autosar参考资料,Secure相关概念汇总 AES 加密算法,由NIST制定的标准,例如AES-128, AES-192 AsymmetricCryptography 使用两个不同值进行加密和解密的加密算法。非对称算法是基于很大数量的,并且很耗时。 Authenticity 确认数据(例如固件)的真实性 Car-to-X 车辆与其他组件(例如其他汽车,交通标志等)的通信方案 Cipher 实现加密算法的模块(硬件或软件) Chain-of-Trust 作为安全启动的增强变体,固件检查分为多个子块,以减少启动时间。 ECU 电子控制单元,一个由TIER1开发的组件 Elliptic Curve Algorithm 在80年代开发的非对称密码算法,使用短密钥(<512位) EVITA 欧盟资助的项目,旨在为不同用例指定安全模块 Glitch Attack 电压毛刺使设备处于未指定的状态和行为。 HASH 一种基于任意输入数据计算值的算法,该值可用于验证输入数据 HSM 硬件安全模块;集成了密码和内核的加密模块,有时用户可对其进行编程 Integrity 涉及维护数据的一致性,准确性和可信赖性 Key / Crypto Key 加密算法用作输入参数的值。 Key Management 在生产和现场设备中处理和分发密码密钥 NIST National Institute of Standards and Technology,即国家标准技术局 OTA Over-The-Air的缩写,即云端升级,通过无线连接进行固件更新 Physical Attack 一种攻击方法,使用了超出规格的设备(例如,电压过高/过低/温度或时钟,强光等)。 Replay Attacks 记录并重播加密消息或图像。在这种情况下,攻击者无需知道安全信息(例如密钥)。 RNG / TRNG / PRNG 随机数生成器–真正的随机数生成器根据随机物理效应生成数字; PRNG根据数学算法生成数字 RSA 70年代开发的非对称密码算法使用长密钥(> 1500位) Secure-Boot 一种在硬件模块启动时检查设备固件是否已修改的方法 Secure Memory 一种存储安全信息(例如,加密密钥)并具有严格访问限制的存储器。 SHA 由NIST指定的哈希算法系列,例如 SHA-1,SHA-2,SHA-2 SHE 安全标准;由HIS组中的德国汽车OEM指定。 Side-Channel Attacks 一种攻击方法,攻击者在其中测量加密模块/软件的各个方面。根据这些测量,攻击者可以推导/猜测安全信息,例如: key。 Signature 用于证明数字消息或文档真实性的值 Symmetric Cryptography 使用相同值进行加密和解密的加密算法 在IT领域,特别是嵌入式系统和无人驾驶技术中,安全通信是至关重要的。"Message_authentication.pdf"文件提供了关于确保信息安全的多种技术与概念的概述。以下是对这些知识点的详细解释: 1. **消息认证**:消息认证是信息安全的核心概念,确保数据在传输过程中未被篡改,并能验证消息来源。这通常通过消息认证码(MAC)、认证加密(AE)或数字签名来实现。MAC是一种基于共享秘密密钥的完整性检查,它可以检测到第三方的伪造尝试。 2. **AES加密算法**:AES(Advanced Encryption Standard)是由NIST制定的一种对称加密标准,有AES-128、AES-192等版本,用于高效而安全的数据加密。 3. **非对称加密**:非对称加密使用两个不同的密钥进行加密和解密,如RSA算法,其密钥长度较长,安全性高但计算复杂度大。 4. **Car-to-X通信**:车辆之间的通信技术,允许汽车与其他车辆、交通设施等进行数据交换,以提高交通安全和效率。 5. **Cipher模块**:实现加密算法的硬件或软件模块,用于加密和解密数据。 6. **信任链(Chain-of-Trust)**:在安全启动过程中,将固件检查分解为多个子部分,以减少启动时间并提高安全性。 7. **ECU(电子控制单元)**:由一级供应商开发的汽车电子部件,负责控制汽车的各种功能。 8. **椭圆曲线算法**:80年代发展起来的非对称密码技术,使用较短的密钥长度,但安全性仍然较高。 9. **EVITA项目**:欧洲资助的安全项目,目标是为各种应用场景定义安全模块。 10. **故障攻击(Glitch Attack)**:通过施加异常电压或信号,使设备进入非正常状态,从而可能暴露安全漏洞。 11. **哈希函数(HASH)**:用于计算任意输入数据的固定长度摘要,常用于验证数据完整性,如SHA-1、SHA-2系列。 12. **硬件安全模块(HSM)**:集成加密功能的物理设备,用于安全地存储密钥并执行加密操作。 13. **完整性的保护**:确保数据的一致性、准确性和可信度,防止未经授权的修改。 14. **密钥管理和分发**:在生产阶段和设备运行期间,管理并分发加密密钥的过程。 15. **NIST(美国国家标准和技术研究所)**:制定和推广技术标准的机构,包括加密算法标准。 16. **OTA更新(Over-The-Air)**:通过无线网络进行固件或软件的远程更新。 17. **物理攻击**:利用超出设备设计规格的手段进行的攻击,如电压、温度或时钟异常。 18. **重播攻击**:记录加密消息并重复发送,以欺骗接收方,无需知道原始密钥。 19. **随机数生成器(RNG)**:TRNG(真随机数生成器)基于物理现象生成随机数,PRNG(伪随机数生成器)则使用数学算法。 20. **签名**:用于证明数字消息或文档真实性的值,提供非否认性。 21. **对称加密**:使用同一密钥进行加密和解密的加密方式,如AES。 22. **安全内存**:专用于存储敏感信息(如加密密钥)的存储区域,有严格的访问控制。 23. **SHE安全标准**:由德国汽车OEM在HIS工作组中指定的安全标准。 24. **边信道攻击**:通过测量加密硬件或软件的物理特性来推断安全信息的攻击方法。 以上知识点涵盖了信息安全管理的多个方面,对于理解和保障嵌入式系统、自动驾驶汽车等领域的安全至关重要。
- 粉丝: 1883
- 资源: 181
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助