汽車無源防盜系統(tǒng)的方案設(shè)計(jì)及考慮事項(xiàng)解析
Key Learn: 公開/ 私密
Key Learn協(xié)議是指使汽車設(shè)立密鑰,并與密鑰卡共享之的過程??梢愿鶕?jù)汽車發(fā)起的Key Learn會(huì)話的限制與安全設(shè)置,密鑰是公開的或私密的。
一個(gè)公開的Key Learn進(jìn)程一般包含以下 (以及圖8所示) 步驟:
1) 汽車根據(jù)隨機(jī)數(shù)產(chǎn)生一個(gè)密鑰,并提交給密鑰卡
2) 密鑰卡“接受”密鑰,保存在存儲(chǔ)器中,并做出應(yīng)答 (acknowledgment) 響應(yīng)
3) 在成功接收到密鑰卡的應(yīng)答之后,汽車把密鑰保存在存儲(chǔ)器中
如果Key Learn協(xié)議無法阻止竊聽者,或保護(hù)汽車不被非法使用,這時(shí)就需要采用私密Key Learn 進(jìn)程。
圖8 公開的Key Learn
雙向或準(zhǔn)交互式驗(yàn)證
準(zhǔn)交互式或雙向驗(yàn)證是一種更為復(fù)雜的驗(yàn)證過程。愛特梅爾防盜系統(tǒng)中實(shí)現(xiàn)的并非完全交互式的驗(yàn)證,因?yàn)樗]有在系統(tǒng)兩端 (汽車和密鑰卡) 使用隨機(jī)發(fā)生器。這種實(shí)現(xiàn)方案使用一個(gè)消息驗(yàn)證代碼 (Message Authentication Code, MAC) 來驗(yàn)證汽車與鑰匙是否匹配。
而且,在雙向驗(yàn)證的情況下,驗(yàn)證協(xié)議由汽車發(fā)起,包含以下(以及圖9所示)步驟:
1) 汽車讀取密鑰卡的唯一ID
2) 汽車產(chǎn)生一個(gè)隨機(jī)數(shù)詢問 ,并發(fā)送給密鑰卡
3) 汽車對(duì)隨機(jī)數(shù)進(jìn)行加密,然后附加在詢問上
4) 密鑰卡對(duì)詢問進(jìn)行加密 (利用密鑰 1) ,并將之與接收到的加密詢問進(jìn)行比較 (MAC)
5) 如果結(jié)果匹配,密鑰卡加密之 (利用密鑰2) ,并向汽車發(fā)送應(yīng)答
6) 汽車對(duì)密鑰卡的 應(yīng)答與自己計(jì)算的應(yīng)答進(jìn)行比較(使用相同的密鑰和詢問)
圖9 雙向驗(yàn)證
加密層
最頂層是加密層。這一層包含了把純文本信息轉(zhuǎn)換為加密信息的數(shù)學(xué)函數(shù)。這種函數(shù)最理想的應(yīng)該具有兩種特性:
1. 唯一性:對(duì)于每一個(gè)純文本輸入,必須對(duì)應(yīng)一個(gè)獨(dú)一無二的加密文本輸出
2. 不可預(yù)知性:純文本至加密文本對(duì)必須是無法預(yù)測的,即使有已知純文本至加密文本對(duì)大樣本供分析。
公開與私密
私密加密算法已流行多年。不過,私密算法有若干不足之處:A) 算法強(qiáng)度不確定;B) 缺乏關(guān)鍵的代碼對(duì)等評(píng)測機(jī)制的制約;C)若算法泄漏,可能導(dǎo)致大范圍安全性受損。近年來,有不少矚目的例子陸續(xù)被報(bào)道,足以說明這些缺點(diǎn)的存在。更引人注目的缺點(diǎn)也許是系統(tǒng)缺乏互操作性,不能共享同一個(gè)物理和邏輯層。這一點(diǎn)有礙于基本的市場競爭力,而且在很多情況下促使了系統(tǒng)成本的上升。
為解決這些問題,人們開始轉(zhuǎn)而接受公共域加密算法 ── 高級(jí)加密標(biāo)準(zhǔn) (常常被稱為AES)。這種算法源于1997年美國國家標(biāo)準(zhǔn)技術(shù)研究所 (NIST) 發(fā)起的征集公共域加密算法的倡議。那一年共產(chǎn)生了15個(gè)候選算法,并都經(jīng)過了加密研究領(lǐng)域的嚴(yán)格評(píng)測 (critical review)。這種評(píng)測分析包括對(duì)每一種算法的安全性和效率的評(píng)測。NIST 從15 個(gè)候選算法里選中了4 個(gè),然后進(jìn)入第二輪公開評(píng)測,最終在2000年選出了AES算法。
正如我們現(xiàn)在所了解的,AES是一種對(duì)稱分組密碼,使用128位的純文本輸入和128位的密鑰,產(chǎn)生128位的加密輸出。由于這種對(duì)稱特性,AES也可以反向操作,利用加密輸出和密鑰,找出并提取原始純文本輸入。
評(píng)論