上海贝岭-半导体 广告 智能家居技术创新峰会4 广告 2024春季电机产业链交流会4 广告 2024电子热点解决方案创新峰会4 广告

为汽车系统设计面向未来的TCU-ECU安全解决方案

2018-12-13 16:03:10 来源:半导体器件应用网 点击:1046

汽车系统互联是一个令人期待的高速增长的市场,同时也面临一个难题亟待解决。如今数据安全变得日益重要,然而,汽车系统中有许多设备都存在安全隐患。例如,相对于现在大多数汽车电控单元(ECU)的8位、16位和32位处理器,现有的数据安全算法,ECC和RSA内存占用过高,运行速度太慢。此外,随着汽车的平均寿命超过11.6年,未来还必须考虑量子计算攻击的风险,因为量子计算攻击可能会破解ECC和RSA秘钥。

为解决这些问题,SecureRF公司和意法半导体合作开发出一项即使在最小的汽车处理器上仍能极速运行的面向未来的低功耗安全解决方案。最近,SecureRF的WalnutDSA(数字签名算法DSA)和Ironwood KAP(密钥协商协议KAP),这两种安全算法被移植到意法半导体的SPC58ECxx 32位微控制器平台上。为更好地演示车载信息服务系统控制单元(TCU)与多个ECU的相互认证过程,两家公司还合作开发了一个解决方案演示模型,并在2018年底特律汽车技术展会上展出了该模型。

SecureRF的群论密码学(GTC)是数字签名算法DSA和密钥协商协议KAP的基础,这虽然不是一个新的密码学分支,但有助于解决物联网、汽车系统和其它互联应用中相对较新的安全问题,可以保护越来越多的资源受限的产品设备的安全。GTC密码学有三大优势:运算速度快,即使在最小的设备上仍能快速运算,RAM / ROM占用低,能够抵抗所有已知的量子攻击。与其它加密方法相比,GTC的运算效率更高,所以更省电。SecureRF的GTC解决方案软硬件均可实现。

在SPC58ECxx上,性能优势显著

为参展TU Automotive展会,双方将数字签名算法DSA和密钥协商协议KAP的汇编语言算法移植到SPC58ECxx微控制器,以进一步优化这一高效加密方法的运算时间和能耗。

SPC58ECxx是意法半导体为车身、网络、安全、通信连接等汽车应用专门开发的32位通用微控制器,主要特性包括180MHz的e200z4d PowerPC双核处理器、高达4MB的闪存和512KB的RAM、硬件安全模块以及许多通信外设,例如,LIN、SPI、UART、以太网AVB、Flexray和CAN FD。SPC58ECxx是按照ISO 26262功能安全标准设计,安全等级达到ASIL-B级,适合安全关键的汽车应用。

该演示项目运行在意法半导体的SPC58ECxx 探索板上,与ECC验证相比,GTC方法的性能优势明显。下表在运算时间和ROM / RAM内存占用率方面对GTC解决方案与椭圆曲线密码学(ECDSA + ECDH)方案进行了比较,不难看出,椭圆曲线密码学方案的运算时间长达GTC方法的12.6倍。

GTC解决方案将让意法半导体的客户能够为板载微控制器提供安全启动和安全固件更新等重要的安全功能,并使基于SPC58ECxx的TCU能够与整个车辆的资源有限的ECU相互验证,演示解决方案如下图所示:

在互联ECU上,优势更显著

保护ECU的微小处理器的安全对于设计人员来说是一个关键问题,而这正是本解决方案最重要的优势之一。快速认证是必备功能。其它安全方法对于许多汽车系统可能不实用,然而,GTC的方法适用于最小的处理器,并且依然能够提供出色的性能。下面的屏幕截图是GTC和ECC在8位处理器上的性能对比。

WalnutDSA/Ironwood KAP (绿线)与ECDSA/ECDH (红线)认证RAM和ROM占用率比较

在上图中,每个垂直尖峰表示完成一次验证。ECDSA / ECDH完成一次验证需要7.69秒,而SecureRF的WalnutDSA和Ironwood KAP只需68毫秒,是前者的九十分之一!这种速度优势以及由此产生的超低能耗和最小的RAM / ROM容量要求,使SecureRF方法非常适合资源受限的处理器。

SecureRF加密方法最适合完全隔离安全子系统和主处理器内核的SPC58ECxx硬件安全模块(HSM)。SecureRF解决方案也非常适用于无HSM单元的微控制器,例如,SPC58ECxx的精简版SPC582Bxx。SPC582Bxx搭载运行频率120MHz的单核e200z4d PowerPC处理器,配备高达1MB的闪存和192KB的RAM。但是,用户必须开发软件安全解决方案,以弥补硬件安全功能的缺失。该解决方案确保在性能极佳的同时占用较少资源,不会对系统造成任何过大负荷。

由于设计生命周期长,汽车系统需要能够防御未来的量子计算的安全威胁。 SecureRF的方法是抗量子计算攻击的加密方法,适用于当前已知的所有攻击。

本文由大比特资讯收集整理(www.big-bit.com)

声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请与我们联系,我们将及时更正、删除,谢谢。
Big-Bit 商务网

请使用微信扫码登陆

x
凌鸥学园天地 广告