点击上方蓝字谈思实验室
获取更多汽车网络安全资讯
今天给大家带来的主题将从4个方面来展开。
第一个方面从信息安全的领域来讲智能网联汽车对于信息安全方面的一些要求。第二个方面是基于ETAS多年的经验所提出的一套完整的解决方案,今天也会为大家详细介绍这个解决方案的主要内容与组成部分。第三个方面会来重点谈一下信息安全产品Cycur HSM给用户带来的价值和便利性。第四个方面则是从HSM角度来解释该技术的应用过程,并从技术方向上指出未来汽车行业在信息安全方面的挑战与应对措施。以下为具体阐述。
01
智能网联汽车信息安全要求
首先我们回到第一个话题,我们知道在信息安全领域智能网联汽车有一个非常重要的标准,即UNECE WP.29。这是一个强制的法规,包括了R155标准和R156标准,在2020年7月份之前所上市的新的车型平台,只要是出口欧洲,日本,俄罗斯等等一些相关市场进行销售的,都需要通过该法规的WP29 VTA的认证。在2024年7月份上市的车辆,需要通过VTA的认证。
同样R155和R156法规也是汽车行业中非常重要的两个法规。那么我们今天来看一下这两个法规里面关于这信息安全方面提出了哪些要点。
这个法规大致分为4个方面的指导性原则。
01
第一个指导性原则是对于车辆的信息安全管理方面的,法规对它进行了一个定义。它对于产品开发来讲,主要是从信息安全的流程体系方面提出了一些相关的要求和规范。
02
第二个指导性原则是提出符合车辆信息安全要求的设计,再基于设计,所需采取的一些相应的信息安全措施,使我们能够得到有效的实施,从而避免了一些威胁。那么从这部分来讲,它主要指导的是概念设计阶段,其中包括TARA分析,concept,以及后面我们采取信息安全的措施,是对其提出的相关要求。
03
第三个指导性原则,是从事件的响应和入侵检测方面提出的相关要求。我们知道信息安全领域跟车辆的功能安全这两个方面是有很大差异的,而它们的差异主要体现在功能安全方面。在SOP阶段,当SOP完成后,功能安全就已经确定了,不会再进行进一步的变动了,但信息安全是覆盖车辆的全生命周期的,那么在这样一个过程中,从车辆的设计到后面的运营维护以及到最后的车辆报废我们都需要考虑信息安全方面的内容。因此我们需要对他进行是否有攻击行为发生的监测以及当产生这样一个攻击行为的时候我们该如何去响应这两方面的工作。
04
第四个指导性原则是基于我们如何去实现当前车辆的OTA功能。
以上是WP.29、R155、R156法规,对于车辆信息安全领域提出的4个方面的指导原则和意见。那么后面我们的工作,也需要围绕这4个方面来展开。
上述的法规是欧盟UNECE提出来的标准,实际上,在国内,我们的国标针对类似于R155和R156也提出了我们自己的标准,但这个标准目前仍然在制定中,项目是在2021年10月份立项的,预计将在2023年的第四季度之前发布。这两个标准里面,具体为汽车整体信息安全要求和GB汽车软件升级通用技术要求,这两个标准里面也对于信息安全的这个设计、实施以及入侵检测等方面都提了相应的一些要求,具体我们就不在这里展开了。
回到刚才我们讲的国标强制法规方面,我们再从ISO21434这个标准来看。它是指导产品开发的一个文件。在产品开发的过程中,我们可以对照着这个文件来开展我们相应的工作,同时对于相关的开发工作,我们这里做了相应的定义和划分。
大家可以看到在上图左边信息安全security的requirement这块的开发。
首先有threat和risk,这是TARA分析的部分,通过TARA分析可以得到信息安全的concept,在得到concept之后,我们就对于整个车辆信息安全的需求有了大概的分级并且能够去应对一些相关的信息安全威胁。此外在这部分中,我们有一个相应的规划,在这个规划下面我们得出了相应的规范。基于这个规范,我们进行了具体的实施,在实施的过程中需要用怎样的的信息安全措施,这些信息安全措施又是怎样在车辆上进行落地的,这就是我们的IDPS入侵检测部分。在这个部分我们需要考虑时间段的问题,同时在这个实施的过程中我们也有相关的一些代码开发,在代码开发的过程中是否会有漏洞的出现,那么这部分就是信息安全漏洞管理的环节。
在开发完之后,处于过程中我们要准备相应的测试,其中包括测试需求、测试开发过程中产生的代码,还包括产品集成的测试以及渗透测试。在测试完成之后产品便开始sop量产,sop量产之后就会经过security入侵事件和应急响应的管理等等这样的一个过程。因此,在这个过程中,大家在PPT中所看到入侵、TARA分析、信息安全测试这部分的内容工作是我们需要去做的。
第二部分是实施阶段,对应的也有一些工作需要去关注。大家可以看图中具体的工作流程。
第三个是对漏洞管理以及应急响应等等方面的关注与实施。
以上我们提到的几个部分覆盖了整个产品开发过程,在过程中需要我们有相应的工作和相应的实施手段以及需要关注产品或代码能够去覆盖开发过程中的一些问题,从而使整个开发能够变得高效。
02
ETAS完整解决方案
ETAS作为完整的security解决方案的供应商,针对于前面讲到的这几个环节,我们都有相应的解决方案。Escrypt是ETAS是在信息安全领域的一个独立的品牌,它的解决方案就覆盖了我们刚才介绍的图上的黄色的框和绿色的框以及蓝色的框部分,现在我们把它分为了3类解决方案。
首先,黄色框部分是信息安全的设计以及其过程管理的解决方案。第二个部分是绿色的部分,这是信息安全的方案实施的环节。第三个就是蓝色部分,这是信息安全的应急响应、全生命周期漏洞管理等等方面的解决方案。那么接下来我们对这3个部分进行细化地展开。
大家也可以看到在ETAS escrypt提供的解决方案里,黄色的部分是提供信息安全设计、咨询、测试以及一些针对法规的相关培训的方案,针对这些方面ETAS都有相关的解决方案和大量的项目经验,我们也给客户提供了很多类似VTA这类的指导和服务。
第二个方案就是信息安全的实施。在信息安全实施中 Cycur HSM、Cycur TLS和Cycur LIB,它是信息安全的固件,它主要是为ECU提供一个信息安全的信任锚,然后支持ECU里面关于信息安全的一些相关功能的实现和实施。其次就是对于V2X方面的一个解决方案。接着就是入侵检测和保护的解决方案IDPS。IDPS里包括Cycur IDS和Cycur IDS-M、Cycur IDS-R以及Cycur GATE等等这类的产品。从实施的角度来讲,这些都是一些标准产品,车辆的控制器的开发直接应用这类产品会大大的提升产品开发的效率。另外一个方案是信息安全管控,这个部分就包括应急响应的operation center,以及漏洞的管理等等方面的内容。
对于软件来说,在我们刚才讲的这些解决方案里面,除了Cycur HSM这部分是我们一个比较重要的产品之外,另外一个就是入侵检测IDPS产品。
首先,先给大家介绍一下Cycur HSM。
什么是Cycur HSM?
大家可以从上图看到在芯片的上面,一般会有一个独立的HSM核,这是一个硬件,这个核就相当于一个信息安全导,所有的这些密钥以及证书还有一些信息安全的功能都可以把它存储在这个HSM核里面。然后HSM核,它是自带有处理器的以及会有一些crypto加速器和独立的存储空间。
另外一个就是HOST核,这个HOST核是一个给SWC和BSW这些底层软件和应用层软件进行存储和运行的空间。那么HSM它就包括我们这个上面蓝色的4个部分的内容。
下面我们来具体讲一下HSM。第一个是HSM的固件,这个HSM的固件是部署在HSM核上面的,而这个HSM核里面的固件可以实现信息安全的启动、刷写、access,以及USB口的访问。这些相应的功能够在HSM里面部分实现和辅助实现。
让我们把目光移到HSM的driver上。它在HOST核上面提供了跟硬件之间相关的driver。对于AutoSec来讲,还提供了HOST跟HSM和AutoSec之间的一个接口。在这种情况下,在你使用的过程中你只需要把它部署在相应的芯片上,然后你就只需要考虑在HOST的上面如何去开发底层软件和应用层软件就可以了。那么从Cycur MCU角度上说,在这个芯片上部署在HSM之后它才能真正的达到对芯片的安全保障,然后才能达到ECU上面的安全,进而通过多个ECU的安全保证去实现整个车辆的安全。这是Cycur hsm这个产品它所对应的这几个部分的组成。
另外一部分就是IDPS,同样来给大家介绍一下。如图所示IDPS产品,它包含3大块的内容。第一个部分是HIDS和Distribution IDS,第二个部分是NIDS,第三个部分就是VSOC。
那么其中NIDPS主要负责的是Cycur IDS-CAN和Cycur IDS-ETH的内容,它支持的是CAN网络和以太网的这样一个网络所对应的IDS入侵检测的功能。那HIDS主要是在ECU上所对应的操作系统,它的功能是检测对应端口里是否有非法的一些application在上面运行,因为此类APP会大量消耗车辆的资源,会对芯片的操作系统所对应的ECU的负载率以及资源的占用情况进行相关的监控。
ECU 操作系统上的监控情况会形成一个事件,我们称之为event。在CAN网络和以太网上面所实现的一些入侵的事件形成了相应的event,然后在车辆上的由多个ECU组成分布式的系统上对它进行管理,这时就需要我们把这些events收集起来,而该角色是由Cycur IDS-M这个模块来实现的。通过IDS-M把这些信息都收集起来之后,我们再通过IDS-R来汇报给在云端的VSOC,这样就可以把整个车辆的所有信息全部收集起来。通过在云端的VSOC应急响应中心里面基于车辆的一些运行状态以及收集上的event的一些情况,我们就可以对车辆是否存在入侵以及该如何去优化信息安全的措施,做一些后台的分析,进而使整个车辆在运行的过程中能够保持一个有效的监控和入侵事件的响应。
这是Cycur HSM,Cycur IDPS的情况。
来到Sec IDPS这部分,大家可以看到它是一个分布式的部署,IDS-CAN、IDS-ETH在classic AR ECU上,对于网关或者这样一个控制器我们如何去部署他们,这是一个大概的示意图。
大家可以看到在网络层面,在每一个ECU上,都部署有相应的适应它网络形态的一个IDS节点,而每一个模块上也部署着IDS-M。在整个车辆上会有一个IDS-R,所有入侵的事件信息都会通过IDS-M会收集到IDS-R上去,以及HIDS等等都通过IDS-M上传到IDS-R上去,最后到VSOC上,这是一个大体部署环扣情况。
我们刚才讲到了HSM作为一个信任锚对我们信息安全的实施阶段是一个很重要的保障。那么对于IDS来说,它也是车辆运回阶段的一个很核心的保障产品。但是今天我们主要的话题,还是会在Cycur hsm上来进行展开。
03
CycurHSM解决方案带来的用户价值
那么来到第三个部分——Cycur HSM的解决方案。
之前我们提到Cycur HSM是在实施环节里面很重要的产品,那么它会给我们的用户带来哪些方面的价值呢?
首先,为什么要用Cycur HSM?
在一般情况下Cycur HSM或者说ETAS的信息安全解决方案它是非常完整的,对于HSM来讲,它一直是采用纵深防御的机制来保护车辆的安全。因此从车辆的角度来讲,要对智能网联的车辆进行防护,首先是从物理的角度来保证车辆的安全,物理上的安全包括车门是否锁上,车门是否能正常地进行上锁解锁的工作,保证车辆不会被偷走或者类似的损失,这是一个基本要求,这也是第一层的防护。
另外,现在的智能网联汽车它和外面会有很多联系与接口,包括诊断口、充电口、车辆与车辆之间的V2V,还包括软件的更新、信息娱乐系统跟云端后台相关的更新这些相关的大量的数据,我们要对它进行信息的收集,因此需要从这些方面进行防护。第三个层面是要对内部的一些接口,比如说车辆的整个网络上我们会对他进行划域,每个域之间对它进行隔离,这是我们的防护机制。第二个方面就是对传感器和控制器之间进行相关的保护。比如ECU到面板或者dashboard、USB接口、诊断口等等这些方面的信息。这就是我们一层一层进行防护的运行逻辑。
在这样一个情况下,HSM它在最底层的ECU这个单元上,是我们要去打造的信息安全之锚,这样的信息安全锚保证了每一个ECU在底层的安全,从而能够实现在不同的ECU之间的一些诊断口、外部通讯的在协议层面上的保护以及关注到外面相关的一些不同ECU形成一个系统的情况下如何去保护整个车辆的问题。这是一个从下至上,一层一层的实现过程,也是从纵深防御的角度来进行车辆保护的。
另外一个从单独的ECU的层面上,HSM作为CCU上面的一个很重要的模块,从这个模块上来讲,我们要对ECU实现哪方面的保护功能呢?这个功能是不是能够支持纵深防御的目标呢?
首先在ECU整个工作的过程中我们要考虑ECU的启动。secure boot要防止ECU上面的软件被篡改,这是启动之后第一个方面的要求。然后启动的过程中要去运行,那么运行的过程中可能我们还需要考虑对ECU上面的相关的一些数据进行了一些数据的刷写或者更新。在相关的参数更新的过程中,比如对ECU进行标定,那么在标定工作中我们是不是要在它运行的过程中,对它进行相关的监控,这里是否有一些非法的数据或者进行刷写的人员是否合法,还有当他刷写ECU时,里面会有一些我们需要保护的数据,比如说有个人的隐私数据,我们制定国内有个人信息保护法,那么这些私人信息,就是我们在ECU里面是要去保护的。
另外一个比如说从ECU防盗功能来讲,它里面所对应的有一些数据存在,那么ECU 便要对它进行保护,在这个保护运行的过程中,它是否被篡改,我们可能需要不停的对他进行相应的check、验证等等,那么这些就是我们车辆运行过程中,在secure operation的过程中我们要去保护的内容。
再一个就是我们在ECU车辆上运行的时候或者我们要对它进行一些bug诊断工作的时候,我们是不是能够保护ECU没有被未授权的人员进行一些下载或者软件的修改,这些是我们secure access的过程需要保护的内容。
第三个就是ECU所相应的OTA,在OTA的运行过程中,我们需要对他进行保护,这个部分需要我们对这个软件进行版本的校验以及支持OTA更新的一些相应工作,这些都需要HSM具备这样一个功能去支持它。接着就是ECU跟外面有总线通讯这方面,CAN网络也好以太网也好在这些通讯的过程中,我们需要有一套机制。比如说VSOC、TS等等这样一些通讯上的保护措施使HSM能够支持它,因为SOC要生成MAC或者校验这个MAC,在这个过程中它的速度会非常快,那么就需要我们去支持这个内容。最后一个部分,其实也是一个很重要的环节,key或者证书都是保存在HSM里面的,这些证书我们都是要做到一个ECU一个密钥的,那么这样的情况下,就产生了一些问题——我们如何去管理密钥的生命周期。
ECU的密钥生成之后,在ECU的运行过程中我们如何对密钥进行管控。例如当我们的密钥有泄露的风险或者已认定它有泄漏的情况下我们如何从ECU上进行密钥的报废,进而注入新的密钥,还有升级ECU的情况;当ECU进入生产线进行生产时或者在工厂里面进行调试的过程中,我们对于ECU key的生命周期如何进行一个管理;同时在这个过程中我们可能有一些可以刷写或者不可以刷写的一些全线管理以及当释放到市场上去,车辆上运行的时候有一些不同的全新的设置,来保障整个产品在生命周期里面hsm的对应的功能能够支持我们在车辆上要进行一些不同的ECU的安全的运行状态或者是一些使用的场景,我们对于信息安全相关KEY的一些要求,这些都是我们在secure production这个环节需要关注的内容。
ETAS的Secure HSM是在行业里面来最早推向市场的产品,也是应用最成熟和最广泛的产品,经过这么多年在汽车行业的应用和锤炼,它所对应的信息安全的功能和应用场景都是行业里面非常优秀的,那么在这样的情况下,我们可以给用户带来这样几个方面的这个价值。
01
第一个是大家也可以看到有上亿台的车辆使用了我们的HSM产品,基本上全球主要的主机厂或者是供应商都在使用我们的这个HSM产品,同时我们的HSM产品,它还满足了对于很多主机厂的起标的信息安全的需求。根据长期跟这些主机厂的合作,我们生成了很多企业定制的标准,比如说大众和GM通用汽车,还有像DAIMLER、宝马,我们都有相应的,满足他们起标的一些定制化的版本。作为零部件供应商来讲,如果你的企业的产品项目满足该项目的话,那么你直接有这样一个版本可以满足企业里面对信息安全相关那些功能的需求,这是我们第一个很重要的特点。对于国内来讲,像吉利、长城、华为、北汽等等使用的也都是HSM这样一个产品。
此外通过在汽车行业多年的应用,我们积累了大量的应用案例,这些应用案例在功能上面,都会有相应的支持和支撑。当前来讲,也许在你当前的这个产品上,好像客户要求很简单,但在实际使用的过程中你会发现它在应用过程中会产生很多问题,所以在我们的产品里面,包括我们刚才讲的secure boot、secure communication、secure production以及runtime运行时这样一个非法操作的监测以及整个current the lifetime的management 整个生命周期的管理,包括digital key等等这些功能我们都是完整的。这对用户来讲,这是一个安全的保障。
02
第二个方面是质量。HSM产品是满足ISO 26262 ASILD标准的。这也是行业里面安全性最高的等级。
03
第三个方面,就是我们对于host端的应用集成,也就是它的便利性问题。基本上在集成方面它所要用的FT非常非常小,对于AutoSar的ECU也好或者是对市面上哪家的AutoSar支持都不是什么大问题。另外一个就是对于即使是非AutoSar的系统,我们也是支持的。我们基于硬件做了大量的优化。在这个环节里面,我们对它进行了资源的优化,保证了资源最有效的利用。所以就是从这三个方面,我们能够给用户带来的价值。总结来说,第一个就是大量的被应用它拥有很多起标,也制定了一些相应的符合企业标准的模块包,直接运用这些模块包,你就可以以最快的速度响应这些企业里面的对应的信息安全要求。第二方面就是大量的Use Case覆盖,所应用的产品可以满足整个车辆的生命周期的安全。
大家从这个图上可以看到,蓝色的部分就是Cycur HSM要提供的内容,我们对于AUTOSEC的4.3以上的这产品,提供的是Cycur HSM firmware。基于HOST这端的driver以及crypto driver,这是跟AutoSar之间的一个接口模块。对于非AutoSar和直接用BootLoader的情况,我们就直接用Cycur firmware加上Cycur HSM HOST driver来直接提供给用户。在灰色部分中,用户可以这里面直接调API的函数来去做一个接口。HSM从安全性再到考虑应用的广泛性以及被适用于不同的AutoSar和非AutoSar应用的支持,在这些方面它的特点是非常突出的。
04
未来自动安全的挑战
如今汽车行业也在经历一些较大的变化,采用的芯片所发生的变化,加上我们现在软件定义汽车这样口号的提出,软件的开发方式也在产生相应的一些变化。那么HSM技术接下来会朝怎样的方向发展?目前我们能看到的挑战有哪些?这些挑战我们该如何去应对?
第四个部分我将和大家一起来探讨一下。
0
1
首先,大家可以看到车辆的E/E架构,它在发生一代一代的变化。当前来讲,大部分的车辆还是以central gateway为中心,就是以中央网关为中心,各个不同的控制器通过总线的方式连接到中央网关。在ECU上主要还是以MUC的芯片控制器为主。当前很多企业已经开始规划下一代的E/E架构,甚至有些已经开始开发了。下一代的E/E架构升级成Zone Controller以及一部分的vehicle computer,包括自驾ATS、智能座舱AVI,整车控制CCU。就如图示上所标,这三个控制器是基于SOC的控制器来覆盖自驾域和智能座舱域的。在车辆上部署多个zone控制器,这个控制器主要是负责不同区域功能的集成。那么在这样的情况下,电子架构看起来是不是就相对较为清晰,连接的、限速不再那么繁多,这是未来趋势的一个基本情况。然而从实际上来说,车辆上ECU的功能是在大量增加的,同样软件的代码也是在大量增加的,这意味着ECU与ECU之间的通讯会逐步地增多。这个情况对SecOC来讲,会增加带宽的要求,也就是说从HSM角度来讲,我们对于SecOC这样一个支持,会导致对于MAC的生成和校验的速度和数量的要求会越来越多,这是我们要去面对的问题。
ETAS在SecOC上满足了我们更大量的带宽需求,这里我提到的带宽不是指我们总线上通讯的带宽,而是指ECU里面HSM核和HOST核之间进行MAC的生成和验签,在这个过程中通讯的数据流的带宽。在这个地方的总线上,它的通讯速度更快,量更大,因此在信息更多的情况下,对它的MAC的计算要求会越多,而HSM核里面也就会要求以更快的速度来生成,验签MAC,同时以更快的速度把MAC传送出去,从而给予HSOT支持SecOC的message对它进行生成加MAC或者进行解签,这需要的工作量很大,是一个较大的挑战。对于该挑战,ETAS探究出一些相应的方法并开发了相关的产品。在下一代的HSM产品里面对于SecOC的MAC计算性能就有大幅的提升。
0
2
第二个方面的挑战就是来自MUC控制器,它是一个控制器实现的功能。虽然我们把它分成了很多个swc,但实际上它就是一个运行在ECU上的APP应用,也是一个软件包,是实现ECU对应功能的。现在软件定义汽车的架构以及SOC应用越来越多的情况下,在一个ECU上部署多个功能模块来进行应用的状态导致我们需要有多个APP,对它进行安全保护。同时会有一个APP是安全的,另外一个APP有可能被入侵了或者被攻击了的情况,我们如何能保证这样一个情况下,保证其他的APP还能够进行正常的工作,这是我们运行命令的第二个挑战。
0
3
第三个挑战是随着量子计算机的出现,当下的产品如何在量子计算机被应用到实验室解密密钥的情况下来保证密钥的安全,这是量子时代带来的挑战。接下来,我会针对security hardening,多个APP的情况下以及量子时代的挑战下进行详细的展开。
当前来讲,这是基于域与vehicle computer的情况下所看到的一些挑战与需要解决的问题。首先第一个对于多个APP在ECU上运行的情况。HSM是信息安全的锚。它是被trust的,所以在HOST上面是能够允许你有一部分进行妥协的,那么在这个部分里面作为软件开发的工程师,他要在trusted的HSM这样一个信任锚的情况下去运行不被trust的HOST核的应用程序。
另外呢,我们希望在不够安全的HOST核上运行这个程序的时候,会增加一些中间量,比方说密钥也好或者相关的一些证书、关键的数据也好,要把它们存到HSM核里。HSM是一个安全的保障,这样即使HOST上出现了风险,被攻击了,也不至于我们整个车辆ECU产生瘫痪的状态。那么我们在运行多个APP的情况下,这时我们就希望不同的APP能够互相不影响进行运行的状态,那么这需要在两者之间做一个隔离。这就产生了有几方面的情况。第一,在HSM firmware上面hypervisor来支持上方APP的应用,我们用虚拟机来运行HOST的不同APP,然后保障HSOT之间将各个APP进行隔离,这些基本是在相关的一些芯片上进行运行的,所以HSM核的资源和存储空间会更大。在这种情况下我们就可以对HSM核上建立很多证书链以及大量多组的密钥,来满足多种的virtual machine里的APP,它们都有对应的证书链和KEY来保障对它的支持,同时它们之间又是相互独立的,且都依赖于HSM firmware的安全锚。
那么这个结构会带来什么好处呢?首先这样的情况下HSM还是一个独立的安全锚,这就保证了每一个APP之间都是独立的,所以实施起来不用考虑相互之间的干扰或影响,效率会非常高。第二,APP会部署给多个供应商来开发,这对供应商来说它能够独立的开展工作,不仅可以保护OEM和Tier1之间的资产权,对于接口的定义也会逐渐清晰,这就可以去进行同步的开发工作了。
对于量子计算的情况下,主要的挑战在于密钥的层面上。我们目前所应用的密钥,比如AES对称秘钥,它的计算规模相对来说不是很大,而RSA算法或者ECDH算法这样非对称的密钥的计算,它们主要是借鉴一些数学问题,这些数学问题的计算对于计算机的规模要求是非常高的。我们这里所提及的算法是目前来说是安全的,因为我们现在超级计算机去求解这类的数学问题,它所带来的资源消耗是非常大的,对当前的计算机来讲水平较高,所以才能说目前的密钥是安全的。但随着2020年国内发布九章量子计算机一代,2021年10月份发布了九章二代后,其中九章一代的计算速度相当于我们目前电子计算机的一千万倍,九章二号则是当前超级计算机的上亿倍,那么对于量子计算机来讲,密钥是否安全的问题便成了一个重要的挑战。
按照计算机的发展速度来看,可能在未来的10年内,量子计算机就会应用至实验室,也就有可能被应用到密钥的破解上,那么如果我们当前还是继续使用这类密钥的话,也许它就是不安全的了。我们知道信息安全的产品是要覆盖车辆的全生命周期的,一个车辆的全生命周期至少是10年以上,所以如果10年以后我们将使用量子计算机,那么现在在我们的产品开发的过程中就要去考虑如何去设计适应于量子计算的密钥来支撑车辆在整个生命周期内的安全性。
ESCRYPT在2020年开始就已经在支持量子计算算法方面做了很多的研究工作,运用网格的方式将这些升级的密钥部署到我们的密钥库之中,后面也许就在新的产品密钥库里面看到支持量子计算的新密钥。
THE END
以上,是此次谈思实验室AutoSec汽车安全直播课第29期“信息安全之锚ETAS信息安全解决⽅案CycurHSM”主题演讲的全部内容。如需获取演讲嘉宾的全部PPT内容等,请转发本文至朋友圈,之后与工作人员沟通。
码上报名
AutoSec 2022 第六届中国汽车网络安全周暨汽车数据安全展火热报名中
10月精品课程:AutoSec汽车网络安全高级工程师技术培训,仅限前15位,报满即止。
会员权益: (点击可进入)谈思实验室VIP会员
END
微信入群
谈思实验室专注智能汽车信息安全、预期功能安全、自动驾驶、以太网等汽车创新技术,为汽车行业提供最优质的学习交流服务,并依托强大的产业及专家资源,致力于打造汽车产业一流高效的商务平台。
每年谈思实验室举办数十场线上线下品牌活动,拥有数十个智能汽车创新技术的精品专题社群,覆盖BMW、Daimler、PSA、Audi、Volvo、Nissan、广汽、一汽、上汽、蔚来等近百家国内国际领先的汽车厂商专家,已经服务上万名智能汽车行业上下游产业链从业者。专属社群有:信息安全、功能安全、自动驾驶、TARA、渗透测试、SOTIF、WP.29、以太网、物联网安全等,现专题社群仍然开放,入满即止。
扫描二维码添加微信,根据提示,可以进入有意向的专题交流群,享受最新资讯及与业内专家互动机会。
谈思实验室,为汽车科技赋能,推动产业创新发展!