汽车应用中的数据传输和安全要求

原创 智能汽车开发者平台 2022-10-01 17:10
摘要


无线电通信对于确保车辆之间以及从基础设施到车辆的数据交换具有根本性的重要性,反之亦然。关于辅助驾驶甚至全自动驾驶,这种通信必须达到非常高的安全程度,目的是保证司机和乘客的安全。预计有两个框架将为安全数据传输提供支持。5G技术和无线V2X协议。为了达到最佳性能并降低成本,建议提高它们之间的互操作性以及与汽车总线的适当接口。在这方面,有效地使用信道编码可以保证纠错,即可靠的通信,并具有很强的抵御网络攻击的能力。


I.简介
近年来,汽车控制单元已被广泛地应用于多个领域,或多或少地对驾驶辅助和保证司机和乘客的安全起着决定作用。一种叫做CAN(控制区网络)总线或其他类似的串行总线的协议已被采用。人工智能、机器学习、神经网络有望被广泛利用。面对中断这种车内传输或违反其内容完整性的故意行为的问题已经被指出。辅助驾驶甚至是全自主驾驶的可能性,对车载网络节点之间的数据交换提出了更多要求。此外,还存在大量的传感器,其测量数据必须被仔细收集、处理、存储,并被重新传送到适当的目的地。物联网解决方案将被有效地采用。除了这些车内通信要求,现代汽车通过无线电信号与各种数字信息源相连,并且本身就是向外部用户传输数据的源头。数据交换可分为两种主要的通信类型:车与车之间和车与基础设施之间。要安排一个安全的传输通道,能够考虑到机载要求。与众所周知的最普通的信息系统类似,汽车应用中的网络安全可以与五种主要的敌对行动相关。

它们具有以下特点:可用性、数据完整性、保密性、真实性和不可否认性。在第二节中,我们将详细分析这五种可能的漏洞点。在第三节中,将提出对这些问题的一些可能的解决方案,并对车内和车外通信进行区分。关于第二个问题,将遵循两个主要框架内提出的选择:5G和V2X(车连接一切)技术。第四节专门强调了两个框架中的单钥和双钥密码系统的区别。第五节讨论了一种特殊的风险,只要量子计算机有望被实际应用,这种风险就会增加。量子对抗措施被认为是不方便的,除了在安全密匙分配的特殊功能和非常昂贵的应用中。相反,基于纠错码的双密钥密码系统可能会引起一些兴趣。这个话题将在第六节中讨论,特别关注5G标准中已经提出的编码系列,即LDPC编码。最后,在第七节中得出结论。


II.五大威胁和一些传统对策
攻击的目标可以是提取信息,也可以是故意破坏网络。在这里描述的五种威胁(可用性、数据完整性、保密性、真实性和不可否认性)可以被解释为主要是第二种类型的攻击,尽管有时会出现两种意图的混合。
可用性表示使网络的授权节点能够访问驻留在网络本身中的信息的特征。一个受到可用性攻击的节点往往会在网络中变得孤立无援。通常情况下,各节点之间存在着获取传输资源的竞争,而受到攻击的节点在接收数据包的功能上显示出赢得这种竞争的趋势。
完整性表达了数据的属性,即完全是由授权的源节点发送到授权的目的地节点的数据。攻击者可以对通信进行修改或引入虚假信息,目的是提供错误的信息,甚至将用户置于危险境地。
特别是,传播被破坏的安全信息会导致网络故障。对付这种威胁的主要对策是,在第一次出现异常行为时,撤销分配给可疑节点的认证。
保密性是指信息的目的地只限于其适当的收件人。它通常由一个双密钥加密程序来保证。加密后的信息只能通过授权接收者的私人密钥来解密。
认证是数字签名的属性,用户可以将其附加到传输的信息上。同时这种保证是由适当的双钥加密系统提供的。在这种情况下,发送节点使用其私钥生成数字签名,并将消息以最后一个节点的公钥作为地址发送到目标节点。被授权的节点会定期收到新的私钥,并被插入到一个证书列表中。当节点被怀疑受到损害时,证书可能会被撤销。

不可否认性是一种属性,确保任何授权节点都对它引入到网络中的所有消息负责。换句话说,它不能否认这些信息的真实性。不可否认性是签署消息的一种义务,可以通过类似于身份验证所采用的双密钥加密来提供。机器对机器对话所基于的信任概念隐含着不可否认性规则。


III.5G框架和V2X框架

5G框架和V2X框架之间的主要区别可以概括为以下几点。5G,像任何无线电移动服务一样,采用了一个基础设施,其中地区被细分为单元,广泛重叠,并由适当的天线系统管理,称为基站。V2X,像任何无线服务一样,表现出更灵活的结构,其中小型天线设备系统,称为热点,通过强大的合作战略,确保最佳连接。5G代表第五代蜂窝移动服务。这种服务的发展遵循精确的标准,这些标准由生产商、通信运营商和内容提供商提出、讨论和接受。这个过程很长,而且要求至少包括3G以来的前几代,因为任何新的网络部署都必须覆盖整个地区。相反,像基于IEEE-802.11p协议的无线系统支持ad-hoc网络,其中的节点是随机分布的,并进行成对的数据传输。热点是简单的基础设施,发射的辐射功率水平较低。这些频段一般都是未经许可的,除了在获得许可方面的时间消耗外,在设计和拨款方面也节省了大量成本。另一方面,无线电移动系统的安装主要是为了自己的目的,而在智能移动管理或控制中的应用,只需要少量的额外费用。最初,这两个框架被认为是竞争关系。 
最近有两种可能的情况可能会实现两者的混合:在城郊地区使用5G,在高速公路或人口密集的大都市地区使用V2X。在这个意义上,已经提出了V2X的进化,称为C-V2X(蜂窝式V2X)。在C-V2X中,土地被细分为单元,每个单元由一种基站管理。在无线解决方案中,有必要采取进一步的区分:从车辆到车辆,以及从车辆到路边基础设施。不同的国家可能会采取不同做法,这也取决于车辆制造商在引导国家政府选择方面的实力。在这种变化无常的情况下,车辆很有可能预先配置以匹配这两种解决方案,并与车载汽车总线找到合适的接口。当然,车内和车外通信之间的分离预计将变得越来越模糊。一个特别的主题是关于防止意外或故意引起的故障的安全和保障。除了在蓝牙或Zigbee连接方面的有限经验外,汽车巴士采用引导式传播的电信号,通常是有效的屏蔽。这种传输表现出低/中比特率,并在本质上能够拒绝诱发的干扰或未经授权的数据提取。同一辆车上有几十个总线,通常有一些网关能够在安全的环境中相互连接它们。在主要采用的协议中,如前所述,CAN (Control Area Network)总线是最常用的协议。它基于CSMA/CD(载波感应多路存取)/(碰撞检测)类型的接入程序,并且已经能够设置网关防火墙或某些形式的信息验证。为特定应用而采用的其他汽车协议有:
  • LIN(本地互联网络),它实现了简单的校验程序,以拒绝不正确的信息;
  • FlexRay,它是基于确定性的访问规则;
  • MOST(面向媒体的系统传输),能够以相当高的比特率运行。
通常在最大比特率和每个节点的成本之间找到一个权衡。在图1中显示了这里讨论的四种汽车总线,在图中,最大比特率被报告为每个节点相对成本的函数,采用CAN总线作为参考。
为了支持5G和C-V2X的互操作性,建议采用非常高效的芯片组进行一些转码程序。它们的应用也可以扩展到包括一种面向汽车总线的接口形式。最近,由一个合适的端口保证的车载诊断(ODB),对于欧洲和美国的车辆来说是强制性的,能够实现自我诊断的能力,可以直接访问汽车总线,因此即使在这种情况下也提供了入侵的机会。此外,一些无线功能已经可以在车上使用,如支持智能手机功能的蓝牙连接,扬声器电话,乘客的智能手机之间的娱乐应用。有时,这种机载短程网络也会扩展到连接外部无线网络,这也会提供一个可能的入侵机会。
图1.最大比特率是各种汽车总线每个节点相对成本的函数。

除了这种情况,可以认为对车内连接的攻击远不如对车外连接的攻击更有可能,因为车外连接必须有远距离无线电通信的支持。


IV.5G和V2X中的数据加密

5G安全防范可能的网络攻击遵循3GPP建议。它们最初被提议用于第三代移动设备,然后被广泛推广。与前几代移动通信相比,5G的主要创新之处可以概括为:边缘计算;网络切片;控制面和用户面分离;基于服务的架构;灵活的非3GPP接入互操作。边缘计算是指在网络边缘与用户终端严格合作,进行计算机数据处理的可能性。网络切片为网络提供了一个分区的可行性,可以是分层意义上的,也可以是功能意义上的,这取决于所考虑的应用。控制面和用户面的分离是这种模式的结果。基于服务的架构代表了一种获得专门用于各种服务的资源管理的独立性的手段。最后,建议采用非3gpp接入方式,以便与现有网络(特别是已存在于任何领域的所有无线网络)完全集成。在4G中存在的基本安全行动在5G中被重新使用,但一些进一步的解决方案已经被引入到5G的特殊功能中。加密通常只是停留在控制层面(核心网络),尽管可能的特定功能也可以考虑端到端的密码系统,特别是用于用户认证。网络切片为限制攻击的影响提供了进一步的机会,从而减少其对整个网络的影响。一个所谓的AKA(认证和密钥协议)协议能够识别某个区域内用户终端的存在,并保证其与参与的基站集群之间进行一对一的对称安全通信。一些新的安全实体出现在5G基础设施中,比如。SEAF(安全锚定功能)和SCMF(安全上下文管理功能),它们都与传统的AMF(接入和移动功能)共存。 
图2.根据3GPP建议,5G中一些安全实体的主要作用和相互联系
然后我们在更高的级别插入了AUSF(认证服务器函数)和ARPF(认证存储库和处理函数)。对于正常的漫游情况,SEAF位于被访网络中。ARPF存储长期安全凭证。SCMF从SEAF中获取一个密钥。最后,SPCF(安全策略控制功能)是一个分布式实体,它向所有其他网络实体提供安全策略,有时也向用户终端提供,这取决于特定的应用功能。图2中报告的方案对上述安全实体所扮演的角色及其相互联系作了定性的表述尽管如此,所有这些组织一般只能实现一对一的对称密码系统,基于单钥加密程序。一个可能的双键非对称密码系统,就像整个互联网环境中的各种服务所采用的那样,实际上正在进行规范化。
在第二节中讨论的五种威胁中,第二、第三和第四种威胁的对比显得相当有效。特别是,用户证书的完整性得到了保证,保密性和认证通常得到了保证,但只是在基站之间。这种保护也可以通过长期密钥的方式扩展到用户终端。在这个意义上,强烈建议向双密钥加密程序发展,尽管它将提供给数十亿用户。
一个C-V2X ad-hoc网络显得更加灵活,因为它的扩展有限,特别是由于其用户数量相对较少。如前所述,有必要区分车与车之间的直接通信和车与基础设施之间的通信(也保证可能的车与车的间接通信)。一般来说,车辆与基础设施之间的通信具有独立于装备车辆的扩散的优势。此外,在车对基础设施的通信中,两个端点之一是固定的,只有安装在车辆上的端点是移动的。只要安排了准确的土地信号覆盖,无线电传播通常就会更加稳定。
另一方面,分享不同车辆的观点可能是非常有吸引力的,特别是在安全应用方面。这一功能采用了一个合适的平台,整合了车对车和社会对车的功能,能够提供有关交通拥堵、车辆接近关键区域、事故导致的高速公路堵塞等实时信息。这些车辆形成一个链条,在传播实时警报方面特别有效。不幸的是,如此安排的系统在本质上扩大了攻击面。V2X通信的安全性由对等的解决方案来保证,它是基于双钥非对称密码系统的。对密钥分配过程的保护可以利用车辆网络的随机性。
在表一中,对5G框架和C-V2X框架的主要特征进行了比较。这两种解决方案都遭受了一些网络攻击的残余弱点,但正如之前讨论的那样,可能会有一个融合的目标。相反,与汽车总线的互操作性似乎还远未达到,因此要在网络的外围执行,对可能的攻击风险保持开放的端口。

任何攻击都需要付出代价,这种代价与破解网络网络安全保护所需程序的复杂性成正比增加。在许多情况下,这种成本太高了。然而,当造成的损害或减去的数据的重要性很大时,这种成本是可以容忍的。如果攻击者由量子计算机提供,这种情况可能会发生,因为量子计算机在强制执行双键非对称密码系统方面具有极大的效率。粗略地说,非对称密码系统,如RSA,是基于两个大素数的乘积。攻击者使用传统计算机和暴力从乘积中提取两个素数因子的过程的复杂性可以用一个非多项式时间来估计。考虑到两个素数的实体(与密码系统中采用的私钥和公钥的长度有关),这一事实到现在为止已经阻止了许多攻击。众所周知,由Shor提出的一种算法,在量子计算机上实现,能够以多项式时间衡量的复杂度进行上述因式分解。这意味着,所有的非对称密码系统都有可能受到量子计算机的攻击。


V.量子计算机和量子通信

(量子密钥分配)

量子计算正迅速进入市场化发展阶段。信息是基于量子比特的,称为Qubits量子位。量子计算机能够处理的Qubits的数量是衡量其解决复杂问题的能力。
在量子信息处理中,某种量子状态的波函数必须被存储和操作。
因此可以在很短的时间内进行大量的数学计算。电子或光子通常是量子对象,其状态由这种波函数描述,反过来由适当的量子逻辑门处理。在这个过程结束时,对所考虑的量子对象进行测量,并得出计算的结果。
关于量子传输,一般采用光子作为载体,将量子态从一个空间位置传输到另一个空间位置。光子的偏振状态代表了可以根据要传输的信息而改变的属性。这种形式的量子通信有一个非常奇特的特性。两个光子由量子相互作用产生,例如电子和正电子的湮灭。这样的两个双胞胎光子通过某种关联保持联系,导致所谓的纠缠量子态,在这个意义上,在其中一个光子上产生的东西也在另一个光子上产生,尽管它们被一个宏观空间距离分开。基于这种现象提出了一种新形式的密码系统,能够揭示来自任何一个未经授权的网络用户(中间人)的任何攻击。存储在发射用户附近的光子在被不知道密匙的攻击者操纵后,会显示其偏振状态的变化。只有被授权的目的地用户,因为它知道秘密密钥,将在两个光子的纠缠量子态中产生一个允许的修改,在发送方确认发生了正确的接收。这个量子密码系统显然是一对一的,对称的,基于发射器节点和接收器节点之间的单一密钥共享,但可以有效地用于双密钥非对称密码系统的密钥分配程序。它代表了迄今为止最安全的密钥分发系统,被称为全密钥分发系统。然而,它需要传输介质的可用性,如单模偏振维持光纤,没有光放大或WDM(波分复用)滤波在两个节点之间。另外,也可以从一个地面发射天线和另一个地面接收天线上使用LEO(低地球轨道)卫星。
如此安排的系统仍然相当昂贵,其应用只限于世界性的大型组织、军队、政府实体。相反,能够有效对比量子计算机攻击的密码系统,采用传统的解决方案,受到越来越多的关注。它可以通过特定的算法来安排,量子计算机的盈亏平衡仍然需要一个非多项式时间。它们应该保证非对称双密钥加密在不需要任何量子密码系统的情况下存活。这样的解决方案被称为后量子密码系统,并将在下一节中讨论,同时考虑到在汽车安全保障中的可能应用。


VI.后量子密码系统和

特定纠错码的使用

根据数据加密所采用的算法,后量子密码系统主要有四种类型:基于散列的、基于格子的、多变量的、基于编码的。基于散列的密码系统使用的函数能够将一个长度不等的长比特序列映射成几个预先确定的哈希长度的短比特序列,以满足某些安全要求。基于格子的密码系统利用了n维实数格子的特点来掩盖信息序列。根据需要保证的安全水平,实数格子构造中的n和量化的选择是需要优化的参数。多变量密码系统是基于一个适当的非线性多变量方程的代数解。基于编码的密码系统是假设一个非系统性的纠错代码,并有意在代码本身的纠正能力范围内,在数据流中引入一些错误。获得授权的目标节点知道代码参数,可以纠正这些错误并解密消息。所有其他节点都不能这样做。代码的一般体系结构表示公钥,而其结构的某些特定方面产生私钥。在下文中,我们将更深入地讨论最后一种密码系统,因为它预计将提供目前最好的性能。除了破解这种保护问题的难度外,优点是可以生成的公钥数量(尽可能大)和私钥的长度(尽可能短)。最后这个加密过程需要一个带宽扩展,由于在信息比特中引入了控制比特。那么带宽扩展越低,解决方案就越好。作为u,二进制信息向量,一个传输的代码块t可以表示为
t = uG
其中,G是一个全等级的k x n矩阵,称为代码的生成器矩阵,n是t中的元素数,k是u中的元素数,比率表示带宽扩展系数。反之,我们有
其中G^−1right是一个n×k矩阵,相对于G的右逆。矩阵G代表公钥。加上一定数量的单次错误,用二进制矢量e表示,就会产生一个表示为r=t+e的接收块。只要e在代码的纠正能力之内,授权的目的地节点就能够通过后续的单次错误纠正来消除e,然后通过(1)恢复信息向量u。 
消除错误的代数工具代表私钥。相反,攻击者可以通过在(1)中把r替换成t来试图强迫该系统。在这种情况下,(1)会产生一个新的信息向量
对于任何可纠正的错误模式e,只有当e由许多非空元素组成,从而完全掩盖了秘密向量u时,这个系统才能提供良好的保护。显然,有意的单一错误的数量越多,屏蔽操作就越好。在这个意义上,需要有强大的纠错能力。这意味着要有相当大的n和k(数千比特),尽管比例k/n可以保持略大于1。可以采用经典的Goppa编码与硬决策解码,正如最初由McEliece为以他的名字命名的密码系统提出的那样。可以设置大量的等价代码,并生成同样多的公钥。另一方面,矩阵G的k×n个位置中可能存在的非空二进制符号的配置使得公钥相当长。
从这个角度来看,通过将奇偶校验矩阵H替换成生成器矩阵G,特别是通过使用稀疏和结构化的H矩阵,可以实现一些改进。这种方法导致了LDPC(低密度奇偶校验)码的定义,在5G标准中也被采用,用于对比由噪声或干扰引入的随机误。
Niederreiter提出了一个基于奇偶校验矩阵的密码系统。上面在生成器矩阵方面描述的同样的想法可以应用于线性码的奇偶校验矩阵H,它的大小为r×n,其中rn-k。Niederreiter密码系统中的公钥 H'是由一个秘密加扰矩阵和一个秘密奇偶校验矩阵相乘而得,如下所示
H'= SH.
首先,发射器通过某种映射技术从明文u产生一个新的哈明权重小于或等于r/2 的向量c。然后,从c中得到密码文本r,如下所示
为了从密码文本中获得c,授权接收方可以计算出
然后再应用解码算法。
从安全的角度来看,Niederreiter的密码系统等同于McEliece的密码系统;但是,Niederreiter的加密比McEliece的加密快十倍左右。
即使发射器节点引入的故意错误数量较少,如果代码具有很强的非系统性,未经授权的接收器在提取加密的秘密信息时也会遇到很大的困难。当一个代码的H矩阵表现出一个r×r的最右边的子矩阵(或当它的G矩阵表现出一个k×k的最左边的子矩阵)远离对角线形式时,它就是强非系统的。这一特性表明,将我们代码的总体纠错能力t(可纠正的单个错误的最大总数)细分为两个贡献, t=t'+ t",其中t'是可纠正的故意错误的数量,t"是可纠正的噪声引起的随机错误的数量。t"越大,传输质量就越好, 而即使t'相当小 破解加密信息也会非常困难。

准循环LDPC码系列,大大减少了公钥的长度。LDPC码已经出现在随机纠错的实际标准中,这表明在未来可能的标准版本中,同一代码的部分纠错能力也被用于安排一个基于代码的密码系统,以保证双密钥的非对称加密,能够对比可能的量子计算机攻击。


VII.总结

在针对任何类型的网络攻击的汽车安全保障的可能解决方案的情况下,全面采用双密钥密码系统是可取的。经典算法,如RSA,面临着量子计算在大量因数分解为质数时的超高效率带来的风险。应该考虑后量子密码系统,以保护世界各地的大量用户,保持可接受的成本。在这方面,结合使用LDPC码所提供的纠错能力和数据保护可能是一个有吸引力的选择。一个有待解决的问题是与公共密钥的长度有关。采用结构化的奇偶校验矩阵,就像准循环LDPC码中出现的那样,可能是达到明显减少这一长度的最有效的途径。


参考文献:

[1]  M. Di Natale, “Scheduling the CAN bus with earliest deadline techniques,” in Proceedings 21st IEEE Real-Time Systems Symposium, 2000, pp. 259–268.

[2]  M. Wolf, A. Weimerskirch, and C. Paar, “Secure in-vehicle communication,” in Lemke K., Paar C., Wolf M. (eds) Embedded Security in Cars. Berlin, Heidelberg: Springer-Verlag, 2006.

[3]  M. Syafrudin, G. Alfian, N. Fitriyani, and J. Rhee, “Performance analysis of IoT-based sensor, big data processing, and machine learning model for real-time monitoring system in automotive manufacturing,” Sensors, vol. 18, p. 2946, Sep. 2018.

[4]  C.  A.  Kerrache,  C.  T.  Calafate,  J.  Cano,  N.  Lagraa,  and  P.  Manzoni, “Trust management for vehicular networks: An adversary-oriented overview,” IEEE Access, vol. 4, pp. 9293–9307, 2016.

[5]  S. Chandra, S. Paira, S. S. Alam, and G. Sanyal, “A comparative survey of symmetric and asymmetric key cryptography,” in 2014 International Conference  on Electronics,  Communication  and  Computational Engi- neering (ICECCE), 2014, pp. 83–93.

[6]  K.  Z.  Ghafoor,  M.  Guizani,  L.  Kong,  H.  S.  Maghdid,  and  K.F.Jasim, “Enabling efficient coexistence of DSRC and C-V2X in vehicular networks,” IEEE Wireless Communications, vol. 27, no. 2, pp. 134– 140,

2020.

[7]  M. Scalas and G. Giacinto, “Automotive cybersecurity: Foundations for next-generation vehicles,” in 2019 2nd International Conference on new Trends in Computing Sciences (ICTCS), 2019, pp. 1–6.

[8]  X.  Zhang,  A.  Kunz,  and  S.  Schröder,  “Overview  of  5G  security  in 3GPP,” in 2017 IEEE  Conference  on  Standards for  Communications and Networking (CSCN), 2017, pp. 181– 186.

[9]  A.  Alnasser,  H.  Sun,  and  J.  Jiang,  “Cyber  security  challenges  and solutions for V2X communications: A survey,” Computer Networks, vol. 151, pp. 52 – 67, 2019.

[10]  Xin  Zhou  and  Xiaofei  Tang,  “Research  and  implementation  of  rsa algorithm for encryption and decryption,” in Proceedings of 2011 6th International Forum on Strategic Technology, vol. 2, 2011, pp. 1118–

1121.

[11]  C. P. Schnorr, “Refined analysis and improvements on some factoring algorithms,” in Automata, Languages and Programming, S. Even and O. Kariv, Eds.    Berlin, Heidelberg: Springer Berlin Heidelberg, 1981, pp. 1– 15.

[12]  P. W. Shor, “Algorithms for quantum computation: discrete logarithms and factoring,” in Proceedings 35th Annual Symposium on Foundations of Computer Science, 1994, pp. 124– 134.

[13]  M. A. Nielsen and I. L. Chuang, Quantum Computation and Quantum Information:  10th  Anniversary  Edition,  10th  ed.      USA:  Cambridge

University Press, 2011.

[14]  S.  Ducci,  L.  Lanco,  J.  .  Likforman,  X.  Marcadet,  J.  A.  W.  van Houwelingen, H. Zbinden, G. Leo, and V. Berger, “Counterpropagating twin photons in the telecom range: a narrow-bandwidth semiconductor source,” in 2007 European  Conference  on Lasers  and Electro-Optics and the International Quantum Electronics Conference, 2007, pp. 1– 1.

[15]  F. Karinou, H. H. Brunner, C. F. Fung, L. C. Comandar, S. Bettelli,D. Hillerkuss, M. Kuschnerov, S. Mikroulis, D. Wang, C. Xie, M. Peev, and A. Poppe, “Toward the integration of cv quantum key distribution in deployed optical networks,” IEEE Photonics Technology Letters, vol. 30, no. 7, pp. 650–653, 2018.

[16]  D. Huang, Y. Zhao, T. Yang, S. Rahman, X. Yu, X. He, and J. Zhang,“Quantum  key  distribution  over  double-layer  quantum  satellite  net- works,” IEEE Access, vol. 8, pp. 16 087– 16 098, 2020.

[17]  J. A. Buchmann, D. Butin, F. Göpfert, and A. Petzoldt, “Post-quantum cryptography: State of the art,” in Ryan P., Naccache D., Quisquater JJ. (eds) The New Codebreakers, Lecture Notes in Computer Science, vol.9100.    Springer-Verlag, 2016.

[18]  G. Cancellieri, Polynomial Theory of Error Correcting Codes.  Springer,2015.

[19]  R. J. McEliece, “A public-key cryptosystem based on algebraic coding theory.” DSN Progress Report, pp. 114– 116, 1978.

[20]  S.  Ahn,  K.  Kim,  S. Myung,  S.  Park,  and  K.  Yang,  “Comparison  of low-density parity-check codes in ATSC 3.0 and 5G standards,” IEEE Transactions on Broadcasting, vol. 65, no. 3, pp. 489–495, 2019.

[21]  H.  Niederreiter,  “Knapsack-type  cryptosystems  and  algebraic  coding theory,” Probl. Contr. and Inform. Theory, vol. 15, pp. 159– 166, 1986.

[22]  P. Santini, M. Battaglioni, M. Baldi, and F. Chiaraluce, “Hard-decision iterative decoding of LDPC codes with bounded error rate,” in ICC 2019 - 2019 IEEE International Conference on Communications (ICC), 2019, pp. 1–6.

[23]  ——, “Analysis of the error correction capability of LDPC and MDPC codes under parallel bit-flipping decoding and application to cryptogra- phy,” IEEE Transactions on Communications, 2020.

END

分享不易,恳请点个【👍】和【在看】

智能汽车开发者平台 分享汽车最新前言技术解读,行业分析,与授权行业资料分享平台。
评论
  • ASL6328芯片支持高达 6.0 Gbps 运行速率的交流和直流耦合输入T-MDS 信号,具备可编程均衡和抖动清理功能。ASL6328 是一款单端口 HDMI/DVI 电平转换 / 中继器,具有重新定时功能。它包含 TypeC双模式 DP 线缆适配器寄存器,可用于识别线缆适配器的性能。抖动清理 PLL(锁相环)能够消除输入抖动,并完全重置系统抖动容限,因此能更好地满足更高数据速率下 HDMI 抖动合规性要求。设备的运行和配置可通过引脚设置或 I2C 总线实现。自动断电和静噪功能提供了灵活的电
    QQ1540182856 2025-03-06 14:26 84浏览
  • 产品质量合格率偏低会引起质量成本(也称“劣质成本”)的大幅增加。质量成本通常分为内部损失成本和外部损失成本两部分。内部损失成本是指产品交付前因质量不合格造成的损失,包括返工、报废等;外部损失成本是指产品交付后因质量问题导致的损失,如退货、召回等。此外,质量问题还会影响生产效率,带来额外人工和停工损失。下面分别介绍各类损失的具体计算方法和公式。直接成本损失(内部故障成本)直接成本是由于产品在出厂前质量不合格所造成的看得见的损失。常见的直接损失包括返工、报废以及由此产生的额外原材料消耗等。返工成本:
    优思学院 2025-03-05 15:25 77浏览
  • 随着自动驾驶技术的迅猛发展,构建高保真、动态的仿真场景成为了行业的迫切需求。传统的三维重建方法在处理复杂场景时常常面临效率和精度的挑战。在此背景下,3D高斯点阵渲染(3DGS)技术应运而生,成为自动驾驶仿真场景重建的关键突破。一、3DGS技术概述与原理1、3DGS的技术概述3DGS是一种基于3D高斯分布的三维场景表示方法。通过将场景中的对象转化为多个3D高斯点,每个点包含位置、协方差矩阵和不透明度等信息,3DGS能够精确地表达复杂场景的几何形状和光照特性。与传统的神经辐射场(NeRF)方法相比,
    康谋 2025-03-06 13:17 113浏览
  • 在当今竞争激烈的市场环境中,企业不仅需要优化成本,还需积极响应国家的能源政策,减少对环境的影响。提升工业能源效率正是实现这一双重目标的关键。中国近年来大力推进“双碳”目标(碳达峰、碳中和),并出台了一系列政策鼓励企业节能减排。通过宏集CODRA的Panorama解决方案,企业可以获得专为这一目标设计的SCADA工具,实时监控和调整所有工业设备的能耗。特别是其中的能源管理模块,能够有效分析数据,预防故障,避免能源浪费。Panorama的优化技术宏集CODRA提供的解决方案,尤其是Panorama
    宏集科技 2025-03-06 11:25 112浏览
  • 引言嘿,各位电动汽车的爱好者们!咱们今儿个就来聊聊电动汽车里那些“看不见,摸不着”,但又至关重要的零部件。要说电动汽车这玩意儿,那可真是科技含量满满,各种高精尖的技术都往里堆。但要让这些高科技玩意儿协同工作,稳定可靠地运转,那就得靠一些幕后英雄,比如说——电容器。你可能会想,电容器?这不就是电子电路里常见的元件嘛,能有多重要? 哎,你可别小瞧了这小小的电容器。在电动汽车的心脏地带——高压直流转换器(DC-DC转换器)里,车规级的电容器那可是扮演着举足轻重的角色。 今天,咱们就聚焦分析三星电机车规
    贞光科技 2025-03-05 17:02 86浏览
  • 多人同时共享相同无线网络,以下场景是否是您熟悉的日常?姐姐:「妈~我在房间在线上课,影音一直断断续续的怎么上课啊!」奶奶:「媳妇啊~我在在线追剧,影片一直卡卡的,实在让人生气!」除此之外,同时间有老公在跟客户开在线会议,还有弟弟在玩在线游戏,而妈妈自己其实也在客厅追剧,同时间加总起来,共有五个人同时使用这个网络!我们不论是在家里、咖啡厅、餐厅、商场或是公司,都会面临到周遭充斥着非常多的无线路由器(AP),若同时间每位使用者透过手机、平板或是笔电连接到相同的一个网络,可想而知网络上的壅塞及相互干扰
    百佳泰测试实验室 2025-03-06 16:50 30浏览
  • 文/Leon编辑/cc孙聪颖2025年全国两会进行时,作为“十四五”规划收官之年,本届两会释放出坚定目标、稳中求进、以进促稳等信号。其中,企业家们的建议备受关注,关系到民营经济在2025年的走向。作为国内科技制造业的“老兵”,全国人大代表、TCL集团创始人及董事长李东生在本届两会中提出三份代表建议,包括《关于优化中国科技制造业融资环境的建议》、《关于加强AI深度伪造欺诈管理的建议》和《关于降低灵活就业人员社会保险参保门槛的建议》,表现出对科技制造、AI发展和劳动者保障方面的关注。会后,李东生接受
    华尔街科技眼 2025-03-06 19:41 23浏览
  • 在六西格玛项目中,团队的选择往往决定了最终的成败。合适的团队成员不仅能推动项目顺利进行,更能确保最终成果符合预期。因此,组建六西格玛团队时,必须挑选最合适的人才,确保他们具备必要的能力和特质。团队主管的关键特质每个精益六西格玛项目都需要一位主管来带领团队。他们不仅需要具备领导力,还要能够分析数据、制定策略,并与管理层和团队成员高效沟通。团队主管的核心职责包括:领导团队行动:能够激励成员,确保团队朝着既定目标前进。数据分析能力:精通数据处理和分析,能基于数据做出决策。沟通协调:能够在管理层和团队之
    优思学院 2025-03-06 12:51 92浏览
  • 概述随着工业4.0的深入推进,制造业对自动化和智能化的需求日益增长。传统生产线面临空间不足、效率低下、灵活性差等问题,尤其在现有工厂改造项目中,如何在有限空间内实现高效自动化成为一大挑战。此次项目的客户需要在现有工厂基础上进行改造,空间有限。为此,客户选择了SCARA型线性轴机器人作为执行设备。然而,SCARA机器人的高效运行离不开强大的控制系统支持。宏集凭借其先进的智能控制系统,为客户提供了高效、灵活的自动化解决方案,确保SCARA机器人在有限空间内发挥最大效能。一、客户需求在此次改造项目中,
    宏集科技 2025-03-06 11:27 115浏览
  • 文/Leon编辑/侯煜‍2008至2021年间,创维以高举高打的凌厉之势,果断进行投资,一度成为中国市场大屏OLED产业的旗手,引领着显示技术的发展方向。但近年来,创维在 OLED 领域的发展轨迹却逐渐模糊,态度陷入暧昧不明的混沌状态。究其根源,一方面,创维对过往的押注难以割舍,在技术革新与市场变化的浪潮中,不愿轻易推翻曾经的战略布局;另一方面,早期在大屏OLED 技术研发、市场推广等环节投入的巨额资金,已然形成沉没成本,极大地限制了创维在显示技术路线上的重新抉择。但市场瞬息万变,为适应激烈的行
    华尔街科技眼 2025-03-05 20:03 144浏览
  • 服务器应用环境与客户需求PCIe 5.0高速接口技术的成熟驱动着生成式AI与高效能运算等相关应用蓬勃发展。在随着企业对服务器性能的要求日益严苛,服务器更新换代的周期也持续加快。在此背景下,白牌与DIY(Do It Yourself)服务器市场迎来了新的发展契机,但同时也面临着更趋复杂的技术挑战。传统上,白牌与DIY服务器以其高度客制化与成本效益优势受到市场青睐。然而,随着PCIe 5.0等高速技术的导入,服务器系统的复杂度大幅提升,对组装技术与组件兼容性也就提出更高的要求。举个简单的例子来说,P
    百佳泰测试实验室 2025-03-06 17:00 35浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦