汽车应用中的数据传输和安全要求

原创 智能汽车开发者平台 2022-10-01 17:10
摘要


无线电通信对于确保车辆之间以及从基础设施到车辆的数据交换具有根本性的重要性,反之亦然。关于辅助驾驶甚至全自动驾驶,这种通信必须达到非常高的安全程度,目的是保证司机和乘客的安全。预计有两个框架将为安全数据传输提供支持。5G技术和无线V2X协议。为了达到最佳性能并降低成本,建议提高它们之间的互操作性以及与汽车总线的适当接口。在这方面,有效地使用信道编码可以保证纠错,即可靠的通信,并具有很强的抵御网络攻击的能力。


I.简介
近年来,汽车控制单元已被广泛地应用于多个领域,或多或少地对驾驶辅助和保证司机和乘客的安全起着决定作用。一种叫做CAN(控制区网络)总线或其他类似的串行总线的协议已被采用。人工智能、机器学习、神经网络有望被广泛利用。面对中断这种车内传输或违反其内容完整性的故意行为的问题已经被指出。辅助驾驶甚至是全自主驾驶的可能性,对车载网络节点之间的数据交换提出了更多要求。此外,还存在大量的传感器,其测量数据必须被仔细收集、处理、存储,并被重新传送到适当的目的地。物联网解决方案将被有效地采用。除了这些车内通信要求,现代汽车通过无线电信号与各种数字信息源相连,并且本身就是向外部用户传输数据的源头。数据交换可分为两种主要的通信类型:车与车之间和车与基础设施之间。要安排一个安全的传输通道,能够考虑到机载要求。与众所周知的最普通的信息系统类似,汽车应用中的网络安全可以与五种主要的敌对行动相关。

它们具有以下特点:可用性、数据完整性、保密性、真实性和不可否认性。在第二节中,我们将详细分析这五种可能的漏洞点。在第三节中,将提出对这些问题的一些可能的解决方案,并对车内和车外通信进行区分。关于第二个问题,将遵循两个主要框架内提出的选择:5G和V2X(车连接一切)技术。第四节专门强调了两个框架中的单钥和双钥密码系统的区别。第五节讨论了一种特殊的风险,只要量子计算机有望被实际应用,这种风险就会增加。量子对抗措施被认为是不方便的,除了在安全密匙分配的特殊功能和非常昂贵的应用中。相反,基于纠错码的双密钥密码系统可能会引起一些兴趣。这个话题将在第六节中讨论,特别关注5G标准中已经提出的编码系列,即LDPC编码。最后,在第七节中得出结论。


II.五大威胁和一些传统对策
攻击的目标可以是提取信息,也可以是故意破坏网络。在这里描述的五种威胁(可用性、数据完整性、保密性、真实性和不可否认性)可以被解释为主要是第二种类型的攻击,尽管有时会出现两种意图的混合。
可用性表示使网络的授权节点能够访问驻留在网络本身中的信息的特征。一个受到可用性攻击的节点往往会在网络中变得孤立无援。通常情况下,各节点之间存在着获取传输资源的竞争,而受到攻击的节点在接收数据包的功能上显示出赢得这种竞争的趋势。
完整性表达了数据的属性,即完全是由授权的源节点发送到授权的目的地节点的数据。攻击者可以对通信进行修改或引入虚假信息,目的是提供错误的信息,甚至将用户置于危险境地。
特别是,传播被破坏的安全信息会导致网络故障。对付这种威胁的主要对策是,在第一次出现异常行为时,撤销分配给可疑节点的认证。
保密性是指信息的目的地只限于其适当的收件人。它通常由一个双密钥加密程序来保证。加密后的信息只能通过授权接收者的私人密钥来解密。
认证是数字签名的属性,用户可以将其附加到传输的信息上。同时这种保证是由适当的双钥加密系统提供的。在这种情况下,发送节点使用其私钥生成数字签名,并将消息以最后一个节点的公钥作为地址发送到目标节点。被授权的节点会定期收到新的私钥,并被插入到一个证书列表中。当节点被怀疑受到损害时,证书可能会被撤销。

不可否认性是一种属性,确保任何授权节点都对它引入到网络中的所有消息负责。换句话说,它不能否认这些信息的真实性。不可否认性是签署消息的一种义务,可以通过类似于身份验证所采用的双密钥加密来提供。机器对机器对话所基于的信任概念隐含着不可否认性规则。


III.5G框架和V2X框架

5G框架和V2X框架之间的主要区别可以概括为以下几点。5G,像任何无线电移动服务一样,采用了一个基础设施,其中地区被细分为单元,广泛重叠,并由适当的天线系统管理,称为基站。V2X,像任何无线服务一样,表现出更灵活的结构,其中小型天线设备系统,称为热点,通过强大的合作战略,确保最佳连接。5G代表第五代蜂窝移动服务。这种服务的发展遵循精确的标准,这些标准由生产商、通信运营商和内容提供商提出、讨论和接受。这个过程很长,而且要求至少包括3G以来的前几代,因为任何新的网络部署都必须覆盖整个地区。相反,像基于IEEE-802.11p协议的无线系统支持ad-hoc网络,其中的节点是随机分布的,并进行成对的数据传输。热点是简单的基础设施,发射的辐射功率水平较低。这些频段一般都是未经许可的,除了在获得许可方面的时间消耗外,在设计和拨款方面也节省了大量成本。另一方面,无线电移动系统的安装主要是为了自己的目的,而在智能移动管理或控制中的应用,只需要少量的额外费用。最初,这两个框架被认为是竞争关系。 
最近有两种可能的情况可能会实现两者的混合:在城郊地区使用5G,在高速公路或人口密集的大都市地区使用V2X。在这个意义上,已经提出了V2X的进化,称为C-V2X(蜂窝式V2X)。在C-V2X中,土地被细分为单元,每个单元由一种基站管理。在无线解决方案中,有必要采取进一步的区分:从车辆到车辆,以及从车辆到路边基础设施。不同的国家可能会采取不同做法,这也取决于车辆制造商在引导国家政府选择方面的实力。在这种变化无常的情况下,车辆很有可能预先配置以匹配这两种解决方案,并与车载汽车总线找到合适的接口。当然,车内和车外通信之间的分离预计将变得越来越模糊。一个特别的主题是关于防止意外或故意引起的故障的安全和保障。除了在蓝牙或Zigbee连接方面的有限经验外,汽车巴士采用引导式传播的电信号,通常是有效的屏蔽。这种传输表现出低/中比特率,并在本质上能够拒绝诱发的干扰或未经授权的数据提取。同一辆车上有几十个总线,通常有一些网关能够在安全的环境中相互连接它们。在主要采用的协议中,如前所述,CAN (Control Area Network)总线是最常用的协议。它基于CSMA/CD(载波感应多路存取)/(碰撞检测)类型的接入程序,并且已经能够设置网关防火墙或某些形式的信息验证。为特定应用而采用的其他汽车协议有:
  • LIN(本地互联网络),它实现了简单的校验程序,以拒绝不正确的信息;
  • FlexRay,它是基于确定性的访问规则;
  • MOST(面向媒体的系统传输),能够以相当高的比特率运行。
通常在最大比特率和每个节点的成本之间找到一个权衡。在图1中显示了这里讨论的四种汽车总线,在图中,最大比特率被报告为每个节点相对成本的函数,采用CAN总线作为参考。
为了支持5G和C-V2X的互操作性,建议采用非常高效的芯片组进行一些转码程序。它们的应用也可以扩展到包括一种面向汽车总线的接口形式。最近,由一个合适的端口保证的车载诊断(ODB),对于欧洲和美国的车辆来说是强制性的,能够实现自我诊断的能力,可以直接访问汽车总线,因此即使在这种情况下也提供了入侵的机会。此外,一些无线功能已经可以在车上使用,如支持智能手机功能的蓝牙连接,扬声器电话,乘客的智能手机之间的娱乐应用。有时,这种机载短程网络也会扩展到连接外部无线网络,这也会提供一个可能的入侵机会。
图1.最大比特率是各种汽车总线每个节点相对成本的函数。

除了这种情况,可以认为对车内连接的攻击远不如对车外连接的攻击更有可能,因为车外连接必须有远距离无线电通信的支持。


IV.5G和V2X中的数据加密

5G安全防范可能的网络攻击遵循3GPP建议。它们最初被提议用于第三代移动设备,然后被广泛推广。与前几代移动通信相比,5G的主要创新之处可以概括为:边缘计算;网络切片;控制面和用户面分离;基于服务的架构;灵活的非3GPP接入互操作。边缘计算是指在网络边缘与用户终端严格合作,进行计算机数据处理的可能性。网络切片为网络提供了一个分区的可行性,可以是分层意义上的,也可以是功能意义上的,这取决于所考虑的应用。控制面和用户面的分离是这种模式的结果。基于服务的架构代表了一种获得专门用于各种服务的资源管理的独立性的手段。最后,建议采用非3gpp接入方式,以便与现有网络(特别是已存在于任何领域的所有无线网络)完全集成。在4G中存在的基本安全行动在5G中被重新使用,但一些进一步的解决方案已经被引入到5G的特殊功能中。加密通常只是停留在控制层面(核心网络),尽管可能的特定功能也可以考虑端到端的密码系统,特别是用于用户认证。网络切片为限制攻击的影响提供了进一步的机会,从而减少其对整个网络的影响。一个所谓的AKA(认证和密钥协议)协议能够识别某个区域内用户终端的存在,并保证其与参与的基站集群之间进行一对一的对称安全通信。一些新的安全实体出现在5G基础设施中,比如。SEAF(安全锚定功能)和SCMF(安全上下文管理功能),它们都与传统的AMF(接入和移动功能)共存。 
图2.根据3GPP建议,5G中一些安全实体的主要作用和相互联系
然后我们在更高的级别插入了AUSF(认证服务器函数)和ARPF(认证存储库和处理函数)。对于正常的漫游情况,SEAF位于被访网络中。ARPF存储长期安全凭证。SCMF从SEAF中获取一个密钥。最后,SPCF(安全策略控制功能)是一个分布式实体,它向所有其他网络实体提供安全策略,有时也向用户终端提供,这取决于特定的应用功能。图2中报告的方案对上述安全实体所扮演的角色及其相互联系作了定性的表述尽管如此,所有这些组织一般只能实现一对一的对称密码系统,基于单钥加密程序。一个可能的双键非对称密码系统,就像整个互联网环境中的各种服务所采用的那样,实际上正在进行规范化。
在第二节中讨论的五种威胁中,第二、第三和第四种威胁的对比显得相当有效。特别是,用户证书的完整性得到了保证,保密性和认证通常得到了保证,但只是在基站之间。这种保护也可以通过长期密钥的方式扩展到用户终端。在这个意义上,强烈建议向双密钥加密程序发展,尽管它将提供给数十亿用户。
一个C-V2X ad-hoc网络显得更加灵活,因为它的扩展有限,特别是由于其用户数量相对较少。如前所述,有必要区分车与车之间的直接通信和车与基础设施之间的通信(也保证可能的车与车的间接通信)。一般来说,车辆与基础设施之间的通信具有独立于装备车辆的扩散的优势。此外,在车对基础设施的通信中,两个端点之一是固定的,只有安装在车辆上的端点是移动的。只要安排了准确的土地信号覆盖,无线电传播通常就会更加稳定。
另一方面,分享不同车辆的观点可能是非常有吸引力的,特别是在安全应用方面。这一功能采用了一个合适的平台,整合了车对车和社会对车的功能,能够提供有关交通拥堵、车辆接近关键区域、事故导致的高速公路堵塞等实时信息。这些车辆形成一个链条,在传播实时警报方面特别有效。不幸的是,如此安排的系统在本质上扩大了攻击面。V2X通信的安全性由对等的解决方案来保证,它是基于双钥非对称密码系统的。对密钥分配过程的保护可以利用车辆网络的随机性。
在表一中,对5G框架和C-V2X框架的主要特征进行了比较。这两种解决方案都遭受了一些网络攻击的残余弱点,但正如之前讨论的那样,可能会有一个融合的目标。相反,与汽车总线的互操作性似乎还远未达到,因此要在网络的外围执行,对可能的攻击风险保持开放的端口。

任何攻击都需要付出代价,这种代价与破解网络网络安全保护所需程序的复杂性成正比增加。在许多情况下,这种成本太高了。然而,当造成的损害或减去的数据的重要性很大时,这种成本是可以容忍的。如果攻击者由量子计算机提供,这种情况可能会发生,因为量子计算机在强制执行双键非对称密码系统方面具有极大的效率。粗略地说,非对称密码系统,如RSA,是基于两个大素数的乘积。攻击者使用传统计算机和暴力从乘积中提取两个素数因子的过程的复杂性可以用一个非多项式时间来估计。考虑到两个素数的实体(与密码系统中采用的私钥和公钥的长度有关),这一事实到现在为止已经阻止了许多攻击。众所周知,由Shor提出的一种算法,在量子计算机上实现,能够以多项式时间衡量的复杂度进行上述因式分解。这意味着,所有的非对称密码系统都有可能受到量子计算机的攻击。


V.量子计算机和量子通信

(量子密钥分配)

量子计算正迅速进入市场化发展阶段。信息是基于量子比特的,称为Qubits量子位。量子计算机能够处理的Qubits的数量是衡量其解决复杂问题的能力。
在量子信息处理中,某种量子状态的波函数必须被存储和操作。
因此可以在很短的时间内进行大量的数学计算。电子或光子通常是量子对象,其状态由这种波函数描述,反过来由适当的量子逻辑门处理。在这个过程结束时,对所考虑的量子对象进行测量,并得出计算的结果。
关于量子传输,一般采用光子作为载体,将量子态从一个空间位置传输到另一个空间位置。光子的偏振状态代表了可以根据要传输的信息而改变的属性。这种形式的量子通信有一个非常奇特的特性。两个光子由量子相互作用产生,例如电子和正电子的湮灭。这样的两个双胞胎光子通过某种关联保持联系,导致所谓的纠缠量子态,在这个意义上,在其中一个光子上产生的东西也在另一个光子上产生,尽管它们被一个宏观空间距离分开。基于这种现象提出了一种新形式的密码系统,能够揭示来自任何一个未经授权的网络用户(中间人)的任何攻击。存储在发射用户附近的光子在被不知道密匙的攻击者操纵后,会显示其偏振状态的变化。只有被授权的目的地用户,因为它知道秘密密钥,将在两个光子的纠缠量子态中产生一个允许的修改,在发送方确认发生了正确的接收。这个量子密码系统显然是一对一的,对称的,基于发射器节点和接收器节点之间的单一密钥共享,但可以有效地用于双密钥非对称密码系统的密钥分配程序。它代表了迄今为止最安全的密钥分发系统,被称为全密钥分发系统。然而,它需要传输介质的可用性,如单模偏振维持光纤,没有光放大或WDM(波分复用)滤波在两个节点之间。另外,也可以从一个地面发射天线和另一个地面接收天线上使用LEO(低地球轨道)卫星。
如此安排的系统仍然相当昂贵,其应用只限于世界性的大型组织、军队、政府实体。相反,能够有效对比量子计算机攻击的密码系统,采用传统的解决方案,受到越来越多的关注。它可以通过特定的算法来安排,量子计算机的盈亏平衡仍然需要一个非多项式时间。它们应该保证非对称双密钥加密在不需要任何量子密码系统的情况下存活。这样的解决方案被称为后量子密码系统,并将在下一节中讨论,同时考虑到在汽车安全保障中的可能应用。


VI.后量子密码系统和

特定纠错码的使用

根据数据加密所采用的算法,后量子密码系统主要有四种类型:基于散列的、基于格子的、多变量的、基于编码的。基于散列的密码系统使用的函数能够将一个长度不等的长比特序列映射成几个预先确定的哈希长度的短比特序列,以满足某些安全要求。基于格子的密码系统利用了n维实数格子的特点来掩盖信息序列。根据需要保证的安全水平,实数格子构造中的n和量化的选择是需要优化的参数。多变量密码系统是基于一个适当的非线性多变量方程的代数解。基于编码的密码系统是假设一个非系统性的纠错代码,并有意在代码本身的纠正能力范围内,在数据流中引入一些错误。获得授权的目标节点知道代码参数,可以纠正这些错误并解密消息。所有其他节点都不能这样做。代码的一般体系结构表示公钥,而其结构的某些特定方面产生私钥。在下文中,我们将更深入地讨论最后一种密码系统,因为它预计将提供目前最好的性能。除了破解这种保护问题的难度外,优点是可以生成的公钥数量(尽可能大)和私钥的长度(尽可能短)。最后这个加密过程需要一个带宽扩展,由于在信息比特中引入了控制比特。那么带宽扩展越低,解决方案就越好。作为u,二进制信息向量,一个传输的代码块t可以表示为
t = uG
其中,G是一个全等级的k x n矩阵,称为代码的生成器矩阵,n是t中的元素数,k是u中的元素数,比率表示带宽扩展系数。反之,我们有
其中G^−1right是一个n×k矩阵,相对于G的右逆。矩阵G代表公钥。加上一定数量的单次错误,用二进制矢量e表示,就会产生一个表示为r=t+e的接收块。只要e在代码的纠正能力之内,授权的目的地节点就能够通过后续的单次错误纠正来消除e,然后通过(1)恢复信息向量u。 
消除错误的代数工具代表私钥。相反,攻击者可以通过在(1)中把r替换成t来试图强迫该系统。在这种情况下,(1)会产生一个新的信息向量
对于任何可纠正的错误模式e,只有当e由许多非空元素组成,从而完全掩盖了秘密向量u时,这个系统才能提供良好的保护。显然,有意的单一错误的数量越多,屏蔽操作就越好。在这个意义上,需要有强大的纠错能力。这意味着要有相当大的n和k(数千比特),尽管比例k/n可以保持略大于1。可以采用经典的Goppa编码与硬决策解码,正如最初由McEliece为以他的名字命名的密码系统提出的那样。可以设置大量的等价代码,并生成同样多的公钥。另一方面,矩阵G的k×n个位置中可能存在的非空二进制符号的配置使得公钥相当长。
从这个角度来看,通过将奇偶校验矩阵H替换成生成器矩阵G,特别是通过使用稀疏和结构化的H矩阵,可以实现一些改进。这种方法导致了LDPC(低密度奇偶校验)码的定义,在5G标准中也被采用,用于对比由噪声或干扰引入的随机误。
Niederreiter提出了一个基于奇偶校验矩阵的密码系统。上面在生成器矩阵方面描述的同样的想法可以应用于线性码的奇偶校验矩阵H,它的大小为r×n,其中rn-k。Niederreiter密码系统中的公钥 H'是由一个秘密加扰矩阵和一个秘密奇偶校验矩阵相乘而得,如下所示
H'= SH.
首先,发射器通过某种映射技术从明文u产生一个新的哈明权重小于或等于r/2 的向量c。然后,从c中得到密码文本r,如下所示
为了从密码文本中获得c,授权接收方可以计算出
然后再应用解码算法。
从安全的角度来看,Niederreiter的密码系统等同于McEliece的密码系统;但是,Niederreiter的加密比McEliece的加密快十倍左右。
即使发射器节点引入的故意错误数量较少,如果代码具有很强的非系统性,未经授权的接收器在提取加密的秘密信息时也会遇到很大的困难。当一个代码的H矩阵表现出一个r×r的最右边的子矩阵(或当它的G矩阵表现出一个k×k的最左边的子矩阵)远离对角线形式时,它就是强非系统的。这一特性表明,将我们代码的总体纠错能力t(可纠正的单个错误的最大总数)细分为两个贡献, t=t'+ t",其中t'是可纠正的故意错误的数量,t"是可纠正的噪声引起的随机错误的数量。t"越大,传输质量就越好, 而即使t'相当小 破解加密信息也会非常困难。

准循环LDPC码系列,大大减少了公钥的长度。LDPC码已经出现在随机纠错的实际标准中,这表明在未来可能的标准版本中,同一代码的部分纠错能力也被用于安排一个基于代码的密码系统,以保证双密钥的非对称加密,能够对比可能的量子计算机攻击。


VII.总结

在针对任何类型的网络攻击的汽车安全保障的可能解决方案的情况下,全面采用双密钥密码系统是可取的。经典算法,如RSA,面临着量子计算在大量因数分解为质数时的超高效率带来的风险。应该考虑后量子密码系统,以保护世界各地的大量用户,保持可接受的成本。在这方面,结合使用LDPC码所提供的纠错能力和数据保护可能是一个有吸引力的选择。一个有待解决的问题是与公共密钥的长度有关。采用结构化的奇偶校验矩阵,就像准循环LDPC码中出现的那样,可能是达到明显减少这一长度的最有效的途径。


参考文献:

[1]  M. Di Natale, “Scheduling the CAN bus with earliest deadline techniques,” in Proceedings 21st IEEE Real-Time Systems Symposium, 2000, pp. 259–268.

[2]  M. Wolf, A. Weimerskirch, and C. Paar, “Secure in-vehicle communication,” in Lemke K., Paar C., Wolf M. (eds) Embedded Security in Cars. Berlin, Heidelberg: Springer-Verlag, 2006.

[3]  M. Syafrudin, G. Alfian, N. Fitriyani, and J. Rhee, “Performance analysis of IoT-based sensor, big data processing, and machine learning model for real-time monitoring system in automotive manufacturing,” Sensors, vol. 18, p. 2946, Sep. 2018.

[4]  C.  A.  Kerrache,  C.  T.  Calafate,  J.  Cano,  N.  Lagraa,  and  P.  Manzoni, “Trust management for vehicular networks: An adversary-oriented overview,” IEEE Access, vol. 4, pp. 9293–9307, 2016.

[5]  S. Chandra, S. Paira, S. S. Alam, and G. Sanyal, “A comparative survey of symmetric and asymmetric key cryptography,” in 2014 International Conference  on Electronics,  Communication  and  Computational Engi- neering (ICECCE), 2014, pp. 83–93.

[6]  K.  Z.  Ghafoor,  M.  Guizani,  L.  Kong,  H.  S.  Maghdid,  and  K.F.Jasim, “Enabling efficient coexistence of DSRC and C-V2X in vehicular networks,” IEEE Wireless Communications, vol. 27, no. 2, pp. 134– 140,

2020.

[7]  M. Scalas and G. Giacinto, “Automotive cybersecurity: Foundations for next-generation vehicles,” in 2019 2nd International Conference on new Trends in Computing Sciences (ICTCS), 2019, pp. 1–6.

[8]  X.  Zhang,  A.  Kunz,  and  S.  Schröder,  “Overview  of  5G  security  in 3GPP,” in 2017 IEEE  Conference  on  Standards for  Communications and Networking (CSCN), 2017, pp. 181– 186.

[9]  A.  Alnasser,  H.  Sun,  and  J.  Jiang,  “Cyber  security  challenges  and solutions for V2X communications: A survey,” Computer Networks, vol. 151, pp. 52 – 67, 2019.

[10]  Xin  Zhou  and  Xiaofei  Tang,  “Research  and  implementation  of  rsa algorithm for encryption and decryption,” in Proceedings of 2011 6th International Forum on Strategic Technology, vol. 2, 2011, pp. 1118–

1121.

[11]  C. P. Schnorr, “Refined analysis and improvements on some factoring algorithms,” in Automata, Languages and Programming, S. Even and O. Kariv, Eds.    Berlin, Heidelberg: Springer Berlin Heidelberg, 1981, pp. 1– 15.

[12]  P. W. Shor, “Algorithms for quantum computation: discrete logarithms and factoring,” in Proceedings 35th Annual Symposium on Foundations of Computer Science, 1994, pp. 124– 134.

[13]  M. A. Nielsen and I. L. Chuang, Quantum Computation and Quantum Information:  10th  Anniversary  Edition,  10th  ed.      USA:  Cambridge

University Press, 2011.

[14]  S.  Ducci,  L.  Lanco,  J.  .  Likforman,  X.  Marcadet,  J.  A.  W.  van Houwelingen, H. Zbinden, G. Leo, and V. Berger, “Counterpropagating twin photons in the telecom range: a narrow-bandwidth semiconductor source,” in 2007 European  Conference  on Lasers  and Electro-Optics and the International Quantum Electronics Conference, 2007, pp. 1– 1.

[15]  F. Karinou, H. H. Brunner, C. F. Fung, L. C. Comandar, S. Bettelli,D. Hillerkuss, M. Kuschnerov, S. Mikroulis, D. Wang, C. Xie, M. Peev, and A. Poppe, “Toward the integration of cv quantum key distribution in deployed optical networks,” IEEE Photonics Technology Letters, vol. 30, no. 7, pp. 650–653, 2018.

[16]  D. Huang, Y. Zhao, T. Yang, S. Rahman, X. Yu, X. He, and J. Zhang,“Quantum  key  distribution  over  double-layer  quantum  satellite  net- works,” IEEE Access, vol. 8, pp. 16 087– 16 098, 2020.

[17]  J. A. Buchmann, D. Butin, F. Göpfert, and A. Petzoldt, “Post-quantum cryptography: State of the art,” in Ryan P., Naccache D., Quisquater JJ. (eds) The New Codebreakers, Lecture Notes in Computer Science, vol.9100.    Springer-Verlag, 2016.

[18]  G. Cancellieri, Polynomial Theory of Error Correcting Codes.  Springer,2015.

[19]  R. J. McEliece, “A public-key cryptosystem based on algebraic coding theory.” DSN Progress Report, pp. 114– 116, 1978.

[20]  S.  Ahn,  K.  Kim,  S. Myung,  S.  Park,  and  K.  Yang,  “Comparison  of low-density parity-check codes in ATSC 3.0 and 5G standards,” IEEE Transactions on Broadcasting, vol. 65, no. 3, pp. 489–495, 2019.

[21]  H.  Niederreiter,  “Knapsack-type  cryptosystems  and  algebraic  coding theory,” Probl. Contr. and Inform. Theory, vol. 15, pp. 159– 166, 1986.

[22]  P. Santini, M. Battaglioni, M. Baldi, and F. Chiaraluce, “Hard-decision iterative decoding of LDPC codes with bounded error rate,” in ICC 2019 - 2019 IEEE International Conference on Communications (ICC), 2019, pp. 1–6.

[23]  ——, “Analysis of the error correction capability of LDPC and MDPC codes under parallel bit-flipping decoding and application to cryptogra- phy,” IEEE Transactions on Communications, 2020.

END

分享不易,恳请点个【👍】和【在看】

智能汽车开发者平台 分享汽车最新前言技术解读,行业分析,与授权行业资料分享平台。
评论
  • 当前,智能汽车产业迎来重大变局,随着人工智能、5G、大数据等新一代信息技术的迅猛发展,智能网联汽车正呈现强劲发展势头。11月26日,在2024紫光展锐全球合作伙伴大会汽车电子生态论坛上,紫光展锐与上汽海外出行联合发布搭载紫光展锐A7870的上汽海外MG量产车型,并发布A7710系列UWB数字钥匙解决方案平台,可应用于数字钥匙、活体检测、脚踢雷达、自动泊车等多种智能汽车场景。 联合发布量产车型,推动汽车智能化出海紫光展锐与上汽海外出行达成战略合作,联合发布搭载紫光展锐A7870的量产车型
    紫光展锐 2024-12-03 11:38 88浏览
  • 光伏逆变器是一种高效的能量转换设备,它能够将光伏太阳能板(PV)产生的不稳定的直流电压转换成与市电频率同步的交流电。这种转换后的电能不仅可以回馈至商用输电网络,还能供独立电网系统使用。光伏逆变器在商业光伏储能电站和家庭独立储能系统等应用领域中得到了广泛的应用。光耦合器,以其高速信号传输、出色的共模抑制比以及单向信号传输和光电隔离的特性,在光伏逆变器中扮演着至关重要的角色。它确保了系统的安全隔离、干扰的有效隔离以及通信信号的精准传输。光耦合器的使用不仅提高了系统的稳定性和安全性,而且由于其低功耗的
    晶台光耦 2024-12-02 10:40 118浏览
  • 戴上XR眼镜去“追龙”是种什么体验?2024年11月30日,由上海自然博物馆(上海科技馆分馆)与三湘印象联合出品、三湘印象旗下观印象艺术发展有限公司(下简称“观印象”)承制的《又见恐龙》XR嘉年华在上海自然博物馆重磅开幕。该体验项目将于12月1日正式对公众开放,持续至2025年3月30日。双向奔赴,恐龙IP撞上元宇宙不久前,上海市经济和信息化委员会等部门联合印发了《上海市超高清视听产业发展行动方案》,特别提到“支持博物馆、主题乐园等场所推动超高清视听技术应用,丰富线下文旅消费体验”。作为上海自然
    电子与消费 2024-11-30 22:03 93浏览
  • 遇到部分串口工具不支持1500000波特率,这时候就需要进行修改,本文以触觉智能RK3562开发板修改系统波特率为115200为例,介绍瑞芯微方案主板Linux修改系统串口波特率教程。温馨提示:瑞芯微方案主板/开发板串口波特率只支持115200或1500000。修改Loader打印波特率查看对应芯片的MINIALL.ini确定要修改的bin文件#查看对应芯片的MINIALL.ini cat rkbin/RKBOOT/RK3562MINIALL.ini修改uart baudrate参数修改以下目
    Industio_触觉智能 2024-12-03 11:28 66浏览
  • 作为优秀工程师的你,已身经百战、阅板无数!请先醒醒,新的项目来了,这是一个既要、又要、还要的产品需求,ARM核心板中一个处理器怎么能实现这么丰富的外围接口?踌躇之际,你偶阅此文。于是,“潘多拉”的魔盒打开了!没错,USB资源就是你打开新世界得钥匙,它能做哪些扩展呢?1.1  USB扩网口通用ARM处理器大多带两路网口,如果项目中有多路网路接口的需求,一般会选择在主板外部加交换机/路由器。当然,出于成本考虑,也可以将Switch芯片集成到ARM核心板或底板上,如KSZ9897、
    万象奥科 2024-12-03 10:24 53浏览
  • 11-29学习笔记11-29学习笔记习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习笔记&记录学习习笔记&记学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&记录学习学习笔记&学习学习笔记&记录学习学习笔记&记录学习学习笔记&记
    youyeye 2024-12-02 23:58 59浏览
  • 概述 说明(三)探讨的是比较器一般带有滞回(Hysteresis)功能,为了解决输入信号转换速率不够的问题。前文还提到,即便使能滞回(Hysteresis)功能,还是无法解决SiPM读出测试系统需要解决的问题。本文在说明(三)的基础上,继续探讨为SiPM读出测试系统寻求合适的模拟脉冲检出方案。前四代SiPM使用的高速比较器指标缺陷 由于前端模拟信号属于典型的指数脉冲,所以下降沿转换速率(Slew Rate)过慢,导致比较器检出出现不必要的问题。尽管比较器可以使能滞回(Hysteresis)模块功
    coyoo 2024-12-03 12:20 86浏览
  • 最近几年,新能源汽车愈发受到消费者的青睐,其销量也是一路走高。据中汽协公布的数据显示,2024年10月,新能源汽车产销分别完成146.3万辆和143万辆,同比分别增长48%和49.6%。而结合各家新能源车企所公布的销量数据来看,比亚迪再度夺得了销冠宝座,其10月新能源汽车销量达到了502657辆,同比增长66.53%。众所周知,比亚迪是新能源汽车领域的重要参与者,其一举一动向来为外界所关注。日前,比亚迪汽车旗下品牌方程豹汽车推出了新车方程豹豹8,该款车型一上市就迅速吸引了消费者的目光,成为SUV
    刘旷 2024-12-02 09:32 107浏览
  •         温度传感器的精度受哪些因素影响,要先看所用的温度传感器输出哪种信号,不同信号输出的温度传感器影响精度的因素也不同。        现在常用的温度传感器输出信号有以下几种:电阻信号、电流信号、电压信号、数字信号等。以输出电阻信号的温度传感器为例,还细分为正温度系数温度传感器和负温度系数温度传感器,常用的铂电阻PT100/1000温度传感器就是正温度系数,就是说随着温度的升高,输出的电阻值会增大。对于输出
    锦正茂科技 2024-12-03 11:50 97浏览
  • RDDI-DAP错误通常与调试接口相关,特别是在使用CMSIS-DAP协议进行嵌入式系统开发时。以下是一些可能的原因和解决方法: 1. 硬件连接问题:     检查调试器(如ST-Link)与目标板之间的连接是否牢固。     确保所有必要的引脚都已正确连接,没有松动或短路。 2. 电源问题:     确保目标板和调试器都有足够的电源供应。     检查电源电压是否符合目标板的规格要求。 3. 固件问题: &n
    丙丁先生 2024-12-01 17:37 91浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦