我们之前简单描述了汽车MCU常见的安全启动。这里我们就要对启动中所使用的加密算法进行描述。
首先我们来分析在MCU中安全启动时所需要的成员:
1、待校验对象(通常为应用程序)的数据长度、起始地址;
2、待校验对象进行校验时所需要的加密算法;
3、待校验对象进行校验时所需要的密钥;
有了上述三个成员,(注意:开始描述安全启动逻辑代码)启动的信任根(通常是HSM的BootRom)首先会查看待校验对象的数据长度和起始地址是否合法(通常就是范围判断),然后到slot中获取校验对象的验证密钥(思考下我这里为什么不说解密密钥而是说验证密钥?),最后将校验对象的数据按块放进硬件加速引擎进行处理,得出一个结果与预存在HSM NVM的结果(什么时候预存的?存到哪里的?)进行对比。
01. MCU安全启动加密算法选择
大家思考一个问题,在汽车MCU运行时代码通常都是直接在flash中运行,很少出现把一个功能栈拷贝到ram中运行,主要是MCU的SRAM通常十分珍贵,且比较小,虽然最近出来的片子S32G、TC3xx SRAM已经来到MB级别,但是鉴于成本、和芯片厂通常会将PFlash和CPU直连以加快取指速度,一般都还是采用比较传统的方式。
既然是直接取指,如果应用程序是加密存储在flash中,即使安全启动通过,应用程序解密完也没有足够的ram存放,所以一般来说,存放在flash中的代码均是以明文+签名or认证码的方式进行处理。
因此,汽车网络安全工程师最熟悉的AES128-CMAC来了。
02. AES-CMAC详解
首先我们来回顾什么是AES(advanced encryption standard)加密算法。
AES屁股后面跟的工作模式通常是CBCCFB这些,这个CMAC是个啥?
来看下全称:Cipher-based Message Authentication Code。
我们知道MAC本身就是与密码相关的Hash,它不仅提供了比crc这类算法更强的数据完整性保护,还防止了数据未经允许的修改、破坏等(验证数据来源)。为什么呢?因为MAC就是将密钥和明文使用某种算法共同计算出一个值,只有知道密钥的接收方才能计算出与之匹配的值;即使密钥被攻击者破解,由于MAC的hash属性,攻击者是无法反推出数据的。
所以我们在SecOC里面最常用的还是AES128-CMAC外加FvM防止重放攻击。
本质上,AES-CMAC和OMAC1(一种改进的CBC-MAC算法)相同,使用一个私密的密钥、可变长度的消息数据(对齐该消息按照固定长度进行分块计算),最终返回一个固定长度的值,这个值我们叫做MAC。
2.1 子密钥的生成
对于CMAC来说,存在数据长度不是128bit整数倍的情况,因此,这个算法流程有两种,如下:
case a :消息数据是128bit的整数倍,使用私密密钥k1生成MAC(T);
case b:消息数据不能整除,使用私密密钥k2生成MAC(T);
而私密密钥的生成又是按照如下方式生成:
1、初始向量IV(0) + 原始key,使用AES-128-CBC,生成一个中间输出L;
2、判断该L最高位是否等于0;如果等于0,k1 = L << 1;否则,k1 = (L << 1)XOR 0x87(Rb_const);
3、判断k1的最高位是否等于0;如果等于0,k2 = k1 << 1;否则,k2 = (L << 1)XOR 0x87(Rb_const);
同时对于上述两个case,使用k1或者k2生成消息数据最后一块的数据。
需要注意的是,当处于case b时,M_last是需要进行填充的,填充方式参考04.数据填充
2.2 MAC生成算法
使用AES-CMAC进行计算,需要三个输入:私密密钥(k)、消息数据、消息数据长度;具体操作流程如下:
仅在最后一步使用的明文分组生成AES-CMAC。
可以选择直接把明文组包+CMAC发给接收方,也可以用密文+CMAC。
03. HMAC详解
HMAC(Hash-based Message Authentication Code):Hash函数是公开的,因此直接使用无密钥的Hash对数据处理,只能保证数据的完整性。如果加上MAC值,那么就可以验证数据的来源有效
MD-5和SHA-1就是这种hash函数的示例。
参考链接如下:https://datatracker.ietf.org/doc/html/rfc2104
04. 数据填充
我们发现,在使用上述算法进行计算时,AES都是以一个块进行计算,如果此时要计算的数据分组后最后一块不够128bit,就要进行填充,常见填充方式(假设数据块为8个byte)如下:
全0填充
填充结构:
Data:| 11 11 11 11 11 11 11 11 | 11 11 00 00 00 00 00 00 |
PKCS#7填充
每一个字节都表示填充的长度,如下:
| 11 11 11 11 11 11 11 11 | 11 11 06 06 06 06 06 06 |
ANSI X.923 填充
该方式用0进行填充,但用最后一个字节表示填充的长度,如下:
| AA AA AA AA AA AA AA AA | AA AA 00 00 00 00 00 06 |
上一篇:电动汽车动力电池热失控原因分析
下一篇:ETC车载电子标签(OBU)的芯片和方案选型
推荐阅读最新更新时间:2024-11-02 05:16
- 科学家研发基于AI的身份验证工具 可保护车辆免受网络攻击威胁
- Microchip推出广泛的IGBT 7 功率器件组合,专为可持续发展、电动出行和数据中心应用而设计
- 面向未来驾驶体验 博世推出新型微电子技术
- 英飞凌与马瑞利合作 利用AURIX™ TC4x MCU系列推动区域控制单元创新
- 5C超充,该怎么卷?
- 《2025年度中国汽车十大技术趋势》正式揭晓!你最看好哪个?
- Microchip推出新型VelocityDRIVE™软件平台和车规级多千兆位以太网交换芯片,支持软件定义汽车
- 英特尔中国正式发布2023-2024企业社会责任报告
- can转485数据是如何对应的
- MCU今年的重点:NPU和64位
- 直播已结束【用于光伏逆变器/储能系统的欧姆龙继电器 /开关/连接器解决方案】
- TE白皮书下载|《散热桥技术——电子设备散热领域的创新》
- BeagleBone Black 开发板 DIY 创意设计大赛
- 注册有礼 | 施耐德电器邀请您参加EP23上海国际电力电工展线上云逛展
- VISHAY汽车电子主题月 幸运闯关赢大奖!
- 你晒单我送礼,晒TI样片订单即可赢好礼!
- 【已结束】PI 直播【适合工业市场辅助电源的碳化硅和氮化镓 IC】(9:30入场)
- 【玩转+显摆】C2000 Launchpad!!!
- 国产FPGA安路科技研讨会-北京站 火热报名中,参会赢京东卡!
- 深扒TI教室2.0,那些你不能错过的精彩