后量子时代对车辆信息安全的挑战

admin 2022年5月19日01:52:36评论46 views字数 3407阅读11分21秒阅读模式
后量子时代对车辆信息安全的挑战

点击上方蓝色字体,关注我们


/ 汽车网络信息安全技术交流群 /

添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全技术交流群 ,与专业人士交流探讨行业发展动态!


|文章来源:ESCRYPT-ETAS


量子计算机标志着信息技术的下一次革命。利用量子技术毫不费力地将今天的网络安全机制破解的量子计算机系统还没有大量上市应用。但今天的车辆至少在未来15年内都会在路上行驶。如何保护这些车辆免受来自量子计算机的潜在网络攻击?这要从将第一批后量子算法纳入汽车专用密码库开始。


众所周知,保护联网车辆和车辆系统免受网络攻击、操纵和未经授权的访问是其运行功能安全的先决条件。如果没有网络信息安全的互联交通是无法想象的。包括新的法规和标准,如UN R155和ISO/SAE 21434,以及汽车制造商在安全设计、更有效的车内安全措施和持续的风险管理方面都在不断努力。


后量子时代对车辆信息安全的挑战



01

非对称密码学与量子计算技术的关系


今天,车辆内/外部交互的网络安全主要取决于数字签名和证书。这些都是在非对称算法的帮助下产生的,这也解释了为什么这些算法现在被用于许多嵌入式车辆系统中。这种非对称加密技术可以保护诸如远程更新(OTA)、V2X通信和安全诊断接口等元素免受未经授权的访问。


同样重要的是,例如在TLS通信中,公钥加密。签名和密钥生成是基于成熟的算法,如RSA、ECDSA和ECDH,这些算法借鉴了数学问题、素数分解和解决椭圆曲线上的离散对数。这些密码学方法的有效性在于破解该密码所需计算工作对于当前水平的传统计算机来说太高了,无法清除(图1)。


后量子时代对车辆信息安全的挑战

图1:在未来,车辆将以许多不同的方式连接。届时,数字签名和证书在证明数据交换的真实性时也必须是量子安全的。ESCRYPT-ETAS


然而,量子计算机已经有能力破解这些传统的非对称算法。好消息是,能够在实践中进行这种操作的与密码有关的量子计算机还没有被建造出来。事实是,到目前为止,第一批基于量子原理工作的计算机系统是在实验室条件下以极高的成本运行的。但接下来将如何发展是很清楚的:使用量子比特而不是比特,量子计算机将为某些操作提供更强的计算能力,并以指数形式超过今天的超级计算机。现实的预估,它们将在15到20年后问世,并将不可避免地被用来对IT系统发起恶意攻击。最迟到那个时候,传统的非对称算法将不再能够提供足够的安全性。


在这个未来的后量子时代,只有使用对量子计算机有适应性的新算法,才能保证安全的证书分配(图2)。


后量子时代对车辆信息安全的挑战

图2:量子计算机的发展正在取得巨大进展。在一个联系日益紧密的世界中,这给IT安全带来了重大挑战。ESCRYPT-ETAS



02


较长车辆生命周期对后量子密码学的需求


这一发展趋势将会影响到将在未来几年下线的车辆。通常车辆的寿命一般至少为15年,而电池电动车的寿命预计会更长。这就提出了一个问题:今天在开发汽车架构时必须考虑哪些措施,以确保汽车系统在后量子时代能够抵御攻击并击退未经授权的访问。这里的重点是全生命周期的网络安全适应性和持续的风险管理。在一个理想的世界里,后量子密码学(PQC)必须已经被纳入到车辆开发概念中--通过使签名和加密机制以及选定的密码算法具有量子安全性,或者通过设计能够随时升级的安全功能来提供足够能力适应量子计算机的挑战。



03


NIST征集量子安全算法


美国国家标准与技术研究所(NIST)目前正在进行一个后量子项目,并且已经公布了初步的发现,作为选择合适的PQC的指南。在过去的几年里,NIST一直在征集合适的公钥加密和签名程序的建议。这项研究工作得到了第一批适用于后量子时代的加密算法;预计NIST将在2021年底前对这种初选的量子安全算法进行标准化。在此过程中,NIST可能会对不同类别的几种算法进行标准化:公钥加密机制、密钥封装机制(KEM)和数字签名。


决定哪些算法适用于后量子时代的网络安全,主要分析了如下问题:

必须如何调整安全功能的结构,以使新算法能够被整合?

这在未来会带来哪些硬件要求?

以量子安全算法为特征的公钥基础设施(PKI)会是什么样子?



04


汽车密码库的量子安全算法


以此为出发点,ESCRYPT评估了NIST征集的量子安全算法在汽车应用方面的适用性,作为全生命周期的后量子PKI(FLOQI;见信息框)项目的一部分。排名第一的是两种基于格子的算法。

CRYSTALS-Dilithium作为签名算法

CRYSTALS-Kyber为KEM。


这两种算法也都在NIST项目的最终候选名单上。它们被认为是汽车应用的良好候选者,特别是因为它们的性能和稳定的资源消耗(图3.)。


后量子时代对车辆信息安全的挑战

图3:从NIST的提案征集中选出的算法显示了密钥和签名值的重大差异。并非所有的算法都同样适用于汽车应用。ESCRYPT-ETAS


为了使这两种后量子算法现在就能用于汽车应用,ESCRYPT最近将它们纳入其汽车专用密码库。这种加密库是车载网络安全的一个核心组成部分。它提供了大多数安全应用所需的加密算法、格式和加密协议。


例如,数字签名验证使用加密库与闪存解决方案或安全启动激活等功能相关。更重要的是,汽车密码库的开发是为了配合车辆的具体应用、要求和基础设施。这意味着,算法是根据ASPICE 2级和ISO 262662(达到ASIL D)来实现的,同时特别关注嵌入车辆的系统的有限资源和所需性能。



05


PQ安全评估实践


这种支持PQC的密码库使汽车制造商和供应商能够为他们的车辆和部件适应后量子时代网络安全需求迈出关键的一步。这也意味着他们今天就可以开始在他们的目标系统上评估后量子算法。作为概念验证的一部分,分析确定这些算法的实践表现,并评估他们对硬件的要求。


特别是考虑到这一发展领域仍处于起步阶段,并遵循一些与迄今所使用的加密算法不同的数学理论,因此必须验证质量和实施的有效性。这些工作都可以在既定的开发过程之外进行。例如,确认配备了量子安全算法的目标系统是否能在真实条件下抵御侧信道攻击。在接下来的几年里,安全供应商、研究人员和汽车领域的用户需要持续开展信息交流,以进一步提高汽车应用中PQC的质量。



06


后量子时代硬件安全模块(HSM)


后量子时代才刚刚开始,但它已经在重新定义如何保护联网车辆和车队免受网络攻击。该行业必须迅速采取行动,奠定所需的基础,并设计新的车辆架构和系统,以应对未来的量子安全。现在,密码库已经扩大到包括第一个量子安全算法,Dilithium和Kyber,汽车制造商和供应商今天可以开始将必要的汽车安全DNA的第一缕编织到他们的汽车系统。然后,他们可以升级这些系统,使其具有更多的后量子算法,以跟上最新的见解和最佳实践。


但最重要的是,这为车辆安全铺平了道路,使其对来自量子计算机的攻击更具弹性。这是因为这意味着抗量子的安全功能也可以在硬件安全模块(HSM)和属于未来ECU、DCU和车辆计算机的微控制器上进行。在HSM硬件方面,这需要强大的加速器。例如,散列算法(SHA3或SHA2-256)占非对称PQC进程计算能力的80%。后量子时代的另一个绝对必要条件是用于对称密码学的强大AES-256。


因此,这就要求HSM具有高性能的安全堆栈,支持相应的硬件加速器,并将其集成到应用软件中提供的安全相关功能和协议中。这导致配备HSM的微控制器和微处理器能够抵御后量子攻击,从而确保量子计算机时代车辆的网络安全。


FLOQI:

后量子安全的研究项目

在德国联邦教育和研究部的资助下,FLOQI研究项目旨在开发一个具有量子计算机弹性的公钥基础设施,能够确保在未来的后量子时代在整个生命周期内安全发行证书。

FLOQI让柏林工业大学、弗劳恩霍夫AISEC、宝马、博世、Nixdorf、ESCRYPT等在各种平台上实施后量子方法并进行测试--特别是为汽车工业。这些结果后续将被纳入国际标准。



后量子时代对车辆信息安全的挑战

作者


后量子时代对车辆信息安全的挑战


Efstathia Katsigianni博士,在柏林的ESCRYPT担任后量子密码学的安全顾问。


后量子时代对车辆信息安全的挑战

桑德拉-维格尔,是位于斯图加特的ESCRYPT公司的密码库产品经理。


后量子时代对车辆信息安全的挑战

相关文章

汽车后量子密码学.ppt

车联网密码应用体系研究

用于汽车应用的量子安全认证密钥交换协议.ppt

密码学与安全性:现状和未来趋势





后量子时代对车辆信息安全的挑战

扫描二维码申请会员

下载ppt & 加入

汽车网络信息安全技术交流群



获取合作机会

后量子时代对车辆信息安全的挑战
后量子时代对车辆信息安全的挑战



后量子时代对车辆信息安全的挑战

后量子时代对车辆信息安全的挑战

扫描二维码获取

更多精彩

后量子时代对车辆信息安全的挑战

关注“IOVSecurity”





原文始发于微信公众号(IoVSecurity):后量子时代对车辆信息安全的挑战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月19日01:52:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   后量子时代对车辆信息安全的挑战http://cn-sec.com/archives/1019299.html

发表评论

匿名网友 填写信息