动喷水器意外淋湿,引发对喷水器工作原理的好奇。通过研究发现常见的摇臂式喷水器利用水力冲击和机械结构实现旋转及换向功能,推测自己被淋湿是因喷水器的控向器损坏。这次经历让作者领略到机械设计的精妙,感叹传统机械装置仍具独特魅力。(149字)
2025-07-18 18:11:49
387
原创 汽车功能安全 -- TC3xx外部看门狗
本文介绍了TC3xxSMU芯片中外部看门狗安全机制(ESM)的实现方案。重点阐述了利用TLF35584外部设备实现ESM[HW]:SYS:WATCHDOG_FUNCTION机制的方法,该设备通过窗口型和问答型两类看门狗监测MCU状态:窗口看门狗通过GPIO或SPI喂狗监测时间行为,问答看门狗则通过SPI进行4字节签名验证监测应用逻辑。当喂狗失败超过阈值时,TLF35584会拉低输出信号使系统进入安全状态。这种外部机制有效补充了MCU内部安全机制,为系统级安全提供了保障。
2025-07-17 19:01:33
869
原创 闲聊ARM内核参数传递机制
ARM架构过程调用标准(PCS)规范了函数调用时的参数传递规则,以确保不同编译器的兼容性。标准规定:R0-R3用于传递前4个参数(调用者保存),R4-R11保存局部变量(被调用者保存),返回值通过R0返回,超4个参数使用栈传递。64位架构支持8个寄存器传参。文章通过具体示例演示了2/5参数传递、结构体/指针传递的汇编实现,并指出理解这些规则对MCU固件API开发具有重要意义,可避免栈信息泄露等问题。
2025-06-24 18:48:23
677
原创 国产MCU A\B SWAP原理及实操
摘要:文章以国产MCU为例解析SWAP机制原理。SWAP将Flash分为两个Bank(A和B),当前程序在active Bank运行时可同时向inactive Bank写入新程序,需Flash支持RWW特性。通过实验演示,程序在不同Bank运行时CPU始终使用相同地址取指,证明Flash控制器层会进行逻辑地址到物理Bank的转换。关键点在于Flash控制器需维护两种状态机(Read和Program/Erase)并处理SWAP状态切换,而CPU并不感知SWAP操作。这解释了某些架构需要关闭CPU与Flash直
2025-06-19 08:46:03
1127
原创 汽车驱动芯片 -- 高低边开关芯片
特斯拉Model 3采用HSD芯片替代传统继电器和保险丝,实现智能配电。高边驱动(HSD)位于电源正极,控制电流输入,设计复杂但安全性高;低边驱动位于负极侧,成本低但防护较弱。根据负载特性,安全关键系统(如燃油泵)优选高边驱动,需考虑浪涌电流保护;成本敏感系统(如车灯)可选用低边驱动。智能配电方案提升了故障检测和保护能力
2025-06-10 08:52:42
1853
原创 闲谈PMIC和SBC
在xx商城,TLF35584QVVS2XUMA2大概是35一片、TLE9278BQX大概是40一片,如果是大量订购,这个价格还会下探,这样算来各自成本也是差距挺大的
2025-06-03 18:52:09
1070
原创 汽车功能安全--TC3xx MBIST设计要点
英飞凌针对硬件潜伏故障的自测,提供了四种机制:PBIST、LBIST、MONBIST和MBIST。LBIST和MONBIST我们已经聊过了,今天就快速介绍下MBIST。MBIST,全程Memory Built-in Self Test,用于检测SRAM数据单元的完整性。在26262中,SRAM cell出现错误被认为是潜伏故障,而潜伏故障要求至少一个上电周期要完成一次检测,因此MBIST的使用时机就完全取决于使用者,可以是上电检测、也可以是下电检测、甚至可以在程序运行时检测。
2025-05-13 19:17:27
1298
1
原创 我们的文章沦为“AI饲料”,最后都成了谁的红利?
那另外一条路呢,如果就想着写出好文章,不妨好好思考:自己写的文章能不能在业内有好的反响、能不能有人气、最关键的是能不能变现,一般来说,能通过自媒体提升自己在业内影响力的人,总会有那么些机会砸到头上,多数会选择创业,而一旦创业就不会再想打工了。毕竟每个人写作风格差异很大,大家也能看得出来,对同一件事,每个人都有不同的观点,同样的问题或许有不同的思路,集思广益,能够感觉到文字的温度、世界的温度。换句话说,你心里想要啥,是准备一直打工,还是自己出来创业,或者是准备考公,或者是躺平,总归有一个明确的答案。
2025-05-12 15:55:03
553
原创 信息安全 -- 什么是侧信道攻击
还是以盗贼旋转密码锁为例,不管是盗贼还是保险箱主人,打开保险箱都需要输入密码,而输入密码这个动作本身就会传递一些信息,例如旋转时发出的声音、不同数字摩擦的力度,这些可能都会作为被收集对象用于分析,最终得出正确的密码。这种看似夸张的手法,实则是现实中侧信道攻击(Side-Channel Attack)的雏形——攻击者不直接破解密码算法,而是通过分析设备运行时泄漏的物理信号(如功耗、电磁波、时间差等)间接获取密钥等敏感资产。所谓侧信道的侧,指的就是一些可以被测量或者收集的额外信息。
2025-05-07 18:48:05
707
原创 汽车网络安全 -- 理解暴露面、攻击面和攻击向量
攻击向量则主要指的是攻击者利用攻击面中的具体路径或技术手段实施攻击的方法,强调攻击的具体执行方式。例如,小偷对一扇紧闭的大门进行攻击,手段包括暴力拆卸、复刻密码锁指纹、通过获取家里人信任等等,这些都可以称为攻击向量,包括了技术手段或社会工程手段。
2025-04-27 14:23:12
892
原创 TC3xx什么情况下会锁芯片
调TC3xx的板子时,最害怕的就是刷UCB,稍不注意板子就上锁。我以为就我这样,结果看好多朋友留言说深有同感,还有一位大神已经锁了4块板子。既然这样,今天就把这些锁芯片的Case汇总,如有不全,欢迎大家补充。
2025-04-23 17:32:16
1662
原创 TC3xx分析 -- ENDINIT机制
英飞凌TC2xx、TC3xx提供了一种防止寄存器误写入的机制 -- ENDINIT机制。例如,TC3xx SMU里对于各种Alarm行为的配置,一般就是在初始化配置一次,后面就不再动了,ENDINIT机制就可以从硬件层面有些避免寄存器的意外修改。但是如果在运行时要重新配置,就必须先临时解除ENDINIT保护,在有限时间内完成修改。既然是有限时间,自然而然ENDINIT功能的使能和状态就落到了看门狗相关控制寄存器里。最开始接触ENDINIT时确实感觉这个名字取得怪怪的,但理解其作用后,发现还是这个最合适。EN
2025-04-21 15:55:15
1250
1
原创 Zone和Domain,差别在哪里?
特斯拉在Model 3推出了中央计算+区域控制架构,与Model S域控架构相比,Model 3的线束减少了17公斤,此外,安波福在一项针对某家OEM的研究中发现,使用区域控制器可以整合9个ECU,并少用数百根单独电线, 从而使车辆的重量减少了8.5千克。车上有很多器件都需要电源吧,为了集中管理这些电路,就出现了汽车配电盒,它由继电器+保险丝构成,电气线路出现故障时,配电盒中对应电路的保险丝能够在电流过大时自动熔断,从而保护电气线路和用电设备,继电器则是用于驱动大功率负载。
2025-04-17 18:29:00
1000
原创 软件版本代号,有的真的很有趣
但随着软件更新和发版速度越来越快,通过给版本号新增特征值来告知客户当前软件的成熟度也变成了一种趋势,常见的如α(Alpha版本--仍然需要测试,通常会邀请合作伙伴来参与)、β(Beta版本--功能完备、可能有bug)、RC(Release Candidate,最终发布的候选版本,一般会推出RC1、RC2两个版本)、GA(General availability,所有必要的活动已经完成了)等、RTM(Release to Manufacture)等。我一直没仔细去软件版本号的来历,稀里糊涂跟着公司定义的走。
2025-04-16 16:31:47
583
原创 模糊测试究竟在干什么
最后,先汇总一下常见的模糊测试工具。工具类型工具名称核心功能与特点典型应用场景覆盖率引导型AFL/AFL++基于遗传算法优化测试路径,插桩获取覆盖率反馈,擅长发现内存损坏错误C/C++程序、网络协议LibFuzzer集成于LLVM编译链,直接测试库函数,无需进程间通信开源库(如OpenSSL加密模块)协议与文件测试通过XML定义数据模型生成结构化输入,支持复杂协议和文件格式(如PDF、JPEG)工控Modbus、车载CAN总线Boofuzz。
2025-04-09 16:04:15
921
原创 Git工作流、命令汇总
随着现代技术的发展,我们代码上库甚至都不需要使用git命令敲敲打打,vscode插件、sourcetree等等这些软件足以帮我们完成日常工作需求。不过时间久了,基础知识都有些忘了,今天就回顾回顾。
2025-04-07 15:38:58
1464
原创 密码学常见填充模式汇总
不废话,直入主题。为什么需要填充?几个方面:(1)分组密码算法的工作模式如ECB\CBC等明确要求输入必须是分组大小的整数倍,流密码模式除外;(2)抵御不同的密码学攻击,例如加密时如果明文末尾都是固定格式,攻击者就有可能通过预测结尾来反向推到密钥,填充随机或无意义数据可以破坏这种规律;又例如在RSA加密,短明文如不填充就可能被暴力穷举,签名亦是如此。(3)不同系统或者协议里可能需要统一规则,确保数据正确加解密。因此,填充还是很重要的,我们就从对称加密、非对称加密、签名、摘要等几个大方向开始。
2025-04-02 16:35:45
1082
原创 当我的Model 3准备退休,才发现车企都在修仙
只可惜,当乌托邦面对经济寒冬,很多背景开始出现裂缝,很明显的例子就是主播带货的话术已经由“限量款”变成了“厂家直销”、拼多多成为了每个人不可或缺的App、甚至连权威部门都推出了“摆摊热力图”来指导如何有效摆摊,性价比的东西才是近几年人们追求的对象。熟悉我的朋友都知道,我喜欢看点修仙爽文,什么凡人修仙传、元尊,翻来覆去都看了几遍,久而久之说话也变得有点中二古风,我以为就我这样,直到最近逛车市的时候才发现,原来很多车企都和我一样:开始修仙了!可回过神来,我不是在玩游戏,我是在看车的配置啊。
2025-03-25 17:18:29
520
原创 警惕密聊,但先搞懂它的原理
最近看到有朋友留言,提到一些所谓的密聊软件,宣称阅后即焚,私密性非常强,能否分析下其原理。出于好奇,尝试去了解下底层原理,其实还是很简单,和大家聊聊。
2025-03-19 09:50:53
1217
1
原创 别催了,消失的这段时间,我真没偷懒
我表面稳如老狗,实际慌得一批,第一个问题我确实没有想过,第二个问题我尝试去了解这个假设背后的真实案例,却发现这真的只是假设,我提出可以在运行时继续动态校验,但客户他真的只想要防止篡改。我深耕技术细节,却陷入了“术”的舒适区,面对新的未知的事物,往往有着强烈的知识路径依赖,却忽略去感受事物发展应遵循的自然之律。再来说说问题二,不能否认的是,真的有这种可能性,但我没法当场给出应对措施,因为没有针对这种场景进行分析,得出有效量化数据和防御策略,从而陷入了"防御真空期"的尴尬。
2025-03-17 17:53:11
399
原创 信息安全-- 软件实现AES-CMAC的bug记录
最后一个Block的明文为:0xF0, 0xF1, 0xF2, 0xF3, 0xF4, 0xF5, 0xF6, 0xF7, 0xF8, 0xF9, 0xFA, 0xFB, 0xFC, 0xFD, 0xFE, 0xFF。为了节省16byte空间,我用K1的buffer来承接ECB加密后的L,在没有判断L高位就先进行左移,然后再去判断L的高位,真是unbelievable。(2)子密钥生成对不对。最后修改代码,先判断L高位,再左移,决定是否要异或常数,调试正常,K2的逻辑同样的方式进行验证,确保无误。
2025-02-10 18:49:50
1133
1
原创 DeepSeek火到让每个人都开始发慌
DeepSeek太火了,我也不能免俗想要吃一口流量,可惜思来想去,我都不知道该写什么。两三年前ChatGPT横空出世,所有人都要拥抱AI,可是拥抱到现在,它除了帮助我写写论文、查资料、辅助代码,减轻重复性工作,好像还没有看到身边有什么牛的应用出现。有时候我好奇,一个问题反复多问它几次,它都要否定自己。现在,这股风来到了DS,这一次,好像真的有点不一样。最近一周,身边朋友、同事、家人都在讨论DeepSeek,诸多新年贺词、对联均处于它之手,一夜之间,大家都变成了大文豪,给我有一种不真实的可怕。
2025-02-07 13:31:38
1150
原创 汽车信息安全 -- SHE 密钥更新流程
在之前文章中,我们提到了关于SHE密钥更新的流程。不过最近在做实际实现和规范的追溯关系时,发现了实际与理想还是存在不小差距,所以还是将流程再梳理梳理。
2025-01-21 14:04:11
2584
原创 加密、签名我们知道,那加盐又是什么?
之前我们聊过使用RSA进行签名时有两种填充方式:PKCS1v15和PSS。经过理论和实践分析下来,PKCS1v15的签名结果总是固定值;而PSS填充方式因为有盐值(Salt)的加入,签名值就很随机。PSSPKCS1v15那为什么这个盐值会影响签名值?我们还是从PSS填充方式开始说起,流程如下:原始数据M经过Hash计算得到mHash,接下来一步就是要对这个mHash进行填充并再做Hash作为EM的一部分即H,在构建M*时就利用到了Salt。
2025-01-14 10:31:22
878
原创 车联网安全 -- 数字证书到底证明了什么?
与此同时,CA还会为Bob单独生成一个密钥对,然后用CA私钥对上述证书进行签名,得到证书的数字签名,最后连同证书一同发给Bob。那么Bob把证书发给Alice后,Alice首先要使用CA为Bob生成的公钥(不是证书里的公钥)对证书进行验签,验签成功,她才认为证书里的公钥确实是Bob的,那么他们就可以继续这个公钥进行下一步的密钥协商。最后,讲到这里就不能不提PKI(公钥基础设施)技术,它应该是目前主流的车联网信息安全解决方案,旨在保护V2X的安全通信,这里面涉及到的细节还没有完全搞明白,搞懂了再跟大家聊聊。
2025-01-13 18:44:08
1317
1
原创 汽车信息安全 -- S32K1如何更新BOOT_MAC
如果用户程序在量产后进行BugFix升级,那针对用户程序的MAC值就必须同步进行修改,因此讨论BOOT_MAC的更新也是非常有必要的
2025-01-07 16:16:36
795
ETAS的ETK技术在Auritx上的实现
2023-11-04
armv8-r虚拟化介绍
2023-11-03
NXP关于SOC的安全子系统详细描述
2023-11-02
人工智能概述的相关文档
2023-10-31
TC3xx HSM的启动应用笔记
2023-11-01
基于英飞凌的TC38x系列的以太网SOTA示例
2023-10-30
绑定微信失败,该如何解绑
2023-10-05
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅