欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    无线新型电子车牌安全加密和鉴权系统概述.docx

    • 资源ID:1030825       资源大小:518.35KB        全文页数:53页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    无线新型电子车牌安全加密和鉴权系统概述.docx

    无线新型电子车牌安全加密和鉴权系统概述JIANGSUUNIVERSlTY本科毕业论文基于无线新型电子车牌安全加密与鉴权系统设计与实现Designandimplementationofsecurityencryptionandauthenticationsystembasedonwirelesselectroniclicenseplate专业:通信工程班级:11通信1班姓名:张乐然指导教师姓名:干志超指导教师职称:副教授2015年5月基于无线新型电子车牌安全加密与鉴权系统设计与实现专业班级:11通信1班学生姓名:张乐然职称:副教授指导老师:王志超摘要当前,随着智慧交通技术的进展,课题组所研发的无线新型电子车牌有着广泛的市场需求,而电子车牌加密与鉴权系统的设计与实现工作意义重大,是直接关系到此类电子车牌能否进一步推广的关键技术之一。本文针对这一需求,提出了一种基于无线新型电子车牌安全加密与鉴权系统设计思路与具体实现过程。要紧涉及设备鉴别、信息传输与存储与代码与数据保护等方面一系列安全措施。在设备鉴别上通过Cortex系列芯片内部固化全球唯一ID的方法作为设备在网络服务中的识别ID,确保设备的唯一性,即设备与服务账号的一对一绑定。同时还设置一个特殊的256bit密钥作为设备登录服务器的身份验证。能够有效防止套用牌照、盗版牌照等情况的出现。在设备信息传输与储存中使用SHA256作为数据的指纹校验,使用AES256作为数据加密的方法。高达256bit的数据校验指纹与加密密钥,配合牢固的AES加密算法来确保数据传输的安全可靠。改进的Diffie-Hellman密钥交换算法来保护密钥交换防止传输途中的失窃。运用了基于Corte-M4协处理器的一种特别优化的SHA256与AES256加密算法,在资源贫乏的单片机中也能够高速处理数据而不占用CPU时间,避免影响其他操作的执行。在设备的代码与数据保护上,利用硬件级保护方法,在硬件上电加载前就设定保护模式,未经授权的外部设备不能读取设备中的任何信息,强制的读取会触发保护机制,设备Flash会强制启动擦除程序擦除所有数据。最后,使用本文设计实现的数据加密与鉴权系统,在新型无线电子汽车牌照上进行应用,并对保护中的电子车牌进行攻击与测试,验证了系统的安全性与可靠性,保证用户的授权安全性及可控性。关键词:无线电子车牌加密鉴权DesignandimplementationofsecurityencryptionandauthenticationsystembasedonwirelesselectroniclicenseplateAbstractAtpresent,Internetofthingstechnologyinthefieldsofenergy,healthcare,publicsecurity,traffic,intelligenthomeplaysamajorrole,providesaconvenient,fastandreliablewayoflifeforhumanbeings,Buttheopennetworkingplatformexistauthenticationandauthorizationmechanismisnotperfect,communicationdataconfidentialityisnotstrong,hardwaredevicedataantifakedeficienciessuchaslackofability,andalotoftimenetworkingequipmentapplicationswereaskedtohavehighersecurity,thereforeitmustbeasearlyaspossibleinthedesignasecureencryptionandauthenticationsystembasedonequipmentnecessarytoprotect.Theresponsetothisdemand,providinganewwirelesselectroniclicenseplatethisbasedonequipmenthashighersecurityrequirementsofsecureencryptionandauthenticationsystemdesignandimplementation.IntheequipmentidentificationthroughacortexserieschipinternalcuringgloballyuniqueIDmethodastheequipmentinservicenetworkID,toensurethattheequipmentuniqueness,i.e.,theequipmentandtheserviceaccountofbinding.Atthesametimealsosetaunique256bitaskeydeviceloginauthenticationserver.Caneffectivelypreventpiracyandapplythelicense,thelicense.Inthecodeanddataprotectionofequipment,usinghardwareprotectionmethod,inhardwareelectricalloadsetprotectionmode,theauthorizedexternalequipmentcannotreadanyinformationequipment,mandatoryreadingwilltriggerprotectionmechanism,flashdeviceW川forcedtostarttheprogramerasealldata.Finally,usedinthedesignandimplementationofdataencryptionandauthenticationsystem,inthenewwirelesselectroniccarlicense,andattacksandtestingontheprotectionoftheelectroniclicenseplate,toverifythereliabilityandsafetyofthesystem,ensuretheusersecurityauthorizationandcontrollable.Keywords:Securityencryptionauthenticationelectroniclicenseplate第一章绪论11.l研究背景与意义11.2 国内外研窕现状21.3 要紧工作21.4 论文结构3第二章有关技术41.5 1安全散列算法42. 1.1HaSh函数概述43. 1.2SHA-256算法概述54. 1.3SHA-256运算步骤62. 2高级加密标准(AES)83. 2.1AES算法概述93.2.2 轮变换103.2.3 密钥扩展方案12第三章设计概要154. 1系统概要153.2系统需求分析163.3系统设计分析18第四章硬件设计214. 1主控芯片214. 1.1最小系统设计225. 2北斗/GPS定位模块231. 2.1最小系统设计244. 2.2模块连接254. 33G无线通信模块25第五章软件设计275. 1UniqueID的读取与验证275.1.1UniqueID测试285.2SHA256散列函数285.2.1SHA256测试315.3AES256加密算法325.3.1AES256测试345.4基于socket与json的传输加密345. 4.1ME3000初始化346. 4.2ME3000连接服务器357. 4.3ME3000发送与接收数据368. 4.4JSON格式的通讯协议419. 4.5通讯模块测试425.5 片上flash储存435. 5.1flash储存测试445.6 基于硬件的芯片读取保护445. 6.1读取保护测试45第六章系统测试476. 1硬件测试476. 1.2K60最小系统测试476.2 软件测试476.3 测试总结48结论491 .本论文要紧工作492 .未来工作展望49致谢51参考文献:52第一章绪论1.1 研究背景与意义随着近年来嵌入式技术不断进展,产品应用也越来越广泛、在包含工业制造、生产操纵、军事装备、消费类产品、航空航天、仪器仪表检测、交通运输等各个方面都发挥着不可替代的作用。汽车电子牌照作为一种新型的基于嵌入式技术的智能设备,被开发用于解决当前汽车牌照功能单一,交通管理部门与车主对车辆的管理不方便,在车辆行驶过程中的识别不迅速,在交通管理中对车辆的统计不够精确等问题。是一个实现智能化交通管理、智能动态信息服务与车辆智能化操纵的一体化系统。半导体技术不断革新不仅带动硬件平台性能不断提升,也使得硬件的成本不断降低,嵌入式软件已经成为产品智能化改造与增值的关键之所在,也是整个行业保持不断增长的中心之所在11。然而嵌入式设备由于使用方式比较特殊,由于缺乏保护与防盗版机制,新产品投放市场不久,就被竞争对手复制,然后以盗版产品的形式重新投放到市场。这些各类形式的盗版、破解极大的损害了原创厂商的利益,阻碍了创新的进展,假如不加阻止,将让厂商不再敢投入资金与人力进行创新,关于行业百害而无一-例。据国际反仿冒联盟称,到2015年,仿冒与盗版产品的国际贸易额估计将超过1.7万亿美元,而这个数字己经超过了当前全球经济出口总额的2%2。显然,形势已经非常紧迫。另一方面,由于嵌入式设备的特殊使用方式,关于嵌入式内部的代码与数据保护,也成了一个难题。嵌入式系统中的程序代码与数据都储存在FLASH、EEPROM这样的存储器中,这些储存设备缺乏必要的保护措施,使其中的信息很容易被读取与拷贝,严重威胁设备的信息安全。在这种情况下,迫切需要引入一种低成本的保护机制来基于产品一定的安全防护措施不仅要防止固件不被拷贝,更重要的是保证固件能够在安全的环境下运行。而且即使固件被复制或者者克隆,也不能在复制的设备上正确执行,这样才能保护原版设备的唯一性。然而嵌入式系统硬件不像PC机那样具备丰富的资源,因此PC系统中常用的各类加密方法在嵌入式系统中水土不服,这种安全防护措施务必使用一种全新的思想与方案来保护,这个课题对嵌入式软件保护技术的研究十分有意义。1.2 国内外研究现状目前在物联网设备的信息保护上的研究要紧分为下列几种:1、纯软件加密。纯软件加密是用软件实现一个加密方案对自身进行保护,这是人们通常容易想到的方法。这种方法成本比较低、也易于实现。通常利用核心数据(如密钥)与核心软件模块(如BOOtIoader)配合来验证其它的模块,而通常两者与其它普通数据一样,都存放在Flash上。一旦盗版者利用HAG等底层手段进行修改、替换核心数据与核心模块,则整套安全机制都将失效3。同时,嵌入式系统空间有限、资源宝贵,用纯软件加密的办法对产品进行保护关于大部分低端嵌入式设备来讲并不有用。2、硬件加密。按实现原理上来分,硬件加密能够分成两类:第一类是所谓的加密型存储产品。这种加密型存储产品的原理是将普通的EEPROM按某种算法进行加密,用来保护存储在EEPROM中的数据。因此这类产品的加密算法是不能公开的,正由于使用的算法是没有得到国际公认的,因此其加密等级、加密安全性也谈不上任何标准。另一类是厂商自己使用一些单片机,开发一些简单的算法,以期达到在与主机通讯时数据是加密的效果。采用这种方法,厂商能够掌握全部的技术细节,安全性也有保障,唯一不足的是,这种方法需要花费较大的精力与财力才能完成。然而不管是上面哪种方法都有很大的局限性,首先是保护内容的局限性,即只能保护flash上面的数据,数据一旦离开芯片就将完全暴露。其次是保护方式在通用性与性能上缺乏平衡,不是太消耗资源就是不方便移植。最后是保护缺乏维度,在身份识别与设备鉴别上缺乏比较的措施,无法真正从各类攻击中保护设备。我们设计的数据加密与鉴权系统的方案则克服了上述的缺点,做到了多方面的保护。1.3 要紧工作本毕业设计来源于“新型无线电子车牌与智能交通管理系统”课题,设计的要紧任务是提供一个多层面的数据加密与鉴权系统,一方面使得设备数据在传输与储存中都能够有效防范各类攻击,一方面也保护设备的唯一性,防止出现盗用、冒用设备的情况。本文要紧完成了下列模块的设计与实现:1、实现UniqUCID读取与验证2、实现sha256散列算法3、实现aes256加密算法4、受保护的片上flash储存5、基于socket与json的传输加密6、基于硬件的芯片读取保护1.4 论文结构全文共分为六章,具体内容安排如下:第一章绪论,介绍了本课题的来源及其研究背景与意义。在此基础上给出了毕业设计核心内容及论文结构;第二章有关技术,对系统设计中用到的关键技术进行介绍;第三章设计概要,对系统总体设计及其需求分析与设计分析进行阐述;第四章硬件设计,包含芯片的选择、主控器及其最小系统的设计、GPRS模块使用设计、定位模块使用设计、操纵系统的设计、电源系统的设计;第五章软件设计,要紧是各类安全措施的软件实现方法。程序使用C语言,使用IAR7.2编写与编译,在freescalek60芯片上调试与运行。同时对各个模块进行测试。第六章系统测试,对系统的功能进行测试,分为两个部分:硬件测试与软件测试,看是否能够实现。结论总结全文工作,并对系统的进一步完善提出展望。附录给出了系统设计的原理图与系统实物图。第二章有关技术安全防护系统的强度很大程度上在于安全算法的强度,为了构建一个足够强壮的安全防护框架,本设计选用了安全散列算法的最高级别SHA256与高级加密标准下的AES256算法作为核心算法。其中SHA256负责对数据计算指纹,AES256则负责加密数据。两种算法都是由美国国家标准与技术协会(NlST)公布并作为行业标准算法通过了十多年各类广泛的考验,安全性能能够信赖。下文将全面阐述两种算法。2.1安全散列算法SHA(SecureHashAIgOrithmS,安全散列算法)是一种将一个消息映射到一个固定长度的消息摘要的算法。其最大的特点就是不一致的输入消息,它们映射得到的摘要大相径庭的机率非常高。这种算法由美国国家安全局(NSA)设计并于1993年被美国国家标准与技术协会(NlST)公布。其算法的安全基于下列两点4:a.由消息摘要反推原始输入消息,从计算上来说是不可行的。b.想要找到两组不一致的消息对应到相同的消息摘要,从计算上来说也是不可行的。对输入消息作出任何改变,有很高的机率导致其生成迥异的消息摘要。SHA尽管是基于MD4的,但是SHA更为复杂。SHA相比于MD4要紧是添加了扩展转换、将摘要位数进行了扩展、通过将上一轮的输出作为下一轮的输入这样的方法产生更快的雪崩效应这几点。除此之外还有下列改变5:a.额外增加了第四轮,只只是是使用了与第二轮相同的运算函数。b.每一步的加法常量都是唯一的。c.使用了循环纠错编码。SHA家族一共包含五种安全散列算法,分别是SHAT、SHA-224.SHA-256、SHA-384,与SHA-512o其中后四者统称之SHA-2、它们的设计原理基本相同,只是摘要的位数不一致。2.1.1Hash函数概述在1979年,梅克尔得到真实的单向散列函数的定义,安全属性包含原像与第二原像。1980年,戴维斯在数字签名中使用散列函数,用来抵御RSA数字签名的伪造攻击,这标志着哈希函数密码学研究存在启动6。如今,哈希函数是现代密码学的一个重要分支,它在电子签名与抗抵赖,密码认证,消息认证等诸多领域有着广泛的应用7。哈希函数的基本思想是,假如散列值H(X)作为消息X的消息摘要,然后改变X消息中的任何一个位或者几位,将导致最后的散列值H(X)的巨大改变8。散列函数是开放的,也就是处理的过程是不安全的,其安全性是单向的。比如,散列函数作为一种使用构成文件指纹的方法9,假如您需要验证某人确实有一个特定的文件(你有该文件),但你不希望他会文件传递给你,然后让他给你的散列值,假如他发给你的哈希值与您在此文件的哈希值是相同的,那么我们能够确信他有文件10。由于这个特点,散列函数自然成为许多安全协议与加密系统的安全性保障基础,如SSL,TSL协议11。2.1.2SHA-256算法概述SHA-256算法适用于长度为(0264)的消息,我们这里将消息定义为M。同md5与sha-1一样,待处理的消息务必是512比特的倍数。接下来对每一个512比特消息按32比特一组进行分组,再扩展到64组,扩展后的消息序列表示为3°,3,.363。这里我们需要8个工作变量:HS)=6a09e667H*=bb67ae85H.=3c6ef372Hy=a54ff53aHf)=510e527fH,)=9b05688c瞟)=If83d9abH罗=5be0cdl9SHA-256同时还有两个临时变量TLT2。算法的运算会使用到6个逻辑函数,而每个函数的操作对象都是字(32位),每个函数的输出结果也是字。Ch(X,y,z)=(xAy)(XAz)Maj(X,y,z)=(xAy)(XAZ)(yAz)-6)()=ROTR2(X)ROTR13(X)ROTR22(X)£,56)(x)=ROTR6()ROTR11(X)ROTR25()需56)()=ROTR7(X)®ROTR18(X)SHR3()j256)=R0TR17()ROTR19()SHR10()其中SHRn(X)=X>>nROTRn()=(»n)V(w-n)SHA-256算法中还用到64个常量,K256K256.K56这些常量用16进制表示如表2.1所示:表2.1SHA-256常量表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、 1.3SHA-256运算步骤1、填充附加消息在Hash计算之前,需要对输入消息M进行填充,以确保填充后的消息长度是512的整数倍。填充方法如下,假设消息M的长度是1比特,然后在消息末尾附加1个“1”与k个“0”,使得1+1+k=448mod512。然后在后面的64比特中填上原始长度1的二进制表示。举个例子,一个消息“abc”,总共8x3二24比特,接下来在后面填上1个“1”,然后接着是448-(24÷1)=423个“0”,最后填上原始消息长度值24,这样就构成一个512比特的消息。423"Vb0110000101100010011000111000000011000/=242、解析填充后的消息前文已经提到,填充后的消息长度是512的整数倍,这里先把消息分成N组,M(。),M,M(N),每组512比特。依次读入512比特的消息,以32比特为一组,分成16组,假设第1组32比特消息为M$),依次往后,第二个为M?,最后一个为MB3、SHA-256的Hash计算上述预处理都完成后,每个512比特的消息块从M(o),M,.M(n),将被按顺序处理,处理步骤如下:Fori=1toN:(1、扩展的得到的64个消息序列,WJ:Wt=M"0t15(产6(WJ2)+Wt-7+。产6(w15)+Wt_166t632、初始化8个工作变量a,b,c,d,e,f,g,h为前一次(Ll)的HaSh值:a=H)b=HfT)c=H尸d=8T)e=HfT)f=Hk)g=Hk)h=H尸3、 Fort=0to63:(T1=h+6仁)+ch(e,f,g)+K产+WtT2=o56(a)+Maj(a,b,c)h二gg二ff=ee=d+Kd=cc=bb=aa=T1+T14、计算得到第i次的Hash值H。):UoHGoH1LO 1H02H13H03HO- 41-O 7H1到N次重复之后,循环结束,最终的256比特消息摘要就是第N次HaSh值H"h"H界的级联:说N)HMN)HHgN)HKN)HHf)H噌)H噌HH界2.2高级加密标准(AES)1997年9月12日NIST正式发出了征集算法的公告,其目标是确定一种保护敏感(无密级的)信息的、公开的、免费的同时全球通用的算法作为AES,以弥补DES退出后,数据加密标准留下的空缺。其最基本的功能要求是:算法务必是对称分组密码,分组长度为128比特,密钥长度支持128,192与256比特。2000年10月2日,NIST正式宣布Rijndeal算法将被不加修改地作为AES,此后NIST授权联邦信息处理标准出版社(FlPSPUBS)为AES制定了标准草案用以征集公众的评议,随后在公众评议的基础上对草案进行修改,于2001年11月26日公布了正式的197号标准一AES标准12,在FlPSPUBs197中指出了标准生效的具体时间为2002年5月26日,至此,经历数年的AES开发研究才终于落下帷幕。2.2.1AES算法概述Rijndael算法是一个分组迭代加密算法,而且可变数据块长、可变密钥长。数据块长与密钥长能够是128,192或者256比特,但为了满足AES的要求,分组长度被固定为为128比特,密钥长度则是可变的128,192或者256比特。算法中数据块要通过多次数据转换操作,其中每一次转换操作产生的中间结果叫做状态。状态可表示为二维字节数组即状态矩阵,它有4行,Nb歹(且Nb等于数据块长除以32,在标准AES里Nb=40密钥也可类似地表示为二维字节数组,它有四行,Nk歹(I,其中Nk等于密钥块长除以32o算法转换的轮数Nr由Nb与Nk共同决定,具体值列在表2.2中。表2.2在不一致的Nb与Nk下轮的数值NrNrNb=4Nb=6Nb=8Nk=4101214Nk=6121214Nk=8141414AES使用的是替代/置换(SP)网络结构。每一轮由3层构成:非线性层:进行SbuByte变换(即S盒替换),起到混淆的作用;(2)线性混合层:进行ShiftRow行变换运算与MxiColumn列变换运算以确保多轮之上的高度扩散;(3)密钥加层:子密钥简单地异或者到中间状态上.AES算法加密的基本流程如图2.1所示:128位明文数据图2.1AES加密流程图2.2.2轮变换轮变换包含4个不一致的变换,S盒变换,行变换,列变换与轮密钥加,下面用用类C语言描述:Round(State,RoundKey)(SubByte(State);ShiftRow(State);MixColunin(State);AddRoudKey(State,RoundKey);)最后一轮少了MiXCoIUmn(State)函数,为:FinalRound(State,RoundKey)SubByte(State);ShiftRow(State);AddRoundKey(State,RoundKey);下面我们分别介绍轮变换中的各个变换。1、SUbByte变换SUbByte变换即S盒运算。该运算有如下两个步骤:(D对所有的子字节在有限域GF(28)中求其乘法逆,且规定'00,的逆为"00,"0的逆仍然为01';(2)经(1)处理后的字节值进行如图2.2定义的仿射转换:该变换与状态记为SubByte(State)0变幻的方法是通过查S盒表找到这个字节对应的多项式,然后对这个字节进行替换。而逆S变换的计算方法稍有不一致,先通过查逆S盒表进行字节替换,即逆仿射变换运算,然后再利用前面介绍过的方法求得输入字节乘法逆。2、ShiftRoW变换这一变换与状态用ShiftROW(State)来表示。比如在行左平移变换中,状态的行以不一致的位移向左循环平移,第0行不动,第1行移动Cl个字节,第2行移动C2个字节,第3行移动C3个字节.Cl,CZ,C3与分组长Nb有关,有关关系为表2.3所示。表2.3ShiflROW变换NbClC2C34123612381243、MiXCOIUmn变换与InVMiXCOlUmn变换在列混淆变换中,我们把状态的每一列看作是在系数域GF(28)中上的多项式,然后在模(4+1)下与固定多项式C(X)='03'3+,01,X+,02,相乘。这种运算可用矩阵乘法来表示,记b(x)=c(x)0a(x),则:图2.3MixColunin变换对所有的列进行这一运算就用MiXCoIUnm(State)表示。由于C(X)与x4+1互素,因此C(X)可逆,且CT(X)=d(x)='0B'3+z0D,x2+z09,x+'OE'。列混淆变换的逆类似于列混淆变换,只需将C(X)换成d(x)即可。也就是只需要将系数矩阵换为其乘法逆矩阵即可,如图2.4:图2.4InvMixColumn变换4、轮密钥加轮密钥加用AddROUndKey(State,RoundKey)表示。计算方法是将状态矩阵与轮密钥进行简单的位异或者。轮密钥长度等于分组长度Nb,使用的轮密钥是通过密钥扩展算法,由种子密钥所生成。2. 2.3密钥扩展方案轮密钥的生成是由密钥扩展与轮密钥选择两部分构成,其基本原则是:(1)轮密钥的总位数等于分组长度乘以(1+Nr),如分组长为256bit,轮数10,则轮密钥的总长为256*(10+l)=2816bit;(2)种子密钥扩展为扩展密钥,种子密钥长度为4*Nk个字节;(3)轮密钥由下列方法从扩展密钥中获得:对第1轮密钥由前Nb个字构成;第2轮密钥由第二个Nb个字即第Nb+1个字到第2Nb个字构成;下列依次类推。1、密钥的扩展扩展密钥用数组wNb*(Nr+l)表示,前Nk个字是种子密钥,其它的密钥字通过递归定义生成。由于密钥扩展函数取决于Nk的值,因此下面介绍中分为Nk6与Nk>6两种情况。若Nk6,用类C语言描述如下:KeyExpansion(byteKey4*Nk,wordwNb*(Nr+1)for(i=0;i<Nk;i+)wi=(key4*i,key4*i+l,key4*i+2,key4*i+3);for(i=Nk;i<Nb*(Nr+l);i+)(temp=wi-l;if(i%Nk-0)temp=SubByte(RotByte(temp)ReoniNk;wi-wi-Nk"temp;)SubByte(w)是一个返回4个字节的函数,每个字节都是它输入字中相应位置字节通过S盒作用后的结果;而函数RotByte(W)返回的是这4个字节经循环置换后的字,这个循环置换为:若输入字为(a,b,c,d),则输出字(b,c,d,a)。能够看出:扩展密钥的Nk个字由种子密钥构成,随后的字wi等于wi-1经一些变换后得到的字temp与字wi-Nk异或者而成;而且对位置为Nk倍数的字变换中不仅运用了循环左移变换RotByte与子字节变换SubByte,还运用了轮常数Rcon0对轮常数,我们定义为:Rconi=(Rci,00,00,00,);而Rei表示在有限域GF(28)中XiT的值,即:Rcl=l(W,01,);Rci=x(BP,02,)(Rci-1D=xi1当Nk>6时,用类C语言描述为:KeyExpnasionb(byteKey4*NkwordwNb*(Nr+l)(for(i=0;i<Nk;i+)wl=(key4*i,key4*i+l,key4*i+2,key4*i+3):for(i=Nk;l<Nb*Nr+l;i+)(temp=wi-l;if(i%Nk=O)temp=SubByte(RotByte(temp)RconiNk;elseif(i%Nk=4)temp=SubByte(temp);wi=wi-Nktemp:)这与Nk6的区别在于对指数满足i-4是Nk的倍数的字,在异或者之前对wiT进行SubByte变换。2、轮密钥的选择由于在进行密钥加时,密钥长务必与分组长相等,因此第i轮的密钥与分组长度有关,同时由扩展密钥的字wNb*i,wNb*i÷l,wNb*(i+l)构成。表2.4给出了Nb=4,Nk=4时的轮密钥选择情况。表2.4轮密钥选择WOWlW2W3W4W5W6W7W8W9WlOWll轮密钥0轮密钥1轮密钥2这种算法的优点在于占有的存储空间不大,同时轮密钥的计算只需要使用Nk个字节就能够了,不需要进行估计算。第三章设计概要3.1系统概要新型无线汽车电子牌照要紧是一种新型的基于嵌入式技术的智能设备。要紧是为熟悉决当前汽车牌照功能单一,交通管理部门与车主对车辆的管理不方便,在车辆行驶过程中的识别不迅速,在交通管理中对车辆的统计不够精确等问题。是一个实现智能化交通管理、智能动态信息服务与车辆智能化操纵的一体化系统。系统的整体结构下图3.1所示:智能交通灯系统智能无卡收费交通局管理软件QOOOOO管理端服务器数据库终端服务器无线电子汽车牌照手机APP管理软件图3.1系统框图其中云系统作为整个系统的核心,管理页面、手机APP与无线电子车牌都会连接到云,通过与云系统的交互来执行服务。在云端会有一个庞大的数据库,其中储存着车牌登记、违章、年检与保险等所有的信息。新型无线电子车牌系统的特色功能要紧有下列几个:1、车辆信息的数字化管理由于所有的车辆信息都储存在云端,因此从任何位置与设备都能够很方便的获取这些信息,极大地便利车辆信息的管理。演示系统目前提供了三个接入方法。(1)网页管理系统,通过网页的方式管理整个车辆系统的所有信息,被设计用于部署在交通管理部门,具有很高的权限,能够查看与修改所有车辆的信息。(2)手机APP管理,车主能够通过账号与密码登陆服务器,拥有受限制的权限,仅仅能够查看自己名下车牌的有关信息,只是关于诸如保险、违章、车辆位置等信息,依然能够非常方便的处理,省去了车主往返交通管理部门的烦恼,真正做到“掌”控自己的车。(3)车辆信息近距离读取。该功能暂未实现,只是未来能够通过加入蓝牙、zigbee.NFC这样的模块,实现车辆信息的近距离读取功能,这样在交警执S等情形下能够做到快速获取车牌信息,为执法带来便利。2、无卡收费功能当前的无法收费功能都是基于ETC实现的,这样的收费功能要紧有下列几个缺点,一是通过的速度受到限制,基本要在IOWh的速度下才能够保证通信。二是ETC成本过高,是一个卡与牌照分离的系统,各自独立,因此需要额外的设备。三是识别烦恼,不管如何还是不能没有收费站这样的设施。然而基于新型无线电子车牌的位置信息,能够实现一种克服上述的无法收费系统,识别没有速度限制,账户与牌照绑定方便管理,而且能够真正做到没有收费站的存在就能够自动识别与扣费。3、智能交通功能智能交通要紧的实现是到路口红绿灯时长的动态调整功能。其核心是基于新型无线电子车牌的管理位置。车辆在行驶过程中,会实时上报自己的位置信息,各个车辆的位置信息,是整个智能电子车牌系统的关键所在。当车辆把自己的汇总到云端,云端就能够通过分析特定区域的车辆状况来获取该路段路况信息,继而动态的调节包含交通灯在内的各类交通指挥工具,以此来疏导各个路段的交通。4、车辆防盗与追踪功能车牌会实时上传车辆的位置信息,而其上传的位置信息也会被服务器保留并绘制成轨迹,车主能够随时通过手机APP查看自己的车辆当前位置与历史轨迹,管理的自己的车辆。通过在公安系统中还能够利用车牌对嫌疑车辆进行定位,方便对违法犯罪分子的追捕。3.2 系统需求分析新型汽车电子车牌整体技术构架有两个关键点。1、基于位置的车辆联网技术。电子车牌利用3/4G的通信网络时刻与云端服务器保持连接,同时利用定位系统(GPS、BDS)实时获取自己的位置信息,把位置信息上传至云端服务器。通过对车辆位置信息的推断,能够实现智能的交通管理。2、基于云的车辆信息管理系统。关于云系统而言,电子车牌的牌照号就相当于一个账号,其下的所有信息包含牌照、车辆信息、车主信息、年检、违章记录等所有的信息都实现数字化、网络化。因此关于新型无线电子车牌的安全系统的设计需求也就明确,一个是关于车辆网情形下的牌照身份识别。即在基于位置的车联网中能够将位置数据与车辆身份进行绑定,防止车牌的套牌与伪造问题,防止出现车辆重复识别与车辆的信息伪造。只有这样才能够真实还原车辆位置信息的数据,有效的利用数据进行智能交通系统的调整与管理。第二个就是在车辆信息管理,包含信息的传输与储存的过程中,要保证信息的安全性,防止出现信息的泄露与信息被伪造篡改。由于车俩信息中包含着车辆归属、车辆身份、车辆的保险等重要的信息,一旦被不法分子获取将极大的危害交通系统的安全与稳固,故关于安全系统的可靠性有很高的要求,要求安全系统从机制、技术与强度

    注意事项

    本文(无线新型电子车牌安全加密和鉴权系统概述.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开