亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種基于智能車的安全通信方法

文檔序號(hào):9330525閱讀:565來源:國(guó)知局
一種基于智能車的安全通信方法
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明涉及一種智能車的安全通信方法。
【背景技術(shù)】
[0002] 采用明文的形式在智能車和服務(wù)器之間進(jìn)行通信,存在極大的安全隱患。具體來 說,存在如下3個(gè)安全隱患:通信內(nèi)容被竊聽、通信身份被偽裝、通信內(nèi)容被篡改。
[0003] 由于上述信息是在互聯(lián)網(wǎng)中傳輸,而所謂的互聯(lián)網(wǎng),是由能連通到全世界的網(wǎng)絡(luò) 組成的,因此無論處于哪個(gè)位置上的服務(wù)器和客戶端通信時(shí),在整個(gè)通信線路上的路由器、 交換器、網(wǎng)橋等網(wǎng)絡(luò)設(shè)備,都不可能全是某個(gè)人的私有物,所以不能保證在這些環(huán)節(jié)不會(huì)遭 到竊聽、身份被偽裝和篡改。一旦使用明文傳輸?shù)南⒈桓`取,竊取方就可以知道當(dāng)前通信 的內(nèi)容。
[0004] 在采用明文的形式在智能車和服務(wù)器之間進(jìn)行通信的過程中,沒有對(duì)通信雙方的 身份進(jìn)行驗(yàn)證,任何人都可以說他是智能車或他是服務(wù)器,只要發(fā)送的數(shù)據(jù)格式符合要求 就行。服務(wù)器對(duì)要求建立連接的請(qǐng)求來者不拒,這樣就存在有人偽裝智能車的情況,向服務(wù) 器發(fā)送虛假的智能車信息,而真實(shí)的智能車出現(xiàn)被盜竊的風(fēng)險(xiǎn)。還有可能出現(xiàn)有人偽裝服 務(wù)器,向智能車發(fā)送虛假的控制命令的情形,存在極大的安全隱患。由于采用明文的形式在 智能車和服務(wù)器之間進(jìn)行通信的過程中無法驗(yàn)證報(bào)文的完整性,也就是是否出現(xiàn)被篡改的 情況,那么就有可能出現(xiàn)消息在中途被黑客修改的安全隱患。本來服務(wù)器是希望智能車停 止,篡改之后的命令是讓其加速,這樣的隱患可想而知。

【發(fā)明內(nèi)容】

[0005] 本發(fā)明的目的是提供一種智能車的安全通信方法,能夠解決智能車和服務(wù)器之間 進(jìn)行通信時(shí)存在的通信內(nèi)容被竊聽、通信身份被偽裝、通信內(nèi)容被篡改這三大隱患。
[0006] 為實(shí)現(xiàn)上述目的,本發(fā)明采用如下技術(shù)方案:
[0007] -種基于智能車的安全通信方法,包括如下步驟:
[0008] 步驟一:采用智能車的編號(hào)及跟該編號(hào)一一對(duì)應(yīng)的MASK值作為其密碼,服務(wù)器端 分配有一對(duì)公鑰和私鑰,同時(shí)給智能車內(nèi)置服務(wù)器的公鑰,智能車客戶端隨機(jī)生成一個(gè)數(shù), 作為本次通信對(duì)稱加密算法的密鑰,同時(shí)也用來對(duì)服務(wù)器進(jìn)行驗(yàn)證,智能車客戶端將使用 非對(duì)稱加密算法即用服務(wù)器公鑰加密客戶端生成的對(duì)稱密鑰,發(fā)送給服務(wù)器;
[0009] 步驟二:服務(wù)器用私鑰解密消息,獲得對(duì)稱密鑰;用對(duì)稱加密算法加密握手文本 "hello, zju roboy ! ",回復(fù)給客戶端;
[0010] 步驟三:客戶端用對(duì)稱加密算法解密握手文本,檢查握手文本是否正確,若正確則 服務(wù)器端驗(yàn)證成功,否則說明服務(wù)器為偽裝;在服務(wù)器驗(yàn)證成功的基礎(chǔ)上,用對(duì)稱加密算法 加密智能車編號(hào)和MASK,作為客戶端的驗(yàn)證信息,發(fā)送給服務(wù)器;
[0011] 步驟四:服務(wù)器解密驗(yàn)證信息,獲得編號(hào)和MASK,對(duì)智能車身份進(jìn)行校驗(yàn),身份認(rèn) 證合法返回true,不合法返回false ;
[0012] 步驟五:接收到服務(wù)器的驗(yàn)證成功反饋后,智能車和服務(wù)器就正式建立起了安全 可靠的連接;
[0013] 步驟六:智能車和服務(wù)器在已經(jīng)建立好的連接上,采用對(duì)稱加密算法進(jìn)行雙向通 {目。
[0014] 所述的公鑰和私鑰的生成,涉及到費(fèi)馬-歐拉定理,包括如下步驟:
[0015] a)隨機(jī)選擇兩個(gè)不同的質(zhì)數(shù)p和q,這兩個(gè)數(shù)越大,長(zhǎng)度越接近,就越難破解,選p =73, q = 97,
[0016] b)計(jì)算p和q的乘積η,η = 73*97 = 7081 ;n的二進(jìn)制表示長(zhǎng)度就是密鑰的長(zhǎng) 度,7081的二進(jìn)制表示為1101110101001,一共有13位,因此本次非對(duì)稱密鑰的長(zhǎng)度就是13 位;
[0017] c)計(jì)算η的歐拉函數(shù)Φ (η),根據(jù)歐拉公式Φ (η) = (p-1) (q-Ι),因此η = 6912 ;
[0018] d)隨機(jī)選擇一個(gè)整數(shù)e,但是必須滿足I < e < φ(η),并且e要與φ (η)互質(zhì),這 里選29 ;
[0019] e)計(jì)算e對(duì)于Φ (η)的模反元素 d,所謂模反元素就是指有一個(gè)整數(shù)d,使得ed 被Φ (η)除的余數(shù)為1,ed = 1 (ηι〇(1Φ (η)),這個(gè)公式等價(jià)于ed-1 = k<i> (η),相當(dāng)于對(duì) ex+Φ (n)y = 1這個(gè)二元一次方程求解,其中e = 29,Φ (η) = 6912,利用擴(kuò)展歐幾里得算 法,得出一組解為(6197,-26);
[0020] f)到這一步,我們就求出了公鑰和私鑰所需的所有東西,η = 7081,e = 29, d = 6197,公鑰就是(7081,29),私鑰就是(7081,6197)。
[0021] 步驟二采用AES算法,AES加密過程在一個(gè)4*4的字節(jié)矩陣上進(jìn)行,其初值為明文, 同樣的,128位密鑰也剛好形成一個(gè)4*4的矩陣,將其稱為密鑰矩陣,AES加密時(shí),共涉及4 種運(yùn)算,分別是輪密鑰加、字節(jié)替換、移位變換、混淆變換。
[0022] 步驟四在服務(wù)器啟動(dòng)時(shí),將身份信息加載到內(nèi)存中,采用key-value形式存儲(chǔ),以 加快驗(yàn)證速度,采用Java的HashMap數(shù)據(jù)結(jié)構(gòu),編號(hào)為key,MASK為value。
[0023] 與現(xiàn)有技術(shù)相比本發(fā)明的有益效果是:
[0024] (1)本發(fā)明所有的消息均通過加密之后進(jìn)行傳送,黑客竊取傳遞的報(bào)文后,只能看 到一段亂碼,能有效防止黑客竊取通信內(nèi)容;
[0025] (2)在智能車和服務(wù)器正式傳遞消息之前,分別完成了對(duì)服務(wù)器和智能車的身份 認(rèn)證,確保通信雙方身份真實(shí)有效,防止服務(wù)器端和智能車客戶端被偽裝;
[0026] (3)本發(fā)明的通信在傳遞有效數(shù)據(jù)的同時(shí),還會(huì)傳遞明文信息的消息摘要,對(duì)明文 計(jì)算消息摘要,黑客想要修改消息摘要而不被發(fā)覺,必須要獲得明文才行,而明文又采用了 AES加密,使得黑客無法得逞,能有效防止黑客篡改通信內(nèi)容。
【附圖說明】
[0027] 圖1為本發(fā)明方法的安全通信流程示意圖;
[0028] 圖2為AES加密流程示意圖;
[0029] 圖3為移位變換階段示意圖。
【具體實(shí)施方式】
[0030] 為了使本發(fā)明的技術(shù)方案更加清晰,以下結(jié)合附圖1至3,對(duì)本發(fā)明進(jìn)行詳細(xì)說 明。應(yīng)當(dāng)理解的是,本說明書中描述的【具體實(shí)施方式】?jī)H僅是為了解釋本發(fā)明,并不是為了限 定本發(fā)明的保護(hù)范圍。
[0031] 每輛智能車在出廠時(shí)都會(huì)分配一個(gè)全局唯一智能車編號(hào),同時(shí)還有跟該編號(hào)一一 對(duì)應(yīng)的MASK值,相當(dāng)于是智能車的密碼。服務(wù)器端分配有一對(duì)公鑰和私鑰,同時(shí)在智能車 出廠時(shí)內(nèi)置服務(wù)器的公鑰。本發(fā)明所述的智能車的安全通信方法,通過下面的步驟實(shí)現(xiàn):
[0032] 步驟一:智能車客戶端隨機(jī)生成一個(gè)數(shù),作為之后通信對(duì)稱加密算法的密鑰,同時(shí) 也用來對(duì)服務(wù)器進(jìn)行驗(yàn)證。這一步智能車客戶端使用非對(duì)稱加密算法即用服務(wù)器公鑰加密 客戶端生成的對(duì)稱密鑰,發(fā)送給服務(wù)器。在本安全通信方法中,每次智能車客戶端和服務(wù)器 通信時(shí)都采用不同的對(duì)稱加密密鑰,保證了數(shù)據(jù)傳輸?shù)陌踩<用苊荑€的生成采用MD5算 法,當(dāng)需要與服務(wù)器建立連接時(shí),根據(jù)當(dāng)前智能車位置信息、電池信息、累計(jì)行駛里程、當(dāng)前 時(shí)鐘等信息通過MD5算法生成1024位密鑰,保證了密鑰的隨機(jī)性。
[0033] 本安全通信方法的非對(duì)稱加密算法采用RSA公鑰加密算法,RSA算法非??煽?,隨 著密鑰的增長(zhǎng),它的破解難度越來越大。據(jù)已有信息查證,目前被破解的最長(zhǎng)的RSA密鑰長(zhǎng) 度為768位,但也是花了很大的功夫才破解成功的。換句話說,長(zhǎng)度超過768位的密鑰至今 還沒有被人破解(至少是還沒有人宣布已經(jīng)破解)。因此我們完全可以認(rèn)為在當(dāng)前的環(huán)境 下,1024位的RSA密鑰是安全的,2048位的RSA密鑰極其安全。
[0034] 首先是公鑰和私鑰的生成,生成公鑰和私鑰的過程涉及到費(fèi)馬-歐拉定理,具體 分為如下步驟:
[0035] a)隨機(jī)選擇兩個(gè)不同的質(zhì)數(shù)p和q,這兩個(gè)數(shù)越大,長(zhǎng)度越接近,就越難破解,這里 我們以P = 73, q = 97來舉例說明。
[0036] b)計(jì)算p和q的乘積η,η = 73*97 = 7081 ;n的二進(jìn)制表示長(zhǎng)度就是密鑰的長(zhǎng) 度。7081的二進(jìn)制表示為1101110101001,一共有13位,所以本次非對(duì)稱密鑰的長(zhǎng)度就是 13位。
[0037] c)計(jì)算η的歐拉函數(shù)φ(η),根據(jù)歐拉公式φ(η) = (p - l.)(q - 1),因此=6912。
[0038] d)隨機(jī)選擇一個(gè)整數(shù)e,但是必須滿足I < e < φ(η),并且e要與φ(η)互質(zhì)。這 里我們選擇29。
[0039] e)計(jì)算e對(duì)于φ(η)的模反元素 d,所謂"模反元素"就是指有一個(gè)整數(shù)d,使得ed 被φ(η)除的余數(shù)為I,ed φ(η))Ρ.這個(gè)公式等價(jià)于ed - I. = k φ(丨1),:為了求出 d,相當(dāng)于對(duì)戰(zhàn)+ cp(n)y = 1這個(gè)二元一次方程求解,其中e = 29,Φ (η) = 6912,利用擴(kuò)展 歐幾里得算法,得出一組解為(6197,-26)。
[0040] f)到這一步,我們就求出了公鑰和私鑰所需的所有東西。η = 7081,e = 29, d = 6197,所以公鑰就是(7081,29),私鑰就是(7081,6197)。
[0041] 然后是如何使用公鑰對(duì)信息進(jìn)行加密,RSA加密的對(duì)象必須是整數(shù),并且還要小于 η (因?yàn)棣呛艽螅@個(gè)條件很容易滿足)。在智能車管理系統(tǒng)通信中,智能車VCU和服務(wù)器之 間采用RSA加密的對(duì)象就是一個(gè)對(duì)稱加密算法的密鑰。加密需要用到公鑰中的η和e,假設(shè) 我們要加密的隨機(jī)數(shù)為m,加密的過程就是執(zhí)行公式m e= c (mod η)?,F(xiàn)在η = 7081,e = 29,假設(shè)m = 314,根據(jù)該公式,計(jì)算出c等于3117,這就是我們使用公鑰加密得到的密文。
[0042] 接著是如何使用私鑰對(duì)密文進(jìn)行解密,解密就要用到上面生成的私鑰(7081, 6197)。按照如下公式cd= m(mod η),算出m = 314,跟加密前的信息一致。至此,整個(gè)加 密解密過程全部完成。
[0043] 步驟二:服務(wù)器用私鑰解密消息,獲得對(duì)稱密鑰。用對(duì)稱
當(dāng)前第1頁(yè)1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1