2022年车辆锁止防盗系统原理 .pdf

上传人:H****o 文档编号:33667119 上传时间:2022-08-12 格式:PDF 页数:5 大小:270.98KB
返回 下载 相关 举报
2022年车辆锁止防盗系统原理 .pdf_第1页
第1页 / 共5页
2022年车辆锁止防盗系统原理 .pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年车辆锁止防盗系统原理 .pdf》由会员分享,可在线阅读,更多相关《2022年车辆锁止防盗系统原理 .pdf(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、车辆锁止防盗系统工作原理及其防盗性能分析摘要 车辆电子锁止防盗系统通过锁止发动机来防止汽车被盗,其核心是射频识别技术。射频识别转发器投入少,安全性很高。 本文介绍了动态加密转发器防盗系统的工作原理和安全性。关键词:车辆锁止系统防盗射频识别转发器收发器Abstract RFID transponders can provide a high level of security at low cost. This article describes the system approaches for the immobilizer systems. It compares the various

2、security levels and gives an overview about the crypto-transponders.Keywords :electronic immobilizer RFID transceiver transponder 1 简介二十世纪九十年代初,世界范围内的汽车被盗案件迅速增长使各大保险公司再也难以承受,呼吁汽车制造商研究开发新的汽车防盗系统。在很短的时间里,各汽车制造商开发生产了各种各样的系统来防止盗贼进入或开动汽车。依据消费者的偏爱各国选择的实现方法各不相同, 无钥匙遥控系统在美国和法国较为流行,而在德国对用户透明的系统则应用较广。由于射频识别技术

3、(RFID)早已在其它工业领域得到了应用,性能出色,大多数汽车制造商选用了基于 RFID 技术的小型无源转发器来实现安全系统,以便尽可能减少投资。从1995年开始欧洲市场上几乎所有型号的汽车都装备了原配的车辆电子锁止防盗系统。德国保险公司的统计分析证明这一系统取得了巨大的成功,装有车辆电子锁止系统的汽车被盗的数量要比没装备该系统的要少得多。2车辆电子锁止防盗系统概述基于钥匙的电子防盗锁止系统主要由四部分组成(图1) 。系统的核心是转发器(transponder),它是一种无源装置,使用过程中,转发器需由外部能源提供能量。车载的收发器(transceiver)通过天线线圈产生高频磁场,磁场能量激

4、活转发器,其利用调制射频信号发送数据流。射频信号被收发器接收、解调得到数据流并传送到系统控制单元进行处理。防盗系统控制单元与汽车发动机管理计算机配合实理对发动机的锁止与启动。市面上的射频识别系统物理原理各不相同,但从传送能量而言,可分为两类:全双工系统 . 收发器与转发器之间能量传输与数据传送同时进行。半双工系统 . 能量与数据顺序传送。转发器利用电容器存储能量,当发射器(transmitter)停止时再传送数据。两种不同的技术对系统设计、工作距离及可靠性有影响,但不会对系统安全性造成影响。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -

5、 - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 3 系统常用的加密技术从密码学的观点来看,车辆电子锁止防盗系统面临两项主要任务:驾驶者的识别与身份核对,也就是所谓驾驶授权。有多种加密方法可用于驾驶者的授权。3.1 密码法此种方法是基于知道已设置的密码,比如需要提供口令或PIN码进行身份确认。对于汽车使用者而言, 任何使用键盘操作的方法都难以让人接受,而且这种方法的安全性也远远不能满足要求。3.2 生物学特征识别法人的各种生物学特征,如指纹、 声音、 视网膜和脸型等从原理上讲都可用于驾驶者的身份识别,但是,与基于钥匙的车辆电子锁止防

6、盗系统相比,这类系统技术上的开销仍太高,用在汽车上不太合适。此外, 若将车辆出租、 借给他人或紧急情况下使用车辆都变得相当麻烦。3.3 持有物识别法通过持有物授权是最常见的方法且在将来也仍将广泛应用,最简单的实现方法就是利用一把机械钥匙。 如果钥匙中加入一种电子标签如感应转发器那么这种方法的安全性就将大幅提高。要开动汽车,机械钥匙与转发器中的代码都需要匹配。上面提到的几种加密方法都是属于静态的授权过程,这意谓着汽车中的安全系统可以核实钥匙的身份, 而钥匙中的转发器不能核实与其通信的对方是否合法。相互授权的方法可以让钥匙核实与其通信的对方的身份,这大大提高了系统的安全性。简单的质询 /应答协议就

7、可使安全系统的安全性大大提高。车辆中的安全系统可通过发送问题, 接收并核对转发器的应答来确认钥匙的身份。只有当通信的双方都知道密码的情况下才能完成正确的质询与应答。这种方式有几个好处,在正常使用中,密码不用传送交换,且在每一质询 /应答过程中传送的数据都不是相同。4 无线射频识别技术的体系目前市场上有多种不同的使用RFID转发器的安全系统。4.1固定码(静态)系统这种系统目前应用最普遍。在系统初始化时, 控制器熟悉存储在该车转发器中的所有识别码。当驾驶者将点火钥匙插入点火锁时,转发器中的固定识别码被读出并与存储在控制器中的识别码比较,以判定驾驶者是否合法。这种系统的安全性很大程度上决定于所使用

8、的转发器。市场上有一种转发器只能写一次,其发布时没有编程,而由使用者进行编程。市面上可买到这种转发器的读写器,从而可读出转发器中的固定识别码,再写入一片未编程的芯片中,这样便可复制一把钥匙了。真正的只读系统由工厂通过特殊的识别号进行编程,这种系统不允许复制。但是, 其发射的无线名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 射频信号能够被模拟,只要具有无线射频设计的相关知识,这样的模拟器不难设计制作。4.2滚动码系统这种系统与固

9、定码系统工作方式基本相同,只是其转发器中识别码只在特定的时间段内有效,典型的方式是每一点火循环的密码都不相同。安全系统控制器定期对转发器(读写型)进行重置编程,密码是变化的。从加密技术的角度来看这种系统仍属静态授权。为了保证系统的可靠性,系统与转发器的重新同步是必须的,以防转发器在离开车辆时编程失败或被错误重置。重新同步在这一系统中是很危险的。4.3密码保护转发器这一系统可提供简单的交互授权。如果不能提供正确的密码转发器将拒绝访问存储在其中的秘密数据信息。密码的长度决定了安全级别的高低。密码通常以文本方式传递,很容易被偷窃;如果能得到转发器,密码也可能被猜测到,猜测的时间视密码的长度而论,可能

10、是几分钟,也可能要数年。这一系统的局限在于完成授权所需的时间稍长(人们并不希望在车中等待数秒或慢慢在车中输入密码)而难以实际应用。4.4滚动码与密码保护组合系统这一系统可由具有密码保护的可读写转发器来实现,这能提供更好的安全性。其同样存在授权时间和重新同步的间题。5动态加密转发器动态加密转发器是用在车辆电子锁止系统中的第二代转发器,最早由美国德州仪器(Texas Instruments)开发。德州仪器目前已开发了新一代的转发器,但加密原理基本一样。5.1 系统介绍数字签名转发器The Digital Signature Transponder (DST)是一种能实现质询/应答(双向确认)功能的

11、动态加密装置。系统初始化时, 车辆安全系统与转发器间交换密钥,此密钥不能被读出,只有当转发器响应收发器发来的质询时才会被用到。典型的应用中,车辆安全系统产生40位的随机质询码(the challenge),通过脉宽调制信号发送给转发器,转发器收到后解调并将质询码存入质询码寄存器,有很短的时间里,转发器通过收发器得到的能量完成加密计算从而产生24位的应答码(signature) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 应

12、答 R 是密钥 K,质询码 RAND 和加密算法 F的函数。即FRANDKfR,应答码通过频移键控(FSK).方式返回车内收发器。车内安全系统通过上述相同的密钥、质询码和算法计算预期的应答码,并与从转发器传回的应答码进行比较。预期应答的计算可与通信同时进行, 也可在收到转发器的响应以后进行。如果计算值与接收到的响应值相匹配,安全系统将特定信息传送到发动机管理计算机,以启动发动机并维持其正常运转。在实际应用中,质询与应答码可在车辆停止时生成并存储在系统中供下一个授权过程使用。这种系统的优点是:由于质询码与应答码是实时变化的,故授权过程是动态的。转发器初始化后将不再传送任何密钥数据。密钥是不可读出

13、的。转发器不可复制。如有必要的话,密钥可彻底锁死或更改。带转发器的车钥匙可制作得与普通车钥匙一样大小,系统是完全透明的。转发器是具有复杂控制逻辑的微小系统,它工作时消耗很少。在能量传输阶段芯片工作电流小于 1微安, 转发器中的电容器在距收发器合适的距离内及很短的时间内(典型值 50ms )被充电,以供响应质询使用。在加密计算过程中,芯片工作电流不大于16微安。因此,这种转发器与只读转发器(只有存储能力)的有效工作范围差不多。5.3 加密的安全性所有加密算法从理论上讲都是可攻破的。一种算法如果在可以接受的时间里利用一定的资源不能被破解我们就认为是安全的。这里我们假定攻击者具有以下条件:在车内停留

14、时间不超过5分钟。通过分析不能在10天内得到密钥。攻击者精通加密分析技术。531 扫描攻击扫描是攻击系统的最简单方法。假定攻击者对安全系统产生的任意质询传送随机的应答,取得成攻的时间T可由下式求得:)1(2kRT式中 R 为产生一个响应的时间,k为响应码的长度。若假定R为100ms,响应码长为 24位,则获得成功的时间约为10天。532 密码本攻击法如果攻击者能得到密钥且在一定的时间内能建立起质询码/ 应答对,便可运用这一方法。在汽车里攻击者希望得到的质询码会在他建立的密码本中,以便能找到正确的应答码。统计学计算显示, 即使密钥在 10天内可得到, 然后以每秒 8个应答码的速度建立密码本,这一

15、攻击方式在5分钟内成功的概率不到1% 。这种努力对每辆车都必须重复进行,对盗贼来说显然是不经济的。密码分析要用到算法的专业知识,攻击者们企图通过数学的方法从有限的几个质询与应答数据对中找到加密计算的算法与密钥,难度是非常大的。 去年美国约翰霍普金斯大学的研究小组表示, 只要从真正的汽车钥匙中提取数据,经过大约一个小时的运算,该电子钥匙的密码就可被破译,但这个小组为此而花费的时间却长达数月。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - -

16、- - 6总结与一般的车辆防盗安全系统相比,动态加密转发器系统的安全性能非常高。目前大多数汽车制造商都将车辆电子锁止防盗系统作为其生产车辆的标准装备。质询 /应答技术非常适合新一代的汽车安全控制系统,如被动进入门控系统。这种系统需要双向通信。 解决的主要问题是快的通信速率,远的作用范围和冲突控制。目前有的汽车公司已开发应用了这样的系统,如奔驰公司的部分车型就装用了。参考文献5王衍波 ,薛通著 .应用密码学 M. 北京 :机械工业出版社,2003.1应用密码学王衍波薛通编著机械工业出版社 2003 年08月第一版2信息安全原理与应用(第三版) 美Charles P.Pfleeger Shari Lawrence Pfleeger著李毅超蔡洪斌谭浩译电子工业出版社 2004 年7月3汽车防盗系统检修图解鲁植雄主编江苏科学技术出版社日期 :2003 年10 月第 1版4汽车发动机电控技术张西振主编机械工业出版社2004 年2月第 1版5蝴蝶效应 RFID 可能面临一场大风暴金力中国电脑教育报2005年3月名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com