Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






ВВЕДЕНИЕ. 1 Анализ существующих систем аутентификации, выбор решения для аутентификации пользователя транспортного средства






СОДЕРЖАНИЕ

 

Введение. 7

1 Анализ существующих систем аутентификации, выбор решения для аутентификации пользователя транспортного средства. 9

1.1 Системы со статическим и динамическим кодом. 9

1.2 Шифрование с открытым ключом. 10

1.3 Схема проверки подлинности ключа. 12

1.4 Вывод. 15

2 Разработка структурной схемы.. 17

2.1 Упрощённая структурная схема системы.. 17

2.2 Структурная схема модуля аутентификации. 19

2.3 Генерация случайной последовательности. 22

2.4 Структурная схема модуля радиоключа. 24

2.5 Вывод. 25

3 Разработка программного обеспечения. 27

3.1 Выбор языка программирования. 27

3.2 Выбор параметров математического метода. 28

3.3 Тестирование скорости выполнения протокола. 30

3.4 Проектирование алгоритма работы системы.. 36

3.5 Разработка общего алгоритма работы системы.. 43

3.6 Проектирование программной части генератора случайных чисел. 45

3.7 Вывод. 50

4 Разработка принципиальной схемы системы.. 52

4.1 Выбор микроконтроллера. 53

4.2 Выбор приёмопередатчика. 55

4.3 Схема понижения напряжения из бортовой сети автомобиля. 57

4.4 Схема генератора случайных чисел. 58

4.5 Выбор источника питания радиоключа. 60

4.6 Проектирование принципиальной схемы радиоключа. 61

4.7 Проектирование принципиальной схемы системы автомобиля. 62

4.8 Вывод. 64

5 Энергосбережение при проектировании систем радиоэлектронной связи. 66

5.1 Анализ энергозатрат при эксплуатации указанных систем. 67

5.2 Поиск инженерно-технических и конструкторско-технологических решений экономии энергозатрат разрабатываемой системы.. 69

5.3 Вывод. 71

6 Технико-экономическое обоснование эффективности разработки системы аутентификации пользователя транспортного средства. 72

6.1 Характеристика программного продукта. 72

6.2 Расчет затрат и отпускной цены программного средства. 73

6.3 Расчет стоимостной оценки результата. 77

6.4 Расчет показателей эффективности использования программного продукта 79

6.5 Вывод. 81

Заключение. 82

Список использованных источников. 83

Приложение А.. 85

Приложение Б. 95

Приложение В.. 97

Приложение Г. 99

 

 


ВВЕДЕНИЕ

 

Системы дистанционного управления замком используются фактически во всех транспортных средствах. В данный момент в большинстве автомобилей используется система, основанная на блочном шифре KeeLoq, однако [3] данная система является уязвимой. В криптографии широко используются и доказали свою надёжность системы аутентификации на основе эллиптических кривых. В данной работе мы разработаем систему дистанционного управления замком, основанную на вычислительной надёжности операции дискретного логарифма в поле эллиптической кривой. Эллиптические кривые – мощный инструмент для создания односторонних функций с лазейкой. Односторонней функцией называется такая функция, вычисление значения которой при произвольном аргументе – задача тривиальная, относительно длины аргумента, но зная значение функции, вычислить аргумент, при котором функция примет это значение – задача сложная, относительно длинны аргумента. Односторонней функцией с лазейкой называется такая функция, для которой существует дополнительная информация, которая сводит вычислительно сложную задачу вычисления обратной функции к тривиальной задаче. Такой функцией является функция вычисления дискретного логарифма в поле эллиптической кривых.

Заранее, ещё на заводе-изготовителе или в автосалоне в ключ, как и в автомобиль, программируются некоторые общие для них переменные: во-первых это непосредственно сама эллиптическая кривая, это может быть одна из рекомендуемых NIST эллиптических кривых, например Curve25519. Далее, необходимо выбрать большое простое число N, по модулю которого будут выполняться операции. Точку-генератор G – это произвольная точка на эллиптической кривой. В качестве секретных данных ключ выбирает произвольное число k. Эллиптические кривые обладают достаточно большой стойкостью при относительно небольших ключах, поэтому для всех вышеуказанных чисел достаточно порядка 256 бит на каждое, что в сумме составит не более 150 байт. Данная цифра показывает удачность выбора алгоритмов на эллиптических кривых для реализации на таком несколько ограниченном устройстве, как автомобильный ключ.

Ключ, в результате нажатия кнопки, посылает на автомобиль запрос на авторизацию и ждёт ответа. Автомобиль, получив запрос на авторизацию, генерирует случайное число r, сопоставимое по длине в битовом представлении с выбранным модулем N. Вычислив секретный параметр транзакции, автомобиль посылает на ключ открытый параметр. Только ключ, зная этот параметр, может вычислить секретный параметр транзакции, зная секретный ключ. Преимущество эллиптических кривых перед вариантом алгоритмов ассиметричного шифрования над полем целых чисел в их скорости. По различным источникам в зависимости от выбранной кривой и конфигурации микроконтроллера основной этап авторизации на стороне ключа требует вычислений длительностью в 5–1000 мс [2]. И таких же вычислений на стороне автомобиля. 2 секунды – это не самый быстрый отклик, по сравнению со стандартными ключами, использующимися на теперешний момент, однако потратив эти две секунды, можно сохранить транспортное средство. Так же, несомненное преимущество перед другими видами ключей, это отсутствие необходимости изменения каких-либо данных в постоянной памяти ключа. Каждая процедура аутентификации инициируется со стороны автомобиля случайной последовательностью, что исключает варианты атак с замещением. Перехват какого-либо количества передаваемых данных не даст злоумышленнику никакой информации для взлома. Единственными возможными атаками остаются атаки при непосредственном контакте с ключом, например измерение энергопотребления ключа или при возможности доступа к схеме внутри автомобиля.

В данной работе был представлен возможный алгоритм аутентификации владельца транспортного средства, были проанализированы временные характеристики алгоритма и энергопотребление. Сделав выводы, можно сказать, что представленный алгоритм вполне пригоден для решения поставленной задачи. Дальнейшие исследования могут быть направленны на уменьшение времени работы трудоёмких операций, расширение алгоритма на поддержание работы нескольких ключей и разработка протокола передачи авторизированных сигналов с ключа на автомобиль.

Разрабатываемая система аутентификации пользователя транспортного средства имеет множество выпускаемых аналогов, однако детали реализации, к сожалению, тщательно скрываются производителями с целью усложнения задачи взлома системы для злоумышленников. В разрабатываемом устройстве мы будем следовать принципу Керкгоффса и не станем скрывать алгоритмы работы системы, что, не смотря ни на что, нисколько не повлияет на стойкость системы перед злоумышленниками.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.