
基础知识建设-汽车网络信息安全CyberSecurity
文章平均质量分 77
汽车网络安全CyberSecurity基础知识建设,密码学,
爱思考的发菜_汽车网络信息安全
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
公钥与PKCS#1
B 收到后,先分离明文与签名,然后使用 公钥解密签名得到原始的哈希值,接着自己再算一遍明文的哈希值。最后,B 将解密出的哈希值与计算出的哈希值进行比较,若一致,则可认为确实是 A 发的,且没有被其他人篡改或伪造。相较于加密/解密操作(只希望接收方可以接收到明文,所以接收方用私钥解密),这里对公钥和私钥的用法与其是相反的(希望发送方不能事后否认,所以发送方用私钥加密)。A 在发送明文前,使用私钥明文的哈希值加密,然后附在明文的结尾作为签名。2. 公钥被黑客攻击替换,B就会解密失败,得不到明文,(中间人攻击)原创 2023-06-20 10:05:06 · 783 阅读 · 0 评论 -
CPU、MPU、MCU、SOC的区别
CPU、MPU、MCU、SOC的区别(概念)转载 2023-06-28 11:33:35 · 1081 阅读 · 1 评论 -
SOC与MCU详细介绍,深入浅出易懂
MCU只是一个芯片,需要配合外围电路才能完成最终产品功能。MCU就像大脑,其它乱七八糟的按键、蜂鸣器、LED灯、数码管等等就相当于手、眼睛、嘴巴、脚等等我们可以根据电路原理图用C语言和汇编写程序,程序编译好以后下载到单片机里,就可以控制相应的外围电路(按键、蜂鸣器、LED灯、数码管等)去”动作”了。上图是最简单51内核MCU的内部组成,有CPU、RAM、ROM、定时器(计数器)、串口、外部中断组成。MCU价格一般比较低,几毛到几十块都有。转载 2023-06-28 13:35:34 · 3231 阅读 · 1 评论 -
基于域集中式架构的汽车车载通信安全方案
汽车域集中式电子电气架构指的是将汽车根据功能划分为若干个功能块,每个功能块以域控制器为主导搭建,各个功能域内部通信可根据不同功能的通信速率需求采用不同种类的通信总线,如 CAN、LIN、FLEXRAY、MOST 等总线,各个功能域之间的通信通过传输速率更高的以太网实现信息交换,域集中式电子电气架构图如图 3 所示。由于汽车车载芯片的计算能力不足以同时实现安全性与实时性的最大化,因此现采用的入侵检测的方法需要在保证实时性的基础上,对入侵进行有效检测,目前针对汽车车载报文流量监测是最为有效的办法。转载 2023-08-08 15:04:43 · 973 阅读 · 0 评论 -
针对一个汽车控制器的实物,学习上面的电子器件都有哪些,用来做什么
针对一个汽车控制器的实物,回顾了上面的电子器件都有哪些,用来做什么转载 2023-08-07 16:30:56 · 272 阅读 · 1 评论 -
入门车载以太网,详解物理层,由浅入深,深入浅出
入门车载以太网,详解物理层,由浅入深,深入浅出原创 2023-08-24 14:18:06 · 17010 阅读 · 3 评论 -
车规级芯片超全分类及发展趋势: 汽车行驶所需芯片
汽车行驶所需芯片原创 2023-10-09 17:15:56 · 2277 阅读 · 0 评论 -
TCP协议详细解释
数据从发送端到接收端,链路很长,任何一个地方都可能发生丢包,几乎可以说丢包不可避免。平时没事也不用关注丢包,大部分时候TCP的重传机制保证了消息可靠性。当你发现服务异常的时候,比如接口延时很高,总是失败的时候,可以用ping或者mtr命令看下是不是中间链路发生了丢包。TCP只保证传输层的消息可靠性,并不保证应用层的消息可靠性。如果我们还想保证应用层的消息可靠性,就需要应用层自己去实现逻辑做保证。最后给大家留个问题吧,mtr命令是怎么知道每一跳的IP地址的?转载 2023-09-01 10:58:31 · 389 阅读 · 0 评论 -
深入浅出从硬件和软件角度去理解内存
深入浅出从硬件和软件角度去理解内存原创 2023-11-06 17:08:38 · 347 阅读 · 0 评论 -
汽车信息安全知识能力图谱.png
汽车信息安全知识能力图谱.png原创 2023-08-28 13:40:08 · 402 阅读 · 1 评论 -
RSA算法原理,OpenSLL的安装,生成RSA密钥对解析,格式分解讲解,非常全面,自学笔记
RSA算法原理,OpenSLL的安装,生成RSA密钥对解析,格式分解讲解,非常全面,自学笔记原创 2023-09-18 16:39:44 · 3539 阅读 · 0 评论 -
汽车网络安全基础知识:UDS刷写详细流程,威胁及防御
刷写前,刷写工具读取 ECU 的 Boot 软件版本号(F180)、软件版本(F188)、 VIN(F190)、 硬件版本(F191),根据从 ECU 获取到的相关信息到刷写数据库中查找对应的升级文件。如果不是连续的,刷写设备应该为每个要刷写的数据块发送一个单独的请求。检查刷写的数据的完整性,确定来源合法,通过CRC、哈希、数字签名等方法,保证刷写过程中不会出错,且刷写的数据是来自合法的提供者。检验刷写的数据的可靠性,在软件/数据刷写完毕时,刷写设备通过例行程序服务来验证刷写到内存区域的每块数据是否成功。原创 2023-08-30 13:44:07 · 15344 阅读 · 2 评论 -
MPU机制与实现详解
在OS SC3/SC4中OS Application分为两类,具备最高安全等级的OS Application设定位Tusted Application, 其他不具备Trusted属性的Application 属于Non-Trusted Application,OS和Trusted Application 运行在Supervisor Mode下,Non-Trusted Application则运行在User模式下。在常见的软件设计中,由于将软件整体开发到相同的ASIL等级会耗费大量的资源。原创 2024-01-15 17:30:37 · 2453 阅读 · 1 评论 -
安全相关的一些基础知识(持续更新)
Hash算法特别的地方在于它是一种单向算法,用户可以通过hash算法对目标信息生成一段特定长度的唯一hash值,却不能通过这个hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。常见的摘要算法有: MD2、MD4、MD5、HAVAL、SHA。原创 2024-06-11 17:46:55 · 1354 阅读 · 0 评论 -
汽车网络信息安全-车联网网络安全和数据安全标准体系框架图
原创 2024-06-27 10:57:30 · 464 阅读 · 0 评论 -
密码学科普
明文加密,X只能窃听到密文。原创 2025-01-06 11:09:59 · 973 阅读 · 0 评论