汽车信息安全--车规MCU的密钥管理

目录

1.密钥分类及作用概述

2.密钥管理策略

3.小结


随着智能网联汽车的飞速发展,接入网络的车辆收到黑客攻击的场景越来越多。为保护网联汽车免受网络攻击,使用密码学对个人隐私数据、整车敏感数据进行保护逐渐引起了业内人士的重视。

在CP AUTOSAR中针对车内ECU间CAN\CANFD的安全通信设计了SecOC机制和IdsM机制;借鉴IT领域成熟的安全通信技术,使用TLS保护TCP/UDP级别的以太网通信,使用IPsec保护双方链接,在链路层使用MKA机制保护MAC层的数据加密、签名等。

上述所有的机制来源于密码算法。不过众所周知密码算法是公开的,除部分摘要算法外,大多数密码计算依赖于密钥,因此现代密码机制的安全性更多取决密钥的安全管理和保护。

今天主要讲车规MCU关于密钥的一些理解。

1.密钥分类及作用概述

在当前车规MCU的规格制定中,除了要满足ISO26262,ISO21434也要在考虑之中。因此,目前中高端车规MCU普遍都会设计硬件安全模块(HSM),该模块可以用于密码计算的硬件加速、敏感数据和密钥的存储。 基本上在车规MCU中,密钥都是存放在HSM中。

为保证不同安全机制的有效性,通常情况是把密钥根据应用场景进行分类:

  • 安全启动:非对称和对称密码体制均可使用,但考虑启动速度,对称密码体制使用较多;在HSM标识一般称之为Boot_Key;
  • 安全通信:在车内ECU通信,为满足实时性,通常采用对称密码体制,称之为SecOC_Key;
  • 安全存储
  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CyberSecurity_zhang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值