摘要:本文介紹了汽車ADAS和V2X所需的安全密鑰技術(shù)。
高級駕駛輔助系統(tǒng)(ADAS)使得駕駛者能夠更好地了解情況和進(jìn)行控制,使駕駛變得更簡單和更安全。ADAS技術(shù)可以是基于汽車內(nèi)的系統(tǒng),即車輛常駐系統(tǒng),比如視覺攝像系統(tǒng)和傳感器技術(shù),或者是以智能互連網(wǎng)絡(luò)為基礎(chǔ),如車輛與車輛(V2V)或車輛與基礎(chǔ)設(shè)施(V2I)系統(tǒng),兩者合稱為V2X。
V2X通信利用針對短程無線通信設(shè)備的車載系統(tǒng),與其它車輛互相傳輸車輛速度、方向、剎車狀態(tài)、車輛大小等安全相關(guān)信息。V2X網(wǎng)絡(luò)利用多跳通過其它節(jié)點傳輸信息,可以進(jìn)行遠(yuǎn)距離通信。這種更遠(yuǎn)的檢測距離可以查看彎角以外或通過其它車輛的能力,協(xié)助裝備了V2X的車輛比傳感器、攝像頭或雷達(dá)更快地發(fā)現(xiàn)某些威脅,并相應(yīng)地警示駕駛員。
除開發(fā)用于安全應(yīng)用的基本安全信息外,該網(wǎng)絡(luò)還能夠被其它連接的車輛應(yīng)用使用,比如移動性或天氣。將來還可以開發(fā)來自車輛或基礎(chǔ)設(shè)施的其它信息。
就安全影響而言,根據(jù)2004至2008年進(jìn)行的一項研究,美國高速公路交通安全管理局(NHTSA)估計,采用V2C網(wǎng)絡(luò)可以避免22種可能的車輛相撞場景,這意味著可以避免將近81%的未受損輕型汽車相撞事故。
根據(jù)2004至2008年的車輛相撞數(shù)據(jù),每年這22種目標(biāo)輕型車輛相撞場景造成的死亡、傷害和財產(chǎn)損失平均分別達(dá)到大約2.7萬人、180萬人和730萬美元。
大規(guī)模采用V2I可帶來潛在的巨大安全優(yōu)勢,可以有闖紅燈警示、彎道車速警示、停車標(biāo)志間隙輔助、減速區(qū)警示、現(xiàn)場天氣信息警示、違反停車標(biāo)志警示、違規(guī)穿過鐵路警示、過大車輛警示等。
警示不僅告知車輛和駕駛員違反安全,而且可以通過無線鏈接警示附近的車輛,從而協(xié)助防止相撞,例如有車輛在十字路口的死角闖紅燈或違反停車標(biāo)志時。
V2X的安全
為了充分實現(xiàn)V2X的潛力,系統(tǒng)必須確保兩點:信息來自值得信任的來源;及信息從發(fā)送者發(fā)送到接收者期間未被篡改。
以上提到的兩點中,任一點沒做好都會產(chǎn)生問題,造成嚴(yán)重的后果和致命。假信息會提供錯誤的速度和方向等車輛行駛數(shù)據(jù),因而導(dǎo)致事故,而不法分子操縱數(shù)據(jù)可能會導(dǎo)致城市交通中斷和造成混亂。
除上面提到的關(guān)注點外,用戶還擔(dān)心隱私,并要確保信息不會泄露駕駛員的身份和位置,匿名的車輛安全信息僅提供給預(yù)授權(quán)的實體,如其它車輛。為了確保大規(guī)模采用V2X,用戶必須信賴V2X系統(tǒng)不會提供其個人數(shù)據(jù),這一點尤其重要。
為了證明可靠性,信息發(fā)送者必須提供一個接收者能夠驗證的唯一標(biāo)識符,證明信息來自可靠的來源。一般情況下,這一點通過使用對稱或不對稱加密技術(shù)來實現(xiàn)(如圖1)。
對稱加密通常適合節(jié)點數(shù)量有限的小型網(wǎng)絡(luò),其中發(fā)送方和接收方共享通常在任何包傳輸之前雙方都已經(jīng)知道的公共密匙。通過為驗證包的完整性和來源而根據(jù)有效載荷和密匙計算而動態(tài)產(chǎn)生的代碼(稱為消息認(rèn)證碼,或macs),接收方以該密匙驗證數(shù)據(jù)的真實性。
該方法雖然簡單,但是由于所有節(jié)點必須使用同一密匙,這一點存在令人無法接受的安全風(fēng)險 —— 然而,如果每一對互相通信的節(jié)點都必須使用不同的密匙則很難處理,因此該方法不可能用于大型網(wǎng)絡(luò),比如大型V2X。
非對稱加密技術(shù)提供一種可擴展的方式以連接網(wǎng)絡(luò)中盡可能多的節(jié)點。為了實現(xiàn)這一點,每個節(jié)點使用私有密匙對每個輸送的信息進(jìn)行數(shù)字簽名。該數(shù)字簽名可以由接收方利用傳輸給所有接收節(jié)點的相關(guān)公共密匙進(jìn)行驗證。除了具有比對稱加密更好的擴展性之外,非對稱加密還能夠?qū)崿F(xiàn)更簡單的故障節(jié)點替換。
但是,這又出現(xiàn)了另一個問題:如何確保每個節(jié)點使用的私有密匙和公共密匙是真實和沒有被人篡改呢?
該問題第一部分的最好解決方案就是使用硅IC的生物特征簽名,該簽名建立在每臺設(shè)備制造工藝中微小的物理變化上。這些工藝變化永遠(yuǎn)都不可能完全相同,為每臺設(shè)備提供了獨一無二的簽名,所以沒有人可以克隆兩個IC。這種簽名稱為物理不可克隆功能(PUF)。除了不可克隆之外,由于基于PUF的密匙通常是原子級別實現(xiàn)的,因此很難被黑客提取。IC可以在幾個物理因素,比如存儲器器件、邏輯延遲和電阻等基礎(chǔ)上實現(xiàn)PUF?;赟RAM的IC利用SRAM單元獨一無二的隨機啟動狀態(tài)來產(chǎn)生私有密匙,由于該單元的狀態(tài)在電源關(guān)閉時被擦除,因而更加安全。
問題第二部分可以利用公匙基礎(chǔ)設(shè)施(PKI)來解決。PKI是一種用于建立、儲存和分配數(shù)字證書的系統(tǒng),這些數(shù)字證書用于驗證屬于某一實體的特定公共密匙。PKI創(chuàng)建數(shù)字證書,將公共密匙映射給實體,并將這些證書安全地儲存在中央儲存庫中,在需要時將其廢除。
在PKI系統(tǒng)中,證書授權(quán)中心(CA)通過CA自己的私有密匙以數(shù)字方式簽署其公匙,從而對所有的節(jié)點進(jìn)行認(rèn)證。最常用的公匙認(rèn)證格式為X.509。當(dāng)設(shè)備傳輸以其私有密匙數(shù)字簽名的信息時,該信息可以利用設(shè)備的公共密匙進(jìn)行驗證。該設(shè)備也可以向所有接收其信息的節(jié)點發(fā)送其X.509證書,使得這些節(jié)點都擁有它的公共密匙。接收方可以利用CA的公匙對包括該設(shè)備公匙的X.509證書進(jìn)行驗證,而CA公匙預(yù)先置于所有節(jié)點中,是固有信任的公匙。由于接收方可以驗證發(fā)送方使用的簽名,因此這種方案可以建立一個經(jīng)過證明的分層證書信任鏈。這種方案還確保了很容易檢測出假冒機器(如圖2)。
NHTSA認(rèn)為利用簽名方法的公匙基礎(chǔ)設(shè)施選擇(不對稱密匙)是為大量用戶實施通信安全和可信任信息傳送的最有效方法。此外,為了提供安全的網(wǎng)絡(luò),基于 PKI的系統(tǒng)還提供了一種輕易利用PKI方案進(jìn)行擴展的基礎(chǔ)設(shè)施。重要的是,這種方法的有效性高度依賴于在給定環(huán)境中實施這種方法的技術(shù)設(shè)計決策。V2X 證書授權(quán)中心每年為每輛車頒發(fā)許多匿名證書,阻斷試圖跟蹤所有者行動的企圖。
有些設(shè)備可以利用PUF技術(shù)實現(xiàn)PKI。這些設(shè)備提供了廣泛的產(chǎn)品路線圖,它們具有多種I/O和光纖密度選項,使用戶能夠選擇切合其需求的設(shè)備。這些設(shè)備中的SRAM PUF利用設(shè)備級別的證書授權(quán),為網(wǎng)絡(luò)中的每個節(jié)點建立預(yù)先配置的認(rèn)證身份。這些設(shè)備還具有內(nèi)置加密能力,比如適用于AES、SHA、HMAC和橢圓曲線加密(ECC)的硬件加速器,以及加密等級真隨機數(shù)生成器。這些功能還用于配合用戶自己的證書授權(quán)中心來創(chuàng)建用戶PKI或用于注冊系統(tǒng),將它們用于美國或歐洲的V2X PKI。
由于心懷惡意的人員可以進(jìn)入現(xiàn)場系統(tǒng),比如車輛,因此,硬件能夠防止密匙遭受差分功率分析(DPA)等各種物理或側(cè)信道攻擊是非常重要的。除先進(jìn)的密匙儲存及密匙生成技術(shù),比如PUF和ECC之外,某些器件還具有DPA通過的專利許可證,可以提供具有安全、遙控、防DPA更新能力的SOC和FPGA。DPA通過專利許可證還可以讓用戶通過主流FPGA中的大量計算能力,利用DPA對策以DPA安全的方式來加速 PKI交易。被這些解決方案保護(hù)的V2X網(wǎng)絡(luò)將可確保通信安全。