<b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

    1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
      1. <b id="nqvhe"></b>
        <u id="nqvhe"></u>
      2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
      3. <source id="nqvhe"></source>
        <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
          <b id="nqvhe"></b>
          <u id="nqvhe"></u>
        1. ABB25年10月
          關注中國自動化產業發展的先行者!
          橫河電機25年10月
          工業智能邊緣計算2025年會
          2025工業安全大會
          CAIAC 2025
          OICT公益講堂
          當前位置:首頁 >> 資訊 >> 行業資訊

          資訊頻道

          智能網聯汽車密碼應用安全研究
          • 點擊數:1800     發布時間:2025-07-10 21:49:47
          • 分享到:
          本文分析了智能網聯汽車安全風險、國內外法律法規體系、密碼技術的應用場景、密碼標準與算法應用等內容,提出了智能網聯汽車密碼應用安全架構,并對其未來研究方向進行了展望,旨在為智能網聯汽車密碼應用的安全保障提供參考依據。

          ★中國電子技術標準化研究院孫淑嫻

          ★中國電子技術標準化研究院趙梓桐

          ★中國石油長慶油田分公司陳高輝

          ★昆侖數智科技有限責任公司王小宏

          1 引言

          隨著5G、大數據、云計算、物聯網等新興技術的逐步成熟,數字化轉型已成為各行各業激發產業活力的關鍵驅動力。在這一趨勢推動下,傳統汽車行業正加速向智能化和網聯化轉型。依托新一代信息通信技術,車聯網構建了車-車、車-路、車-人、車-云的全方位互聯網絡,為人們的出行帶來了極大便利。然而,智能網聯汽車在發展過程中,網絡安全問題日益凸顯。密碼技術作為網絡安全的基石,不僅是保障網絡安全的核心支撐技術,更是解決車聯網安全問題最為有效、可靠且經濟的手段。

          2 智能網聯汽車網絡安全風險事件

          智能網聯汽車的網絡安全風險貫穿車端、管端、云端及生態全鏈路。根據Upstream Security發布的《2024年全球汽車網絡安全報告》,2023年全球公開報道的汽車網絡攻擊事件達295起(同比增長31%),其中35%針對智能網聯汽車,攻擊場景已覆蓋車端、管端、云端全鏈路,形成多維立體化威脅矩陣。

          2.1 遠程入侵與管端安全

          通過車載系統漏洞(如車載信息娛樂系統、T-Box)控制車輛。例如2015年Jeep Cherokee遠程劫持事件,黑客通過車載Uconnect系統的蜂窩通信漏洞,遠程控制車輛剎車、轉向和發動機。克萊斯勒召回140萬輛汽車,成為首例因網絡安全問題的大規模召回事件;2022年特斯拉虛假充電站攻擊事件,黑客偽造充電樁身份,通過NFC協議漏洞誘導車輛連接,竊取支付信息并注入惡意指令,暴露充電協議(CCS)缺乏雙向認證機制的安全缺陷。

          2.2 物理攻擊與車端信息

          因車載系統漏洞、傳感器失效、車載系統越獄等導致安全風險。2021年黑客通過漏洞獲取特斯拉車內攝像頭權限,公開傳播用戶隱私畫面;2021年攻擊者利用豐臺車載Linux系統提權漏洞,通過惡意App獲取車機Root權限,實現對空調、車窗等車身功能的控制;2025年4月小米SU7在開啟XiaomiPilot4.0系統時,因車載毫米波雷達出現持續性誤報,決策系統誤判前方存在靜止障礙物,導致車輛突然轉向撞擊隔離帶。以上事故暴露出多傳感器融合算法缺陷,以及冗余系統未及時接管的設計漏洞。

          2.3 數據隱私與云端安全

          因技術缺陷、管理漏洞和法規缺陷等導致車輛數據泄露、篡改、濫用等。例如2021年大眾汽車因第三方供應商數據庫未加密,導致330萬用戶的姓名、地址、車牌號等敏感信息泄露;2022~2023年蔚來遭勒索攻擊導致數百萬用戶數據泄露,包括身份證、地址等隱私信息。同時,犯罪團伙利用電池數據漏洞克隆故障電池,突破后臺鎖定功能使其重新上路,暴露電池管理系統的安全缺陷。

          2.4 車內網絡與總線攻擊

          利用物理接口或遠程漏洞注入惡意指令、竊取數據或破壞車輛控制系統。例如2019年寶馬CAN總線注入攻擊事件,通過OBD-II接口逆向破解CAN協議,偽造車速信號欺騙ADAS系統,導致自動緊急制動(AEB)功能失效,暴露車內網絡缺乏報文加密的問題;2023年汽車零部件供應商延鋒遭“麒麟”勒索軟件攻擊,攻擊者利用供應鏈漏洞滲透車企內部網絡,竊取技術圖紙與訂單數據,導致北美多家工廠生產中斷。

          智能網聯汽車的安全風險已從單一設備漏洞演變為跨領域、跨平臺的系統性威脅。這些安全問題不僅會導致個人隱私泄露、企業經濟受損,甚至可能引發車毀人亡的嚴重后果。未來,隨著V2X(車輛與外界的信息交換技術)、自動駕駛等技術的普及,網絡安全將成為智能汽車產業發展的核心競爭力。

          3 國內外法律法規體系要求

          3.1 國外發展現狀

          國際標準化組織(ISO)和國際電工委員會(IEC)等在智能網聯汽車領域制定了一系列基礎和通用標準,如ISO26262《道路車輛功能安全》,其具有廣泛的國際認可度和影響力,為全球智能網聯汽車產業發展提供了統一的技術規范。此外,一些發達國家和地區的標準體系建設指南注重與本國或本地區的產業發展戰略相結合,強調技術創新和安全保障。如2021年強制實施的聯合國(UNECE)法規R155(網絡安全)要求車企建立網絡安全管理系統(CSMS),R156(軟件升級)要求規范OTA升級流程與安全驗證;歐盟法規《GDPR》(通用數據保護條例)規定,車輛對個人數據的存儲與傳輸必須進行加密處理,違反者將被處以全球營業額4%的罰款;2022年更新的美國標準《NHTSA網絡安全最佳實踐》建議使用AES-256、ECC等加密算法保護車載通信。這一標準為美國汽車行業的網絡安全防護提供了技術指導,許多美國車企在新車研發過程中,開始逐步應用這些加密算法,提升了車輛通信的安全性。

          3.2 國內發展現狀

          近年來,我國在網絡安全和密碼安全體系建設方面取得了顯著進展,已形成以《密碼法》《網絡安全法》《數據安全法》《個人信息保護法》《商用密碼管理條例》“四法一條例”為核心的法律框架,為我國網絡信息安全環境筑牢了堅實“法律盾牌”,為數字經濟健康發展與社會秩序穩定提供了有力保障。

          3.2.1 《密碼法》規范密碼應用與管理,保障網絡與信息安全

          2020年實施的《密碼法》規定,商用密碼應用需符合國家標準,如商用密碼算法SM2/SM3/SM4等。雖然未對智能網聯汽車強制使用商用密碼,但智能網聯汽車已被納入密碼應用重點領域,車載通信、數據存儲等環節需通過密碼測評。車企通常需要在車端(T-Box、OBU)、云端(OTA平臺)部署商用密碼算法。例如,某車企在其車端T-Box設備中部署了SM4算法,對車輛與外界通信的數據進行加密處理,同時在OTA平臺采用SM2算法進行身份認證和數據簽名,保障了車輛遠程升級過程的安全性。

          3.2.2 《網絡安全法》作為網絡空間基本法,明確各方責任義務,維護國家網絡主權

          2017年實施的《網絡安全法》要求車聯網運營者落實網絡安全等級保護制度(等保2.0),并對V2X通信的加密和身份認證提出了明確要求。這促使車聯網運營者加強網絡安全防護,確保通信過程的安全性和可靠性。

          3.2.3 《數據安全法》聚焦數據安全,促進開發利用

          2021年實施的《數據安全法》規定,智能網聯汽車采集的“重要數據”,如高精地圖、交通流量等,需在境內存儲,若進行跨境傳輸,必須通過安全評估,而加密是保障數據安全的必要手段。這一法規有效保護了國家的數據安全和企業的核心利益。

          3.2.4 《個人信息保護法》守護個人信息權益,規范處理活動

          2021年實施的《個人信息保護法》要求,車輛在處理用戶生物特征、行蹤軌跡等敏感信息時,需采用加密、匿名化等技術措施。這進一步強化了對用戶個人信息的保護,防止了用戶隱私泄露。

          3.2.5 《商用密碼管理條例》則細化商用密碼管理要求

          《商用密碼管理條例》是中國規范商用密碼應用和管理的重要行政法規,最新修訂版于2023年7月1日正式施行。該條例對智能網聯汽車、物聯網、云計算等領域的密碼技術應用提出了明確要求,為行業的密碼應用提供了法律依據和規范指導。

          國內外日益完善的法律法規為智能網聯汽車產業的發展提供了穩定的政策環境和市場預期,推動了智能網聯汽車技術研發和安全應用,增強了產業的競爭力,促進了產業的健康及可持續發展。

          4 我國密碼標準發展現狀

          4.1 密碼標準體系

          我國密碼標準發展與應用已形成“自主創新、體系完備、全球協同”的格局,以SM2/SM3/SM4/SM9為核心的商用密碼算法體系已實現全場景覆蓋。我國現發布密碼國家標準47項,在研密碼國家標準8項,其中制定項目5項,修訂項目3項,并發布了《祖沖之序列密碼算法》《隨機性檢測規范》等160項密碼行業標準,在研密碼行業標準174項。其中,祖沖之(ZUC)算法已成為ISO/IEC國際標準,SM2/SM3/SM9已納入國際標準體系,提升了我國在全球密碼治理中的話語權。

          表1  我國商用密碼發展歷程

          image.png

          表2  商用密碼算法情況匯總表

          image.png

          4.2 我國汽車標準現狀

          在密碼行業標準化技術委員會發布的《密碼標準應用指南》《密碼模塊安全技術要求》《信息系統密碼應用基本要求》等綱領性文件指導下,我國商用密碼技術標準體系已經基本形成,但專門針對汽車的商用密碼應用標準仍然缺失。

          近幾年,全國汽車標準化技術委員會組織制定的GB/T34590.9-2022《道路車輛功能安全第9部分:以汽車安全完整性等級為導向和以安全為導向的分析》和GB18384-2020《電動汽車安全要求》,以及全國網絡安全標準化技術委員會組織制定的GB/T41871—2022《信息安全技術汽車數據處理安全要求》、GB/T42017—2022《信息安全技術網絡預約汽車服務數據安全要求》和GB/T38628—2020《信息安全技術汽車電子系統網絡安全指南》等多項汽車信息安全相關標準也已發布,這些標準能夠為我國包括汽車行業在內的各個行業的商用密碼應用提供指導,也是未來智能網聯汽車商用密碼應用標準制定的重要參考。

          5 智能網聯汽車密碼應用安全研究

          商用密碼技術在智能網聯汽車領域的應用已從單一的功能保護發展到如今應用多種場景。其從最初主要確保車輛身份認證、通信加密等基礎環節的安全,到如今涵蓋車輛遠程控制、軟件更新、自動駕駛等復雜場景,通過多種加密、認證算法和技術,保障了車輛在各場景下數據傳輸、系統運行等的安全可靠性,滿足了智能網聯汽車不斷拓展的功能和多樣的使用需求。

          本文聚焦智能網聯汽車密碼應用,遵循“通信即需防護”的原則,在智能網聯汽車的各個系統層級對應部署合適的安全措施,提出了域控制器-ECU層-車內網絡傳輸層-云端層四層架構,繪制了智能網聯汽車商密應用技術框架圖和智能網聯汽車領域商用密碼應用產業鏈全景圖,如圖3、圖4所示。

          image.png

          圖3  智能網聯汽車商密應用技術框架圖

          image.png

          圖4  智能網聯汽車領域商用密碼應用圖

          5.1 域控制器安全

          車內根據功能劃分為座艙域、動力域、車身域、輔助駕駛域、底盤域等多個功能塊,各域以域控制器為主導搭建。域控制器層承擔著云端協同、跨域交互及域內通信的核心樞紐功能,是汽車內部網絡信息交互的安全邊界。為實現安全防護,域控制器會建立防火墻,對數據信息進行安全檢測、訪問限制和日志記錄等操作。當有外部非法設備試圖訪問車內網絡時,防火墻能夠及時發現并阻止連接,同時記錄相關訪問信息,以便后續進行安全分析。

          后續,可在域控制器數據傳輸中探索開展SM2、SM3、SM4等密碼算法應用,保證域控制器與域內設備之間,以及域控制器與云端、其他車輛或基礎設施的通信安全。

          5.2 ECU層安全

          域控制器中包含眾多ECU,傳統ECU間通信協議因設計簡單,在數據傳輸環節存在重放攻擊和篡改風險,難以保障數據保密性(confidentiality)、完整性(integrity)與真實性(authenticity)。為此,ECU層增加了密碼算法模塊,通常采用硬件安全模塊(HSM)或安全硬件擴展(SHE)等硬件設備來實現加密和身份驗證功能,保護ECU中的數據和指令。部分ECU還采用了安全通信(SecOC)機制,這是一種基于安全通信協議的身份驗證消息,用于驗證兩個ECU之間的通信,可有效防止第三方注入或仿冒。

          后續,可在汽車的ECU設計中探索引入HSM設備和SM3、SM4等算法應用,對ECU之間傳輸的控制指令進行加密處理,同時利用SM3算法對數據進行完整性校驗,提高ECU層的安全性。

          5.3 車內網絡傳輸安全

          當前車載網絡主要基于CAN總線協議實現通信,該協議雖具備校驗機制簡單、廣播通信高效等技術優勢,但存在顯著的安全缺陷。惡意攻擊者可利用CAN總線固有弱點實施報文重放(replay)、拒絕服務(DoS)及數據篡改等攻擊行為,嚴重時可導致車輛控制指令失效,引發行駛功能異常。因此,車載網絡的通信信息需要進行加密、防篡改和身份校驗。當前,車載網絡的通信信息主要采用RSA/SHA/AES等國際密碼算法進行安全防護。

          后續,在對CAN總線通信中探索采用SM4算法應用,通過在車載網絡節點中集成SM4加密芯片,實現對通信數據的實時加密和解密,提高車內網絡傳輸的安全性。

          5.4 云端層安全

          智能網聯汽車將車載終端與網絡相結合,實現了從傳統車內通信到車內、車車、車與外界多重通信模式的轉變。在V2X(包含V2V(車際)、V2I(路側)、V2N(云端)等)場景下,首先,利用數字證書對V2X設備進行身份認證,如車輛、路邊單元等,確保只有合法設備能參與通信,防止未授權訪問。其次,采用SM4加密傳輸和SM3-HMAC完整性校驗保障消息隱私性與防篡改,對傳輸的數據進行加密,保護消息的機密性,防止信息泄露。同時,結合SM9標識密碼支持匿名認證,在保護車輛身份隱私的同時滿足可追溯需求。針對V2X低時延要求,優化輕量化密碼協議,確保安全通信不影響實時性。

          后續,可在云端服務器和車輛端探索部署支持SM2、SM3、SM4等密碼算法的安全芯片和硬件安全模塊,用于保護密鑰、證書等敏感信息的安全存儲和加密運算,提高系統的安全性和抗攻擊能力;可建立健全跨域身份互認體系,實現不同車企、不同地區、不同部門之間的數字證書互認和安全信任傳遞,支持跨車型、跨城市、跨行業的互聯互認互通;可通過車-云協同的安全聯動機制,實現云端與車輛端的實時信息共享和協同防御。

          6 小結

          密碼技術作為智能網聯汽車網絡安全的基石,在保障通信安全、數據安全、車輛控制安全等方面發揮著不可替代的作用。但是由于智能網聯汽車對時效性要求極高,限制了密碼算法的強度,商用密碼算法在智能網聯汽車中的應用仍面臨不少挑戰。而且專門針對智能網聯汽車的標準尚未發布,行業缺乏明確規范,增加了商用密碼算法在車聯網領域推進的難度。因此,要加快推動商用密碼算法在車聯網身份認證、數據加密、安全通信等環節的深度應用,制定智能網聯汽車密碼應用相關標準,確保技術合規性與安全性;要加強汽車制造、通信、網絡安全、密碼等多領域的產業協同,通過試點示范應用實踐不斷提高標準的適用性和有效性,推動密碼技術在智能網聯汽車中的廣泛應用和落地,促進產業協同和合作。

          未來,量子密碼、同態加密等新興密碼技術的發展,有望為智能網聯汽車帶來更強大的安全保障。同時,行業應密切關注技術發展趨勢,提前布局,積極應對未來可能出現的安全風險,為智能網聯汽車的可持續發展奠定堅實基礎。

          作者簡介:

          孫淑嫻(1992-),女,山東煙臺人,中級工程師,碩士,現就職于中國電子技術標準化研究院,主要研究方向為通信與信息系統、網絡安全,密碼安全等。

          趙梓桐(1992-),男,遼寧大連人,中級工程師,碩士,現就職于中國電子技術標準化研究院,主要研究方向為網絡安全、數據安全等。

          陳高輝(1975-),男,陜西西安人,高級工程師,碩士,現就職長慶油田數字和智能化事業部,主要研究方向為計算機網絡管理、網絡安全,云計算等。

          王小宏(1987-),男,山西萬榮人,高級工程師,學士,現就職于昆侖數智科技有限責任公司,主要研究方向網絡安全,工控安全。

          參考文獻:

          [1]汽標委智能網聯汽車分標委.《智能網聯汽車商用密碼應用技術要求》標準化需求研究報告[R].2021.

          [2]金星辰,方沂,徐征.基于域集中式架構的汽車車載通信安全方案[Z].智能汽車開發者平臺,2022.

          [3]車聯網身份認證和安全信任工作專家委員會.車聯網身份認證和安全信任試點技術指南[R].2021.

          [4]馮凱,李巍,龔潔中.車聯網中密碼算法應用現狀分析[J].中國信息安全,2019(11).

          [5]王超,李強.基于身份認證的車路協同安全信任系統[J].智能建筑與智慧城市,2022.

          摘自《自動化博覽》2025年6月刊

          熱點新聞

          推薦產品

          x
          • 在線反饋
          1.我有以下需求:



          2.詳細的需求:
          姓名:
          單位:
          電話:
          郵件:

            <b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

            1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
              1. <b id="nqvhe"></b>
                <u id="nqvhe"></u>
              2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
              3. <source id="nqvhe"></source>
                <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
                  <b id="nqvhe"></b>
                  <u id="nqvhe"></u>
                1. 国产精品高清视亚洲精品