ETC和车联网安全认证的基本原理的分析和比较

本文对ETC和车联网的安全认证基本原理进行了分析和比较,本质上也是分析和比较了对称和非对称密钥体系的应用上的不同特点。

一、当前的V2X通讯技术

RSU指的是路侧设备,OBU指的是车载设备,随着智能交通技术多年的发展,我们会在各种场合看到这两个名词,但可能此OBU未必是彼OBU,因为可能它们遵循的标准可能不同,很容易混淆,车路和车车之间通讯标准和协议是非常多样,为了方便厘清概念,以下把它们之间通讯协议分成两大类来说明:

第一类:基于ETC的DSRC通讯方式,它的主要目的就是用于电子道路收费,只有装有OBU的车辆经过RSU的微波覆盖范围时,RSU才对其执行收费操作,道路收费应用的特点也决定的它的通讯范围受限制的(典型值几米至几十米),同时协议方面也相对简单,不支持OBU之间的通讯,只支持RSU和OBU之间的点对点通讯;这一类通讯方式有广泛而且成熟的国内外应用和对应的各种标准,包括:国标GB20851即国内当前广泛使用的ETC DSRC,新加坡的ERP(电子道路收费)一代系统,以及CEN(欧标)DSRC。

第二类,指的是所谓的车联网的通讯方式,车联网的应用目的不再局限于电子道路收费,它的直接的无线通讯距离典型值是数百米至一千米,远大于第一类,如果考虑间接的通讯中继的话,还能覆盖的更大的通讯范围,车联网除了支持车路通讯还支持车车通讯,有比第一类通讯方式更加复杂的通讯协议;车联网本身根据技术特点又可以分成两种标准系列,第一种是IEEE标准系列,包括IEEE802.11p和IEEE1609系列(WAVE,Wireless Access In Vehicular Environment), 802.11p和802.11a非常相似,只是为适应移动通信的情况做了些许改进,而802.11a是广泛应用的WIFI标准,因此当前有很多文章把这种标准系列也叫做基于DSRC技术的车联网或者直接叫做DSRC,非常容易让人混淆,此DSRC非彼DSRC,为了做区别,用WAVE-DSRC来说明更精确;第二种车联网标准系列指的LTE-V2X系列,LTE-V2X来源于蜂窝移动通信技术,3GPP在R14版本里完成了对LTE-V2X标准的制定,随着5G技术的发展,基于5G的车联网是LTE-V2X的演进,它将延时更小,应用更有前景,即C-V2X(Cellular Vehicle to Everything)。

二、 当前的V2X安全认证技术

首先我们思考,在数字世界,如果两个对象要相互认证,你如何向对方证明你就是你,对方如何向你证明他就是他。假如采用对称密钥,那么最直接的方法是双方可以共享同一个密钥,比如RSU(标识:“Alice”)和OBU(标识:“Bob”)之间,最简单的方法是双方事先共享同一个密钥KBob ,但是RSU可能会和上千万OBU进行通讯,此时RSU需提前存储上千万个不同的密钥吗?这显然不现实。

那么为解决上述问题,现有国内的ETC的对称密钥体系采用密钥分散的方法,即有一个原始密钥,然后基于这个密钥逐级分散,密钥通过安全模块进行管理;OBU的ESAM存储的是经过二级分散后的密钥KBob,而RSU的PSAM则保存未分散过的密钥KORG,当RSU和OBU进行交易时,RSU得到OBU的分散因子,然后RSU的PSAM利用KORG临时分散出对应OBU的密钥KBob对OBU的数据进行加解密操作。因为PSAM包含未分散的密钥,需对PSAM的使用范围进行限制管理,导致ETC应用也受到限制。综上所述,通过对称密钥分散的机制,RSU可以和海量的OBU进行实现双向认证和安全通讯,但是OBU和OBU之间无法直接实现双向认证和安全通讯。

在车联网的时代,不仅有V2I通讯,还有V2V通讯,上述对称密钥体系不能支持V2V,所以车联网的安全标准采用PKI(Public Key Infrastructure)即非对称密钥技术作为安全认证的方法。那么在采用非对称密钥的情况下,比如RSU(标识:“Alice”)和OBU(标识:“Bob”)之间如何相互认证呢,最简单的方法是RSU(标识:“Alice”)提前存有OBU(标识:“Bob”)的公钥Public-KBob ,而OBU(标识:“Bob”)提前存有RSU(标识:“Alice”)的公钥Public-KAlice ,RSU利用OBU的公钥对OBU发来利用OBU私钥签名的信息进行验签,OBU利用RSU的公钥对RSU发来利用RSU私钥签名的信息进行验签。另外,假如有一个OBU(标识:“Zhang”)和OBU(标识:“Bob”)之间进行通讯,原理也是一样,OBU(标识:“Zhang”)提前存有OBU(标识:“Bob”)的公钥Public-KBob ,而OBU(标识:“Bob”)提前存有OBU(标识:“Zhang”)的公钥Public-KZhang

但是问题来了,无论是RSU还是OBU同样不可能提前存储上千万的公钥。可能会有人提出,公钥是可以公开获取的,并可以在需要时临时获取,因此不需要提前准备,但核心问题是,如何证明对方所获取就是你的公钥呢?

为了解决这个问题,在PKI体系中,会引入第三方即CA,来颁发公钥证书。举例说明:RSU(标识:“Alice”)公钥证书包括如下内容:

M=(“Alice”,Alice的公钥Public-KAlice)和S=[M]CA

S是CA采用私钥Private-KCA对M进行的签名,利用Public-KCA对S进行验签和M相比较即可验证Alice的公钥Public-KAlice的合法性。

那么,RSU或OBU只需提前存储CA的公钥Public-KCA就可以和所有CA颁发过证书的OBU进行安全通讯,过程如下,RSU(标识:“Alice”)收到OBU(标识:“Bob”)的公钥证书,采用Public-KCA 验签,从而获得OBU(标识:“Bob”)的公钥Public-KBob ,OBU(标识:“Bob”)收到RSU(标识:“Alice”)的公钥证书,采用Public-KCA 验签,从而获得RSU(标识:“Alice”)的公钥的公钥Public-KAlice

最后,RSU利用OBU的公钥对OBU发来利用OBU私钥签名的信息进行验签,OBU利用RSU的公钥对RSU发来利用RSU私钥签名的信息进行验签,实现双向认证和安全通讯,OBU和OBU之间双向认证的过程与之相同。

以上描述是当前车联网技术安全部分的基本原理,其实也就是PKI技术,通过非对称密钥技术实现V2X身份认证和安全通讯,前提是双方需要有共同认可的第三方CA认证机构。

三、 小结

本文的目的在于对当前车车和车路的安全认证的基本原理进行了说明,方便理解,实际会比文中描述的更复杂,国内传统的ETC体系将维持对称密钥体系,但采用的对称算法正逐步转向国产算法; 但车联网采用非对称密钥体系。

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值