[go: up one dir, main page]

CN117294437B - 通信加解密方法、装置、终端设备以及存储介质 - Google Patents

通信加解密方法、装置、终端设备以及存储介质 Download PDF

Info

Publication number
CN117294437B
CN117294437B CN202311589490.9A CN202311589490A CN117294437B CN 117294437 B CN117294437 B CN 117294437B CN 202311589490 A CN202311589490 A CN 202311589490A CN 117294437 B CN117294437 B CN 117294437B
Authority
CN
China
Prior art keywords
communication
key
initial
encryption
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311589490.9A
Other languages
English (en)
Other versions
CN117294437A (zh
Inventor
钟泽明
曾亮
马克迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Farben Information Technology Co ltd
Original Assignee
Shenzhen Farben Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Farben Information Technology Co ltd filed Critical Shenzhen Farben Information Technology Co ltd
Priority to CN202311589490.9A priority Critical patent/CN117294437B/zh
Publication of CN117294437A publication Critical patent/CN117294437A/zh
Application granted granted Critical
Publication of CN117294437B publication Critical patent/CN117294437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种通信加解密方法、装置、终端设备以及存储介质,其方法包括:基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。本发明实现了通信的加解密,解决了通信加解密使用外部设备生成的密钥进行通信存在较高风险的问题,提高了通信加解密的安全性。

Description

通信加解密方法、装置、终端设备以及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种通信加解密方法、装置、终端设备以及存储介质。
背景技术
随着对车辆的使用越来越多,人们对车内网的通信的使用频次也变得越来越高,但同时也产生了一系列相关的问题,由于车内的ECU对车辆的控制有着至关重要的作用,其与相关设备之间的通信可能被攻击者攻击,此时就会导致车内乘客的安全受到威胁。
但目前对于车辆的ECU安全保护大多都是通过外部的设备进行通信信息的加密,随后再将加密的信息发送至车辆的ECU进行保存,这种方式在一定程度上解决了安全问题,但这种方式由于是外部设备进行生成后再返回ECU,还是具有一定的安全威胁,且生成的密钥较为固定,对其进行更新的频次越高会导致通信的不流畅。
故需要一种通信加解密方法进行车辆的通信加解密,以解决密钥生成需要外部设备且密钥较为固定的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种通信加解密方法、装置、终端设备以及存储介质,旨在解决使用外部设备生成的密钥进行通信存在较高风险的技术问题。
为实现上述目的,本发明提供一种通信加解密方法,所述通信加解密方法应用于源电子控制单元源ECU,包括以下步骤:
基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;
将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;
接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。
可选的,所述基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥的步骤包括:
通过预先获取的第一参数以及第二参数进行乘积计算,获取计算结果;
根据所述计算结果获取加密钥以及解密钥;
根据所述计算结果、加密钥以及解密钥进行计算,获取初始公钥以及初始私钥。
可选的,所述接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果的步骤包括:
接收所述目标ECU发送的通信密文;
将所述通信密文发送至所述存储器,根据所述初始私钥,通过解密算法对所述通信密文进行解密,获取通信明文;
根据所述通信明文进行通信处理,获取通信结果。
可选的,所述接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果的步骤之后还包括:
对预设的配置信息进行读取,获取密钥更新时间;
当达到所述密钥更新时间时,则对所述初始私钥以初始公钥进行删除,并通过所述非对称加密算法进行密钥生成,获取最终公钥以及最终私钥;
将所述最终私钥发送至所述存储器中进行存储,并将所述最终公钥通过公开信道发送至目标ECU。
本发明还提供一种通信加解密方法,所述通信加解密方法应用于目标电子控制单元目标ECU,包括以下步骤:
通过公开信道接收源ECU发送的初始公钥;
响应用户的操作,根据所述初始公钥生成通信密文并发送至所述源ECU,由所述源ECU对所述通信密文进行通信处理,获取通信结果。
可选的,所述响应用户的操作,根据所述初始公钥生成通信密文发送至所述源ECU的步骤包括:
响应用户的操作,获取通信明文;
根据所述初始公钥,通过加密算法对所述通信明文进行加密,获取通信密文;
通过所述公开信道将所述通信密文发送至所述源ECU。
可选的,所述响应用户的操作,根据所述初始公钥生成通信密文并发送至所述源ECU,由所述源ECU对所述通信密文进行通信处理,获取通信结果的步骤之后还包括:
通过所述公开信道对所述源ECU进行消息监测;
当监测到所述源ECU发送密钥更新信息时,则对所述初始公钥进行删除,并接收所述源ECU发送的最终公钥。
本发明实施例还提出一种通信加解密装置,所述通信加解密方法应用于源电子控制单元源ECU,所述通信加解密装置包括:
获取模块,用于基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;
发送模块,用于将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;
通信模块,用于接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。
本发明实施例还提出了一种终端设备所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的通信加解密程序,所述通信加解密程序被所述处理器执行时实现如上所述的通信加解密方法的步骤。
本发明实施例还提出了一种计算机可读存储介质,所述计算机可读存储介质上存储有通信加解密程序,所述通信加解密程序被处理器执行时实现如上所述的通信加解密方法的步骤。
本发明实施例提出的一种通信加解密方法、装置、终端设备以及存储介质,基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。由此,源ECU基于非对称加密算法生成公钥以及私钥,并将私钥发送至存储器中存储以用于后续的解密,将公钥发送给目标ECU,而目标ECU根据公钥生成通信密文返回给源ECU,实现了通信的加解密,解决了通信加解密使用外部设备生成的密钥进行通信存在较高风险的问题,提高了通信加解密的安全性。
附图说明
图1为本发明通信加解密装置所属终端设备的功能模块示意图;
图2为本发明通信加解密方法一示例性实施例的流程示意图;
图3为本发明通信加解密方法的整体示意图;
图4为本发明通信加解密方法另一示例性实施例的流程示意图;
图5为本发明通信加解密方法另一示例性实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:通过预先获取的第一参数以及第二参数进行乘积计算,获取计算结果;根据所述计算结果获取加密钥以及解密钥;根据所述计算结果、加密钥以及解密钥进行计算,获取初始公钥以及初始私钥。接收所述目标ECU发送的通信密文;将所述通信密文发送至所述存储器,根据所述初始私钥,通过解密算法对所述通信密文进行解密,获取通信明文;根据所述通信明文进行通信处理,获取通信结果。对预设的配置信息进行读取,获取密钥更新时间;当达到所述密钥更新时间时,则对所述初始私钥以初始公钥进行删除,并通过所述非对称加密算法进行密钥生成,获取最终公钥以及最终私钥;将所述最终私钥发送至所述存储器中进行存储,并将所述最终公钥通过公开信道发送至目标ECU。通过公开信道接收源ECU发送的初始公钥;响应用户的操作,根据所述初始公钥生成通信密文并发送至所述源ECU,由所述源ECU对所述通信密文进行通信处理,获取通信结果。响应用户的操作,获取通信明文;根据所述初始公钥,通过加密算法对所述通信明文进行加密,获取通信密文;通过所述公开信道将所述通信密文发送至所述源ECU。通过所述公开信道对所述源ECU进行消息监测;当监测到所述源ECU发送密钥更新信息时,则对所述初始公钥进行删除,并接收所述源ECU发送的最终公钥。从而解决了使用外部设备生成的密钥进行通信存在较高风险的问题,实现了对通信的加解密,提高了通信加解密的安全性。基于本发明方案,从现实中存在车内的ECU对车辆的控制有着至关重要的作用,其与相关设备之间的通信可能被攻击者攻击,此时就会导致车内乘客的安全受到威胁,从而安全性较低的问题出发,设计了一种通信加解密方法,并在对通信进行加解密时验证了本发明的通信加解密方法的有效性,最后经过本发明方法进行通信加解密的安全性得到了明显的提升。
本发明实施例涉及的技术术语:
ECU:ECU是电子控制单元,又称行车电脑、车载电脑等,ECU和普通的电脑一样,由微处理器、存储器、输入输出接口、模数转换器以及整形、驱动等大规模集成电路组成。
非对称加密算法:非对称加密是指为满足安全性需求和所有权验证需求而集成到区块链中的加密技术,非对称加密通常在加密和解密过程中使用两个非对称的密码,分别称为公钥和私钥,非对称密钥对具有两个特点:一是用其中一个密钥(公钥或私钥)加密信息后,只有另一个对应的密钥才能解开;二是公钥可向其他人公开,私钥则保密,其他人无法通过该公钥推算出相应的私钥。
HSM: Hardware Security Module,硬件安全模块,是一个可防篡改和入侵的硬件,用来保护存储密钥,同时允许授权用户使用,系统中充当信任锚(Trust anchor)的角色;
NVRAM: Non-Volatile Random Access Memory, 非易失性随机访问存储器,指断电后仍能保持数据的一种RAM。
本发明实施例考虑到,相关技术在进行通信加解密时,由于大多都是通过外部的设备进行通信信息的加密,随后再将加密的信息发送至车辆的ECU进行保存,这种方式由于是外部设备进行生成后再返回ECU,还是具有一定的安全威胁,且生成的密钥较为固定,对其进行更新的频次越高会导致通信的不流畅,所以这种方式存在着安全性低的问题。
因此,本发明实施例,从现实中存在车内的ECU对车辆的控制有着至关重要的作用,其与相关设备之间的通信可能被攻击者攻击,此时就会导致车内乘客的安全受到威胁,从而安全性较低的问题出发,设计了一种通信加解密方法,并在对通信进行加解密时验证了本发明的通信加解密方法的有效性,最后经过本发明方法进行通信加解密的安全性得到了明显的提升。
具体地,参照图1,图1为本发明通信加解密装置所属终端设备的功能板块示意图。该通信加解密装置可以独立于终端设备的、能够进行通信加解密的装置,其可以通过硬件或者软件的形式承载于终端设备上。该终端设备可以为手机、平板电脑等具有数据处理功能的智能移动设备,还可以为具有数据处理功能的固定终端设备或服务器等。
在本实施例中,该通信加解密装置所属终端设备至少包括输出模块110、处理器120、存储器130以及通信模块140。
存储器130中存储有操作系统以及通信加解密程序,通信加解密装置可以基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。通过该通信加解密程序进行通信加解密,得到加解密结果等信息存储于该存储器130中;输出模块110可为显示屏等。通信模块140可以包括WIFI模块、移动通信模块以及蓝牙模块等,通过通信模块140与外部设备或服务器进行通信。
其中存储器130中的通信加解密程序被处理器执行时实现以下步骤:
基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;
将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;
接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。
进一步地,存储器130中的通信加解密程序被处理器执行时还实现以下步骤:
通过预先获取的第一参数以及第二参数进行乘积计算,获取计算结果;
根据所述计算结果获取加密钥以及解密钥;
根据所述计算结果、加密钥以及解密钥进行计算,获取初始公钥以及初始私钥。
进一步地,存储器130中的通信加解密程序被处理器执行时还实现以下步骤:
接收所述目标ECU发送的通信密文;
将所述通信密文发送至所述存储器,根据所述初始私钥,通过解密算法对所述通信密文进行解密,获取通信明文;
根据所述通信明文进行通信处理,获取通信结果。
进一步地,存储器130中的通信加解密程序被处理器执行时还实现以下步骤:
对预设的配置信息进行读取,获取密钥更新时间;
当达到所述密钥更新时间时,则对所述初始私钥以初始公钥进行删除,并通过所述非对称加密算法进行密钥生成,获取最终公钥以及最终私钥;
将所述最终私钥发送至所述存储器中进行存储,并将所述最终公钥通过公开信道发送至目标ECU。
进一步地,存储器130中的通信加解密程序被处理器执行时还实现以下步骤:
通过公开信道接收源ECU发送的初始公钥;
响应用户的操作,根据所述初始公钥生成通信密文并发送至所述源ECU,由所述源ECU对所述通信密文进行通信处理,获取通信结果。
进一步地,存储器130中的通信加解密程序被处理器执行时还实现以下步骤:
响应用户的操作,获取通信明文;
根据所述初始公钥,通过加密算法对所述通信明文进行加密,获取通信密文;
通过所述公开信道将所述通信密文发送至所述源ECU。
进一步地,存储器130中的通信加解密程序被处理器执行时还实现以下步骤:
通过所述公开信道对所述源ECU进行消息监测;
当监测到所述源ECU发送密钥更新信息时,则对所述初始公钥进行删除,并接收所述源ECU发送的最终公钥。
本实施例通过上述方案,具体通过基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。源ECU基于非对称加密算法生成公钥以及私钥,并将私钥发送至存储器中存储以用于后续的解密,将公钥发送给目标ECU,而目标ECU根据公钥生成通信密文返回给源ECU,可以解决使用外部设备生成的密钥进行通信存在较高风险的问题。基于本发明方案,从现实中存在车内的ECU对车辆的控制有着至关重要的作用,其与相关设备之间的通信可能被攻击者攻击,此时就会导致车内乘客的安全受到威胁,从而安全性较低的问题出发,设计了一种通信加解密方法,并在对通信进行加解密时验证了本发明的通信加解密方法的有效性,最后经过本发明方法进行通信加解密的安全性得到了明显的提升。
基于上述终端设备架构但不限于上述框架,提出本发明方法实施例。
参照图2,图2为本发明通信加解密方法一示例性实施例的流程示意图。所述通信加解密方法应用于源电子控制单元源ECU,包括以下步骤:
步骤S01,基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;
本实施例方法的执行主体可以是一种通信加解密装置,也可以是一种通信加解密终端设备或服务器,本实施例以通信加解密装置进行举例,该通信加解密装置可以集成在具有数据处理功能终端设备上。
应当清楚的是,本实施例所要解决的问题为车辆ECU的保护大都是通过外部的设备进行通信信息的加密,随后再将加密的信息发送至车辆的ECU进行保存,这种方式在一定程度上解决了安全问题,但这种方式由于是外部设备进行生成后再返回ECU,还是具有一定的安全威胁,且生成的密钥较为固定;
本实施例采用的为源ECU,进行公钥以及初始密钥的生成,具体的步骤可为源ECU通过基于非对称加密算法进行密钥生成,获取初始公钥以及初始私钥的生成,其中,非对称加密算法是指为满足安全性需求和所有权验证需求而集成到区块链中的加密技术,非对称加密通常在加密和解密过程中使用两个非对称的密码,分别称为公钥和私钥,非对称密钥对具有两个特点:一是用其中一个密钥(公钥或私钥)加密信息后,只有另一个对应的密钥才能解开;二是公钥可向其他人公开,私钥则保密,其他人无法通过该公钥推算出相应的私钥。
步骤S02,将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;
在源ECU生成初始私钥以及初始公钥后,将初始私钥发送存储器中进行存储,其中,存储器在本实施例中指的为源ECU的HSM模块的NVRAM区域,HSM模块为硬件安全模块,是一个可防篡改和入侵的硬件,用来保护存储密钥,同时允许授权用户使用,系统中充当信任锚(Trust anchor)的角色,NVRAM为非易失性随机访问存储器,指断电后仍能保持数据的一种RAM,而初始公钥则通过公开信道发送至目标ECU,其中,目标ECU可为一个,也可为多个,应该根据实际的业务需求进行发送;
在目标ECU收到初始公钥后,目标ECU在进行通信时则将通信明文通过初始公钥进行加密,得到通信密文,并将通信密文发送回源ECU。
步骤S03,接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。
在源ECU接收到通信密文后,则通过初始私钥进行解密,获取到通信明文,并根据通信明文进行对应的通信处理,得到通信结果。
具体地,步骤S01,基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥的步骤包括:
步骤S011,通过预先获取的第一参数以及第二参数进行乘积计算,获取计算结果;
步骤S012,根据所述计算结果获取加密钥以及解密钥;
步骤S013,根据所述计算结果、加密钥以及解密钥进行计算,获取初始公钥以及初始私钥。
在本实施例中,生成初始公钥以及初始私钥的步骤可如下所述:
源ECU的 HSM模块基于RSA算法进行私钥以及公钥的生成,其中,RSA为非对称算法中的一种,在其他实施例中,还可以为Elgamal以及ECC (椭圆曲线加密算法)等;
首先,任意选取两个不同的大素数p和q作为第一参数和第二参数;
然后,使用第一参数和第二参数进行乘积计算,得到n;
然后,任意选取一个大整数e,满足,整数e用做加密钥其中,e的选取是很容易的,例如,所有大于p和q的素数都可用;
然后, 确定的解密钥d,满足,即/>是一个任意的整数;所以,若知道e和/>,则很容易计算出d;
最后,公钥和私钥生成完毕,即(n,e) 为公钥,(n,d) 为私钥。
更具体地,使用公钥以及私钥进行通信的过程为上述步骤S03,而步骤S03,接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果的步骤具体还包括:
步骤S031,接收所述目标ECU发送的通信密文;
步骤S032,将所述通信密文发送至所述存储器,根据所述初始私钥,通过解密算法对所述通信密文进行解密,获取通信明文;
步骤S033,根据所述通信明文进行通信处理,获取通信结果。
应当清楚的是,目标ECU返回来的通信密文为通过公钥进行加密的,由于非对称算法的性质,在接收到通信密文后,将其发送至具有私钥的存储器中;
通过存储器中预先存储的私钥对通信密文进行解密,具体的可为,通过解密算法,其中,(n,d)为私钥, c为解密密文,m为明文;
在获取到通信明文后,根据通信明文进行对应的通信处理,得到通信结果。
进一步地,本实施例的整体步骤可如图3所示,图3为本发明通信加解密方法的整体示意图。
首先,源ECU生成私钥以及公钥,将私钥发送至NVRAM中进行存储,而公钥通过公开信道发送至目标ECU中;
然后,目标ECU在接收到公钥后,使用公钥进行加密,得到通信密文,并将通信密文发送至源ECU中;
最后,源ECU接收通信密文,并通过NVRAM中存储的私钥进行解密,得到通信明文。
本实施例通过上述方案,具体通过基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。由此,实现了源ECU与目标ECU的加解密通信,解决了使用外部设备生成的密钥进行通信存在较高风险的问题,提高了通信加解密的安全性。
参照图4,图4为本发明通信加解密方法另一示例性实施例的流程示意图。所述通信加解密方法应用于目标电子控制单元目标ECU,包括以下步骤:
步骤S07,通过公开信道接收源ECU发送的初始公钥;
步骤S08,响应用户的操作,根据所述初始公钥生成通信密文并发送至所述源ECU,由所述源ECU对所述通信密文进行通信处理,获取通信结果。
具体地,为了通过目标ECU进行通信密文的生成,通过以下步骤:
首先,通过公开信道接收源ECU发送的初始公钥,并对其进行存储,以便于要与源ECU进行通信时可以加密;
然后,当用户发起对源ECU的通信时,则将要通信的通信密文通过初始公钥进行加密,得到通信密文;
最后,将通信密文发送至源ECU中,由源ECU对通信密文进行通信处理,得到通信结果。
更具体地,步骤S08,响应用户的操作,根据所述初始公钥生成通信密文发送至所述源ECU的步骤包括:
步骤S081,响应用户的操作,获取通信明文;
步骤S082,根据所述初始公钥,通过加密算法对所述通信明文进行加密,获取通信密文;
步骤S083,通过所述公开信道将所述通信密文发送至所述源ECU。
响应用户的操作,得到要进行通信的通信明文,随后根据先前源ECU发送过来的初始公钥,通过加密算法对通信明文进行加密,具体可为:将明文m( m<n是一个整数)加密成密文c,并通过公开信道发送给源ECU,其中,加密算法为
在获取到通信密文后,由于通信密文需要私钥才能进行对应的解密,故通过公开信道的方式发送给源ECU,其中,ECU中的公开信道通常指的是OBD-II(On-BoardDiagnostics II)接口,这是汽车上用于诊断和监控车辆系统的标准接口,OBD-II接口通常位于车辆驾驶室内部,可以通过该接口访问车辆的诊断信息和实时数据,在OBD-II接口中,有一些标准的公开信道,通常用于读取车辆的故障码、引擎转速、车速、发动机负荷、冷却液温度等关键信息,除了标准的公开信道外,一些车辆生产商还可能提供额外的厂商特定的信道,用于读取更多的车辆参数和数据,这些信息对于诊断车辆故障、优化引擎性能以及进行车辆监控都非常重要。
本实施例通过上述方案,具体通过公开信道接收源ECU发送的初始公钥;响应用户的操作,根据所述初始公钥生成通信密文并发送至所述源ECU,由所述源ECU对所述通信密文进行通信处理,获取通信结果。由此,实现了目标ECU对通信明文进行加密并发送至源ECU中,解决了使用外部设备生成的密钥进行通信存在较高风险的问题,提高了通信加解密的安全性。
参照图5,图5为本发明通信加解密方法另一示例性实施例的流程示意图。
基于上述图2所示的实施例,所述步骤S03,接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果的步骤之后还包括:
步骤S04,对预设的配置信息进行读取,获取密钥更新时间;
步骤S05,当达到所述密钥更新时间时,则对所述初始私钥以初始公钥进行删除,并通过所述非对称加密算法进行密钥生成,获取最终公钥以及最终私钥;
步骤S06,将所述最终私钥发送至所述存储器中进行存储,并将所述最终公钥通过公开信道发送至目标ECU。
具体地,由于在公开信道中进行信息传输可能公钥时间过久了会被攻击,故可以对私钥以及公钥进行更新:
对私钥以及公钥进行更新的步骤应该根据实际的业务需求进行设置,例如设置当前私钥以及公钥的有效时间为一小时,或者一周,此时则可以提前进行时间配置,对更新的时间进行配置;
对配置信息进行读取,获取到密钥的更新时间,当达到密钥的更新时间时,则对初始密钥以及初始公钥进行删除,并通过非对称加密算法进行密钥生成,得到最终公钥以及最终私钥;
得到最终公钥以及最终私钥后,同样的将最终私钥发送至存储器中进行存储,并将最终公钥发送至目标ECU中。
更具体地,在源ECU对私钥以及公钥进行更新后,目标ECU也需要对通信用的公钥进行更新,故上述图4所示的实施例中,所述步骤S08,响应用户的操作,根据所述初始公钥生成通信密文并发送至所述源ECU,由所述源ECU对所述通信密文进行通信处理,获取通信结果的步骤之后还包括:
步骤S09,通过所述公开信道对所述源ECU进行消息监测;
步骤S10,当监测到所述源ECU发送密钥更新信息时,则对所述初始公钥进行删除,并接收所述源ECU发送的最终公钥。
在源ECU完成密钥的更新后,此时目标ECU还没获取到最终公钥,也不知道当前源ECU是否进行了更新;
故目标ECU通过公开信道对源ECU进行消息监听,当监测到源ECU发送密钥更新信息时,则对原有的初始公钥进行删除,并接收源ECU发送的最终公钥。
本实施例通过上述方案,具体通过对预设的配置信息进行读取,获取密钥更新时间;当达到所述密钥更新时间时,则对所述初始私钥以初始公钥进行删除,并通过所述非对称加密算法进行密钥生成,获取最终公钥以及最终私钥;将所述最终私钥发送至所述存储器中进行存储,并将所述最终公钥通过公开信道发送至目标ECU。由此,实现了对私钥以及公钥的更新,解决了无法对私钥以及公钥进行更新导致受到安全攻击的问题,提高了通信加解密的安全性。
此外,本发明实施例还提出一种通信加解密装置,所述通信加解密方法应用于源电子控制单元源ECU,所述通信加解密装置包括:
获取模块,用于基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;
发送模块,用于将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;
通信模块,用于接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。
此外,本发明实施例还提出一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的通信加解密程序,所述通信加解密程序被所述处理器执行时实现如上所述的通信加解密方法的步骤。
由于本通信加解密程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有通信加解密程序,所述通信加解密程序被处理器执行时实现如上所述的通信加解密方法的步骤。
由于本通信加解密程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
相比现有技术,本发明实施例提出的通信加解密方法、装置、终端设备以及存储介质,基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果。从而解决了使用外部设备生成的密钥进行通信存在较高风险的问题,实现了对通信的加解密,提高了通信加解密的安全性。基于本发明方案,从现实中存在车内的ECU对车辆的控制有着至关重要的作用,其与相关设备之间的通信可能被攻击者攻击,此时就会导致车内乘客的安全受到威胁,从而安全性较低的问题出发,设计了一种通信加解密方法,并在对通信进行加解密时验证了本发明的通信加解密方法的有效性,最后经过本发明方法进行通信加解密的安全性得到了明显的提升。
和现有的技术相比,本发明实施例方案具有以下优点:
1、源ECU HSM模块,基于某一非对称加密算法,自选符合非对称加密算法要求的私钥,存入HSM NVRAM区域;
2、源ECU根据某种策略,定期或不定期自选并更新私钥存入HSM NVRAM区域;
3、源ECU的HSM模块将与上述私钥对应的公钥,通过公开信道广播发送给与此ECU有通信需求的目标ECU;
4、目标ECU记录并存储源ECU对应的公钥信息;
5、目标ECU将欲发送给源ECU的明文,通过与源ECU对应的公钥信息加密得到密文,通过公开信道,将密文发送给源ECU(公钥加密);
6、源ECU,将目标ECU发来的密文,传递给其HSM模块,HSM利用NVRAM区域中存储的私钥对该明文进行解密得到明文。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本发明每个实施例的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (7)

1.一种通信加解密方法,其特征在于,所述通信加解密方法应用于源电子控制单元源ECU,包括以下步骤:
基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;
其中,所述基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥的步骤包括:
通过预先获取的第一参数以及第二参数进行乘积计算,获取计算结果;
根据所述计算结果获取加密钥以及解密钥;
根据所述计算结果、加密钥以及解密钥进行计算,获取初始公钥以及初始私钥;
将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;
其中,所述存储器为源ECU的HSM模块的NVRAM区域;
接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果;
其中,所述接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果的步骤之后还包括:
对预设的配置信息进行读取,获取密钥更新时间;
当达到所述密钥更新时间时,则对所述初始私钥以初始公钥进行删除,并通过所述非对称加密算法进行密钥生成,获取最终公钥以及最终私钥;
将所述最终私钥发送至所述存储器中进行存储,并将所述最终公钥通过公开信道发送至目标ECU。
2.根据权利要求1所述的通信加解密方法,其特征在于,所述接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果的步骤包括:
接收所述目标ECU发送的通信密文;
将所述通信密文发送至所述存储器,根据所述初始私钥,通过解密算法对所述通信密文进行解密,获取通信明文;
根据所述通信明文进行通信处理,获取通信结果。
3.一种通信加解密方法,其特征在于,所述通信加解密方法应用于目标电子控制单元目标ECU,包括以下步骤:
通过公开信道接收源ECU发送的初始公钥;
响应用户的操作,根据所述初始公钥生成通信密文并发送至所述源ECU,由所述源ECU对所述通信密文进行通信处理,获取通信结果;
其中,所述响应用户的操作,根据所述初始公钥生成通信密文并发送至所述源ECU,由所述源ECU对所述通信密文进行通信处理,获取通信结果的步骤之后还包括:
通过所述公开信道对所述源ECU进行消息监测;
当监测到所述源ECU发送密钥更新信息时,则对所述初始公钥进行删除,并接收所述源ECU发送的最终公钥。
4.根据权利要求3所述的通信加解密方法,其特征在于,所述响应用户的操作,根据所述初始公钥生成通信密文发送至所述源ECU的步骤包括:
响应用户的操作,获取通信明文;
根据所述初始公钥,通过加密算法对所述通信明文进行加密,获取通信密文;
通过所述公开信道将所述通信密文发送至所述源ECU。
5.一种通信加解密装置,其特征在于,所述通信加解密装置应用于源电子控制单元源ECU,所述通信加解密装置包括:
获取模块,用于基于预设的非对称加密算法进行密钥生成,获取初始公钥以及初始私钥;
其中,所述获取模块还用于:通过预先获取的第一参数以及第二参数进行乘积计算,获取计算结果;
根据所述计算结果获取加密钥以及解密钥;
根据所述计算结果、加密钥以及解密钥进行计算,获取初始公钥以及初始私钥;
发送模块,用于将所述初始私钥发送至预设的存储器中进行存储,并将所述初始公钥通过公开信道发送至目标ECU,由所述目标ECU通过所述初始公钥生成通信密文;
通信模块,用于接收所述目标ECU发送的通信密文,通过所述初始私钥进行通信处理,获取通信结果;
其中,所述通信模块还用于对预设的配置信息进行读取,获取密钥更新时间;
当达到所述密钥更新时间时,则对所述初始私钥以初始公钥进行删除,并通过所述非对称加密算法进行密钥生成,获取最终公钥以及最终私钥;
将所述最终私钥发送至所述存储器中进行存储,并将所述最终公钥通过公开信道发送至目标ECU。
6.一种终端设备,其特征在于,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的通信加解密程序,所述通信加解密程序被所述处理器执行时实现如权利要求1-4中任一项所述的通信加解密方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有通信加解密程序,所述通信加解密程序被处理器执行时实现如权利要求1-4中任一项所述的通信加解密方法的步骤。
CN202311589490.9A 2023-11-27 2023-11-27 通信加解密方法、装置、终端设备以及存储介质 Active CN117294437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311589490.9A CN117294437B (zh) 2023-11-27 2023-11-27 通信加解密方法、装置、终端设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311589490.9A CN117294437B (zh) 2023-11-27 2023-11-27 通信加解密方法、装置、终端设备以及存储介质

Publications (2)

Publication Number Publication Date
CN117294437A CN117294437A (zh) 2023-12-26
CN117294437B true CN117294437B (zh) 2024-02-20

Family

ID=89244829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311589490.9A Active CN117294437B (zh) 2023-11-27 2023-11-27 通信加解密方法、装置、终端设备以及存储介质

Country Status (1)

Country Link
CN (1) CN117294437B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118869369B (zh) * 2024-09-27 2024-11-29 深圳市法本信息技术股份有限公司 车辆跨域通讯方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016092811A (ja) * 2014-10-29 2016-05-23 Kddi株式会社 鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラム
CN109076078A (zh) * 2016-02-22 2018-12-21 大陆汽车系统公司 用以建立和更新用于安全的车载网络通信的密钥的方法
CN113612617A (zh) * 2021-08-06 2021-11-05 兰州理工大学 一种基于can的车内通信协议安全改进方法
EP3913880A1 (en) * 2020-05-19 2021-11-24 Continental Teves AG & Co. OHG Method of and system for secure data export from an automotive engine control unit
CN113938304A (zh) * 2021-10-14 2022-01-14 吉林大学 一种基于can总线的数据加密传输方法
CN116527301A (zh) * 2023-02-20 2023-08-01 重庆长安汽车股份有限公司 控制器的防伪造方法、装置、车辆及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016092811A (ja) * 2014-10-29 2016-05-23 Kddi株式会社 鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラム
CN109076078A (zh) * 2016-02-22 2018-12-21 大陆汽车系统公司 用以建立和更新用于安全的车载网络通信的密钥的方法
EP3913880A1 (en) * 2020-05-19 2021-11-24 Continental Teves AG & Co. OHG Method of and system for secure data export from an automotive engine control unit
CN113612617A (zh) * 2021-08-06 2021-11-05 兰州理工大学 一种基于can的车内通信协议安全改进方法
CN113938304A (zh) * 2021-10-14 2022-01-14 吉林大学 一种基于can总线的数据加密传输方法
CN116527301A (zh) * 2023-02-20 2023-08-01 重庆长安汽车股份有限公司 控制器的防伪造方法、装置、车辆及系统

Also Published As

Publication number Publication date
CN117294437A (zh) 2023-12-26

Similar Documents

Publication Publication Date Title
CN108698563B (zh) 用于车辆的基于安全智能电话的访问和启动授权系统
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
CN113781678B (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
KR101740957B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN105635147A (zh) 基于车载特种装备系统的数据安全传输方法及系统
CN113114668B (zh) 一种信息传输方法、移动终端、存储介质及电子设备
CN108306727A (zh) 用于加密、解密和认证的方法和装置
CN113794734A (zh) 车载can总线加密通信方法、控制装置和可读存储介质
CN117294437B (zh) 通信加解密方法、装置、终端设备以及存储介质
CN113194139A (zh) 车辆远程控制方法、装置、系统、电子设备及存储介质
JP7331563B2 (ja) 端末、車両操作システム、車両操作方法およびプログラム
CN109698746A (zh) 基于主密钥协商生成绑定设备的子密钥的方法和系统
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN108259160B (zh) 数据通讯加密方法及装置
CN111294795B (zh) 用于实现车内通信的系统
CN113556710B (zh) 一种车辆蓝牙钥匙方法、装置及车辆
CN112311746B (zh) 数据共享方法、装置和计算机存储介质
CN111294771A (zh) 车载设备、用于实现车内通信的系统和相关方法
CN109617899A (zh) 一种数据传输方法以及系统
CN113115309A (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN114978692A (zh) 一种汽车用uds诊断报文混合加密传输方法及系统
CN110213764B (zh) 无线安全通讯方法和装置
CN119012188B (zh) 执行辅助动作的控制方法、存储介质、系统及工程机械
CN114500903B (zh) 基于图像处理的加密解密控制方法、装置、设备及介质
US11974123B2 (en) Encrypted communication between an appliance and a device on a motor vehicle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant