浅析汽车芯片信息安全之安全启动

这篇具有很好参考价值的文章主要介绍了浅析汽车芯片信息安全之安全启动。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

作者 | Cassie Ren 复睿微首席架构专家。

一、汽车芯片信息安全发展现状

汽车的安全机制实际上主要包括功能安全(Safety)和信息安全(Security)两个方面。功能安全是涉及人身安全的保护机制,而信息安全则是保护我们的汽车系统里的信息不被恶意窃取和破坏。

早期的汽车芯片和软件系统设计中,由于汽车较少与外界有网络互联,所以并未考虑过多的信息安全性。随着科技的发展、汽车行业的发展,汽车也加入了万物互联的行列。由于汽车的智能化、网联化的提升,信息安全正在占据着越来越重要的地位。

信息安全不仅关系着用户的隐私,更关系着人的生命安全。一旦系统被非法入侵,汽车系统可能被恶意操控,从而可能造成汽车被盗取甚至车辆事故。

浅析汽车芯片信息安全之安全启动

目前世界各国已经开始制定相关法规来保障汽车的信息安全。2021年初,联合国世界车辆法规协调论坛(简称UN/WP.29)发布了两个信息安全相关的重要法规R155/R156,即信息安全(Cybersecurity)/软件升级(Software updates)。

据悉,中国也在制定相应的信息安全法规《汽车整车信息安全技术要求》(中国版R155),《汽车软件升级通用技术要求》(中国版R156)。同年8月,国际标准组织ISO也公布了汽车网络安全标准ISO/SAE21434,规定了汽车系统、子系统和零部件应具备更强的安全性能以抵御网络攻击。

由此可见,汽车芯片作为汽车零部件里最核心的关键组件,其信息安全已成为汽车芯片设计的必备要素和重要考量。

二、安全启动的重要性

安全启动是典型的芯片信息安全方案中的一环,也是信息安全认证的重要一环。通过信息安全认证也会给产品带来更多的竞争力。

目前市面上考虑到安全的芯片基本都会选择支持安全启动功能。安全启动是通过启动时对镜像进行验证来保证启动时的软件是合法且未经篡改的,是在启动阶段保证信息安全的一种方式。

浅析汽车芯片信息安全之安全启动

三、安全启动信任根

首先,安全启动需要一个信任根。信任根是密码系统中始终可以相信的来源。我们都知道ROM存储是只读的,基于此特性,我们可以将程序的第一段代码固化在ROM里作为安全启动的起点。这段代码无法被轻易替换,从而可保证每次启动第一段代码的可信性。

四、安全启动信任链

安全启动会对每一级镜像进行逐级验证,以保证下一级的镜像的合法性。镜像验证必须保证其连续性,否则则无法保证其验证的可信性。

像汽车芯片这种大型的SoC一般是多核系统,多核系统的启动可由BootROM校验下一级bootloader并由该bootloader加载不同核的一级bootloader,再由一级bootloader开始连续校验下面的镜像内容。

由于不同的SoC的设计不同,这里只是为了举例表明安全启动的信任链,每级镜像的名字可由开发者自己定义,其框图如下图所示:

浅析汽车芯片信息安全之安全启动

五、安全启动实现

  • 加密算法

在安全领域,使用加密算法来对通信过程进行加密是一种常见的安全手段。通过加密算法可实现对数据的保护以防止数据被泄露,同时也可防止数据被篡改。常用的加密算法一般分为对称加密算法和非对称加密算法。对称加密算法的加密和解密使用同一个密钥,而非对称算法则使用公钥和私钥两种密钥来进行加解密。公钥私钥成对存在,如用公钥加密需用私钥解密,反之亦然。

AES是最常用的对称加密算法,其拥有运算速度快,内存需求低,分组长度和密钥长度设计灵活等优点。对于非对称加密算法来说,典型的有RSA和ECC两种加密算法。RSA加密算法常被选择用于镜像的签名与验签。

  • 签名与验签

由于非对称加密的速度远低于对称加密,故非对称加密算法不适用于数据量大的场景。我们一般使用SHA-1/SHA-2等算法计算得到Hash值以用来校验的数据完整性,并基于其进行加密计算得到镜像的签名。

RSA算法用来签名与验签是业界常见的做法。一般采用私钥加密得到签名,公钥解密来验证签名以保证信息来源的可信性。与此同时,也会采用填充技术来增加加密算法的破解难度。常见的RSA填充算法有PCK1.5填充,OAEP填充,PSS填充等。

  • 对称加密的应用

签名与验签的过程保证了镜像内容的完整性与来源的可信性,但数据仍处于明文状态。若黑客可以读到数据的存储空间,仍面临信息泄露的危险。为了解决这个问题,我们可以通过使用对称加密算法来对数据进行加密。如此一来,就算数据被读走,没有正确的密钥也是无法解析其信息。

浅析汽车芯片信息安全之安全启动

密钥的分配与保护

密钥的保护也是信息安全中的一个议题。如果密钥被窃取,一样会面临信息被泄露与篡改的危险。所以在芯片设计的过程中,如何生成、保存、载入密钥是一个要认真考虑的问题。

对于验签过程而言,必须保护好RSA算法的公钥以防止黑客将其替换伪造签名。由于RSA加密算法的公钥比较长,可选择将其Hash值固化在ROM里或者写在efuse上,在安全启动的过程中对公钥的Hash进行比对以保证公钥来源的可信性。

对于对称加密而言,必须保护好用于加解密的秘钥。可将其写在OTP或者efuse里,也可采用多级加密的方式来保护密钥以防止被入侵者窃取。

六、结语

本文简单介绍了一下汽车芯片安全启动的关键技术及其实现,简而言之,就是要保证启动镜像的可信性和完整性,以及尽量增加黑客窃取破坏的难度。

对于汽车芯片的信息安全而言,安全启动只是其中的第一步。我们还需要将严密的信息安全考量贯彻整个芯片的设计过程,以满足全球汽车市场对信息安全日益严格的需求。

复睿微电子简介:

复睿微电子是世界500强企业复星集团出资设立的先进技术型企业。复睿微电子根植于创新驱动的文化,通过技术创新改变人们的生活、工作、学习和娱乐方式。公司目标成为世界领先的智能出行时代的大算力方案提供商,致力于为汽车电子、人工智能、通用计算等领域提供以高性能芯片为基础的解决方案。

目前主要从事汽车智能座舱、ADS/ADAS芯片研发,以领先的芯片设计能力和人工智能算法,通过底层技术赋能。推动汽车产业的创新发展,提升人们的出行体验。在智能出⾏的时代,芯⽚是汽⻋的⼤脑。

复星智能出⾏集团已经构建了完善的智能出行生态,复睿微是整个⽣态的通⽤⼤算⼒和⼈⼯智能⼤算⼒的基础平台。复睿微电子以提升客户体验为使命,在后摩尔定律时代持续通过先进封装、先进制程和解决⽅案提升算⼒,与合作伙伴共同⾯对汽⻋智能化的新时代。

文章来源地址https://www.toymoban.com/news/detail-414490.html

到了这里,关于浅析汽车芯片信息安全之安全启动的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 汽车信息安全

    任务和目标【 15 页】 主要目标 汽车信息安全漏洞库 建设成熟的汽车信息安全基础数据平台,包括漏洞库、情报库、规则库等,有完善的威胁情报管理流程、流转体系、向上汇报和向下通报机制。 建设目标: 第一,兼容国内外漏洞情报库标准。 第二,漏洞情报数据覆盖全面

    2023年04月27日
    浏览(47)
  • 信息安全战线左移!智能网联汽车安全亟需“治未病”

    当汽车由典型的工业机械产品逐步发展成为全新的智能移动终端,汽车的安全边界发生了根本性改变,信息安全风险和挑战不断增加。 面对复杂的异构网络、异构系统及车规级特异性要求,智能智能网联汽车信息安全到底要如何防护,已经成为关乎行业未来发展的重要命题。

    2024年02月13日
    浏览(36)
  • 汽车信息安全--车规MCU的密钥管理

    目录 1.密钥分类及作用概述 2.密钥管理策略 3.小结 随着智能网联汽车的飞速发展,接入网络的车辆收到黑客攻击的场景越来越多。为保护网联汽车免受网络攻击,使用密码学对个人隐私数据、整车敏感数据进行保护逐渐引起了业内人士的重视。 在CP AUTOSAR中针对车内ECU间CAN

    2024年01月21日
    浏览(40)
  • 汽车信息安全运营中心VSOC 与 传统SOC:相同但不同

            汽车网络安全终于到了大放异彩的时候了。即将推出的新法规和标准,以及不断扩大的汽车网络攻击规模,正在优先考虑在全球领先的原始设备制造商之间建立网络安全运营。原始设备制造商正在迎接挑战,其中许多已经在运营或正在建立他们的车辆安全运营中心

    2024年02月07日
    浏览(36)
  • 关于汽车信息安全,你想了解的知识点都在这里!

    随着车联网高速发展,汽车智能化、网联化不断加强,汽车信息安全面临着全新的挑战。如果汽车没有得到更好的安全防护,受到的恶意攻击可能增多。因此,打造更坚固的车载信息安全防护尤为重要。 那么,汽车信息安全都面临哪些威胁与挑战呢?提升汽车抗攻击能力的安

    2024年02月07日
    浏览(35)
  • STM32信息安全 1.2 课程架构介绍:芯片生命周期管理与安全调试

    下面开始学习课程的第二节,简单介绍下STM32H5芯片的生命周期和安全调试,具体课程大家可以观看STM32官方录制的课程,链接:1.2. 课程架构介绍:STM32H5 芯片生命周期管理与安全调试 调试端口访问控制,防止通过调试端口获取芯片内部资源 锁定全部调试访问或部分调试功能

    2024年03月26日
    浏览(51)
  • 汽车摄像头匿名化处理解决方案,保护信息的安全性和隐私性

    随着智能交通和自动驾驶技术的迅猛发展,汽车摄像头已成为现代汽车不可或缺的一部分,摄像头所捕捉的图像信息也引发了日益严峻的信息安全问题。如何在充分利用摄像头功能的同时,保障个人隐私和信息安全,已成为企业亟待解决的问题。 美摄科技凭借深厚的技术积累

    2024年04月25日
    浏览(37)
  • 信息安全系列04-安全启动介绍

    安全启动(Secure Boot)是软件启动前,通过层层校验对软件完整性(Integrity)及可信度(Authentication)两项指标验证的过程,属于信息安全部分非常重要的一部分内容,本文对基本概念及常见的方案进行介绍,大纲如下: 在系列文章《信息安全系列02-基本概念介绍》中已对信

    2024年03月10日
    浏览(44)
  • PyCharm 自动添加作者信息、创建时间等信息

    第一步 找到settings 机器学习方面问题,nc,csv,tif操作可以看作者名字q

    2024年02月16日
    浏览(33)
  • idea添加作者信息

    在idea中,经常会有这些波浪纹提示,放在上面之后会提示添加作者信息,点击添加作者信息后,但是不是自己想要的 这里提取的话好像没什么办法修改,可能修改电脑的名称。这样提取出来才是自己需要的 自定义作者信息 不过我们在新建文件的时候可以添加头的自定义信息

    2024年02月13日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包