新聞中心

EEPW首頁(yè) > 嵌入式系統(tǒng) > 設(shè)計(jì)應(yīng)用 > 無(wú)源防盜系統(tǒng)軟硬件設(shè)計(jì)與關(guān)鍵考慮事項(xiàng)

無(wú)源防盜系統(tǒng)軟硬件設(shè)計(jì)與關(guān)鍵考慮事項(xiàng)

作者: 時(shí)間:2010-12-27 來(lái)源:網(wǎng)絡(luò) 收藏

  多年來(lái),消費(fèi)者已習(xí)慣于依賴無(wú)源汽車(chē)提供的便利性和加強(qiáng)的安全性。這種系統(tǒng)由駕駛員隨身攜帶的密鑰卡 (key fob) 與安裝在汽車(chē)?yán)锏幕窘M成。兩者協(xié)同工作,可判斷駕駛員是否有權(quán)啟動(dòng)汽車(chē);而更重要的是,系統(tǒng)能夠阻止非法用戶使用汽車(chē)。雖然表面看來(lái)汽車(chē)防盜器的功能性很簡(jiǎn)單,但其基本實(shí)現(xiàn)技術(shù)卻十分復(fù)雜有趣。本文探討了汽車(chē)防盜器的硬件和軟件問(wèn)題,并就設(shè)計(jì)和安全性方面的考慮事項(xiàng)給出了頗值得關(guān)注的評(píng)述。

  

  目前在無(wú)源汽車(chē)中,密鑰卡與汽車(chē)之間的主要方法是利用調(diào)制磁場(chǎng),這個(gè)磁場(chǎng)由汽車(chē)的防盜器基站從低頻 (一般為125 kHz) 交流電產(chǎn)生。該磁場(chǎng)的主要用途有三個(gè):A) 密鑰卡的能量來(lái)源,故有“無(wú)源” (passive) 之稱;B) 從基站向密鑰卡 (即“下行鏈路”) 傳輸信息的載波;C) 從密鑰卡向基站 (即“上行鏈路”)傳輸信息的載波。

  由于汽車(chē)需要完全無(wú)源 (如無(wú)電池) 地工作,所以密鑰卡的磁場(chǎng)特性特別適合這種應(yīng)用?!跋滦墟溌贰眻?chǎng)檢測(cè)和“上行鏈路”場(chǎng)調(diào)制都可以利用耗電量極小的電路來(lái)實(shí)現(xiàn)。此外,利用飽和磁場(chǎng)的場(chǎng)能來(lái)為密鑰卡中的這些電路供電比較容易實(shí)現(xiàn)。

  在系統(tǒng)設(shè)計(jì)階段,必須仔細(xì)考慮一些關(guān)鍵的參數(shù),比如密鑰卡的能量要求 (會(huì)影響到天線線圈的幾何形狀和驅(qū)動(dòng)電平),以及驗(yàn)證過(guò)程的安全性 (對(duì)響應(yīng)時(shí)間有直接的影響)。下面將逐一對(duì)此進(jìn)行詳細(xì)闡述。

  系統(tǒng)接口

  汽車(chē)防盜器的系統(tǒng)架構(gòu)分為若干提取層,其中每一層代表不同的系統(tǒng)接口。圖1所示為這些分層的直觀表示。

  

  圖1 汽車(chē)防盜器接口分層

  物理層

  汽車(chē)防盜系統(tǒng)的最底層是物理層,包含一個(gè)安裝在車(chē)上的天線線圈,能夠產(chǎn)生足夠的磁場(chǎng),讓安裝在用戶密鑰卡中的天線線圈檢測(cè)與調(diào)制得到。

  磁場(chǎng)產(chǎn)生與調(diào)制

  根據(jù)磁場(chǎng)支持?jǐn)?shù)據(jù)傳輸?shù)姆绞讲煌?,汽?chē)防盜系統(tǒng)可分為兩類(lèi):半雙工和全雙工。在半雙工系統(tǒng)中,車(chē)載天線線圈在能量傳輸和數(shù)據(jù)傳輸周期之間更替,而數(shù)據(jù)調(diào)制采用頻移鍵控 (FSK) 方式。這種方法的圖解如圖2所示。從圖2可明顯看出兩點(diǎn):其一,由于需要反復(fù)執(zhí)行能量傳輸,如為密鑰卡充電,數(shù)據(jù)傳輸率大打折扣;其二,相比能量傳輸期間的磁場(chǎng),被調(diào)制信號(hào)極小,因此其更容易受到周?chē)h(huán)境噪聲的干擾,導(dǎo)致傳輸距離減小。這些特性使得半雙工系統(tǒng)逐漸式微。

  目前主要使用的是全雙工系統(tǒng)。在這種系統(tǒng)中,車(chē)載天線線圈同步執(zhí)行能量傳輸和數(shù)據(jù)傳輸,而數(shù)據(jù)調(diào)制采用幅移鍵控 (ASK) 方式。圖3所示為這種通信方法的圖解。顯然,由于能夠同步進(jìn)行數(shù)據(jù)傳輸和密鑰卡供能或充電,這種方法的數(shù)據(jù)傳輸率大大優(yōu)于半雙工系統(tǒng)。而且,恒定的載波場(chǎng)往往還可以屏蔽掉干擾,在數(shù)據(jù)傳輸期間確保通信的穩(wěn)健可靠。此外,這種方案可以采用簡(jiǎn)單的包絡(luò)檢波電路來(lái)實(shí)現(xiàn)。鑒于目前市面上全雙工汽車(chē)防盜系統(tǒng)的流行,下面將專門(mén)討論這類(lèi)系統(tǒng)。

  

  

  系統(tǒng)接口:邏輯層

  物理層上面是邏輯層。這一層涉及磁場(chǎng)上數(shù)據(jù)傳輸和編碼的特性及要求。它適用于從汽車(chē)到密鑰卡 (通常被稱為“下行鏈路”),以及從密鑰卡到汽車(chē)的雙向數(shù)據(jù)傳輸 (被稱為“上行鏈路”)。

  下行鏈路

  下行鏈路的信息采用脈沖長(zhǎng)度調(diào)制方法:一般是二進(jìn)制脈沖長(zhǎng)度調(diào)制 (BPLM) 或 Quad 脈沖長(zhǎng)度調(diào)制 (QPLM))來(lái)進(jìn)行編碼。這種方法基于插入一個(gè)長(zhǎng)度固定的載波場(chǎng)時(shí)隙“Tgap”,并設(shè)置時(shí)隙到時(shí)隙的時(shí)間間隔,以預(yù)先確定次數(shù):T0 對(duì)應(yīng)于邏輯“0”,T1 對(duì)應(yīng)于邏輯“1”。這種方案的好處是它把從汽車(chē)到密鑰卡的能量傳輸嵌入到數(shù)據(jù)編碼中,并確保密鑰卡有足夠的供能用于處理被編碼的數(shù)據(jù)。不過(guò),這種編碼方法也有一個(gè)缺點(diǎn),那就是數(shù)據(jù)傳輸波特率必須依賴于正在發(fā)送的數(shù)據(jù)位流的邏輯值,因?yàn)槊恳粋€(gè)二進(jìn)制狀態(tài)的傳輸時(shí)間都是不同的。圖4給出了這種編碼方法的更詳盡的圖解。

  

  圖4 BPLM編碼方法

  QPLM 是BPLM 的一種變體。利用這種調(diào)制方法, 一個(gè)時(shí)隙后傳輸兩個(gè)比特位,于是在收發(fā)器端有更多的能量可用。此外,其平均波特率比BPLM的高。除了允許的狀態(tài)數(shù)目從2擴(kuò)展到4,而預(yù)定的時(shí)隙間隔被擴(kuò)展以覆蓋更多的狀態(tài)之外,這種編碼方法與BPLM的基本實(shí)現(xiàn)原理是相同的。圖5所示為QPLM的直觀表示。

  

  圖5 QPLM編碼方法

  上行鏈路

  從用戶密鑰卡到車(chē)載基站的信息通信一般采用曼徹斯特 (Manchester) 或雙相 (Bi-phase) 編碼。這些編碼方法都共有一些不同于下行鏈路的特性:A) 被編碼位流的平均占空比總是為50%;B) 發(fā)送被編碼數(shù)據(jù)的時(shí)間只依賴于波特率。上述兩種編碼技術(shù)都能夠從被編碼數(shù)據(jù)流中提取時(shí)鐘,這是因?yàn)榫幋a位流中的所有時(shí)間段都被量子化為T(mén) 或 2T (T 表示 “半個(gè)比特位”)。數(shù)據(jù)率固定為1/(2T)。時(shí)鐘提取只需要檢測(cè)最小時(shí)間段因子T,并使其相位與被編碼的位流同步即可。

  

  圖6 曼徹斯特 (Manchester) 和雙相 (Bi-phase) 編碼

  協(xié)議層

  協(xié)議層定義各個(gè)數(shù)據(jù)位的分組,以實(shí)現(xiàn)車(chē)載基站和密鑰卡之間的通信。它定義有多少個(gè)比特位,以及它們按什么順序在讀取器和收發(fā)器之間進(jìn)行傳輸。打個(gè)簡(jiǎn)單的比方,這就類(lèi)似于使用單詞構(gòu)成句子的語(yǔ)法規(guī)則。協(xié)議層就象由邏輯層構(gòu)成的句子,而邏輯層則相當(dāng)于單詞。它形成一組固定的命令及其允許的應(yīng)答。

  驗(yàn)證

  驗(yàn)證是用來(lái)描述判斷駕駛員是否有權(quán)啟動(dòng)汽車(chē)這一個(gè)過(guò)程的術(shù)語(yǔ)。最簡(jiǎn)單的驗(yàn)證形式被稱為單向驗(yàn)證 (unilateral authentication),這種情況下,汽車(chē)對(duì)密鑰卡進(jìn)行“測(cè)試”,以確定它是否與汽車(chē)匹配。若在這一過(guò)程中再增加一個(gè)步驟,即讓鑰匙也對(duì)汽車(chē)進(jìn)行“測(cè)試”,判斷其是否匹配,這時(shí)就成為了雙向或交互式驗(yàn)證。顯然,增加的這一步驟提高了安全強(qiáng)度,不過(guò)代價(jià)是驗(yàn)證時(shí)間延長(zhǎng)。

  單向驗(yàn)證

  一般而言,單向驗(yàn)證協(xié)議由汽車(chē)發(fā)起,并包含以下幾個(gè)步驟:

  1) 汽車(chē)讀取密鑰卡的唯一ID (不會(huì)與密鑰混淆)

  2) 汽車(chē)產(chǎn)生一個(gè)隨機(jī)數(shù)詢問(wèn)(challenge),并發(fā)送給密鑰卡

  3) 密鑰卡對(duì)詢問(wèn)進(jìn)行加密(使用密鑰),然后向汽車(chē)發(fā)送應(yīng)答(response)

  4) 汽車(chē)對(duì)密鑰卡的應(yīng)答與自己計(jì)算的應(yīng)答進(jìn)行比較 (使用相同的密鑰和詢問(wèn))

  注:汽車(chē)必須擁有密鑰卡的密鑰,這一過(guò)程才能成功完成。共享密鑰的過(guò)程被稱為“Key Learn”,下一節(jié)將詳細(xì)闡述。

  

圖7 單向驗(yàn)證

  Key Learn: 公開(kāi)/ 私密

  Key Learn協(xié)議是指使汽車(chē)設(shè)立密鑰,并與密鑰卡共享之的過(guò)程。可以根據(jù)汽車(chē)發(fā)起的Key Learn會(huì)話的限制與安全設(shè)置,密鑰是公開(kāi)的或私密的。

  一個(gè)公開(kāi)的Key Learn進(jìn)程一般包含以下 (以及圖8所示) 步驟:

  1) 汽車(chē)根據(jù)隨機(jī)數(shù)產(chǎn)生一個(gè)密鑰,并提交給密鑰卡

  2) 密鑰卡“接受”密鑰,保存在存儲(chǔ)器中,并做出應(yīng)答 (acknowledgment) 響應(yīng)

  3) 在成功接收到密鑰卡的應(yīng)答之后,汽車(chē)把密鑰保存在存儲(chǔ)器中

  如果Key Learn協(xié)議無(wú)法阻止竊聽(tīng)者,或保護(hù)汽車(chē)不被非法使用,這時(shí)就需要采用私密Key Learn 進(jìn)程。

  

  圖8 公開(kāi)的Key Learn

[next]

  雙向或準(zhǔn)交互式驗(yàn)證

  準(zhǔn)交互式或雙向驗(yàn)證是一種更為復(fù)雜的驗(yàn)證過(guò)程。愛(ài)特梅爾防盜系統(tǒng)中實(shí)現(xiàn)的并非完全交互式的驗(yàn)證,因?yàn)樗](méi)有在系統(tǒng)兩端 (汽車(chē)和密鑰卡) 使用隨機(jī)發(fā)生器。這種實(shí)現(xiàn)方案使用一個(gè)消息驗(yàn)證代碼 (Message Authentication Code, MAC) 來(lái)驗(yàn)證汽車(chē)與鑰匙是否匹配。

  而且,在雙向驗(yàn)證的情況下,驗(yàn)證協(xié)議由汽車(chē)發(fā)起,包含以下(以及圖9所示)步驟:

  1) 汽車(chē)讀取密鑰卡的唯一ID

  2) 汽車(chē)產(chǎn)生一個(gè)隨機(jī)數(shù)詢問(wèn) ,并發(fā)送給密鑰卡

  3) 汽車(chē)對(duì)隨機(jī)數(shù)進(jìn)行加密,然后附加在詢問(wèn)上

  4) 密鑰卡對(duì)詢問(wèn)進(jìn)行加密 (利用密鑰 1) ,并將之與接收到的加密詢問(wèn)進(jìn)行比較?。∕AC)

  5) 如果結(jié)果匹配,密鑰卡加密之 (利用密鑰2) ,并向汽車(chē)發(fā)送應(yīng)答

  6) 汽車(chē)對(duì)密鑰卡的 應(yīng)答與自己計(jì)算的應(yīng)答進(jìn)行比較(使用相同的密鑰和詢問(wèn))

  

圖9 雙向驗(yàn)證

  加密層

  最頂層是加密層。這一層包含了把純文本信息轉(zhuǎn)換為加密信息的數(shù)學(xué)函數(shù)。這種函數(shù)最理想的應(yīng)該具有兩種特性:

  1. 唯一性:對(duì)于每一個(gè)純文本輸入,必須對(duì)應(yīng)一個(gè)獨(dú)一無(wú)二的加密文本輸出

  2. 不可預(yù)知性:純文本至加密文本對(duì)必須是無(wú)法預(yù)測(cè)的,即使有已知純文本至加密文本對(duì)大樣本供分析。

  公開(kāi)與私密

  私密加密算法已流行多年。不過(guò),私密算法有若干不足之處:A) 算法強(qiáng)度不確定;B) 缺乏關(guān)鍵的代碼對(duì)等評(píng)測(cè)機(jī)制的制約;C)若算法泄漏,可能導(dǎo)致大范圍安全性受損。 近年來(lái),有不少矚目的例子陸續(xù)被報(bào)道,足以說(shuō)明這些缺點(diǎn)的存在。更引人注目的缺點(diǎn)也許是系統(tǒng)缺乏互操作性,不能共享同一個(gè)物理和邏輯層。這一點(diǎn)有礙于基本的市場(chǎng)競(jìng)爭(zhēng)力,而且在很多情況下促使了系統(tǒng)成本的上升。

  為解決這些問(wèn)題,人們開(kāi)始轉(zhuǎn)而接受公共域加密算法 ── 高級(jí)加密標(biāo)準(zhǔn) (常常被稱為AES)。這種算法源于1997年美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所 (NIST) 發(fā)起的征集公共域加密算法的倡議。那一年共產(chǎn)生了15個(gè)候選算法,并都經(jīng)過(guò)了加密研究領(lǐng)域的嚴(yán)格評(píng)測(cè) (critical review)。這種評(píng)測(cè)分析包括對(duì)每一種算法的安全性和效率的評(píng)測(cè)。NIST 從15 個(gè)候選算法里選中了4 個(gè),然后進(jìn)入第二輪公開(kāi)評(píng)測(cè),最終在2000年選出了AES算法。

  正如我們現(xiàn)在所了解的,AES是一種對(duì)稱分組密碼,使用128位的純文本輸入和128位的密鑰,產(chǎn)生128位的加密輸出。由于這種對(duì)稱特性,AES也可以反向操作,利用加密輸出和密鑰,找出并提取原始純文本輸入。

  系統(tǒng)安全性考慮事項(xiàng) – 攻擊及防范對(duì)策

  目前有一個(gè)普遍的誤解,即誤以為汽車(chē)防盜系統(tǒng)的安全性取決于加密算法的強(qiáng)度。雖然加密算法的強(qiáng)度是很重要,但其本身并不能決定整個(gè)系統(tǒng)的抗攻擊能力。防盜系統(tǒng)中的每一個(gè)接口、算法、協(xié)議、邏輯和物理特性,均影響著系統(tǒng)的總體安全性,都應(yīng)該予以研究與增強(qiáng),以提高系統(tǒng)的抗攻擊性。

  算法安全性及防范對(duì)策

  如前所述,加密算法必須擁有唯一及不可預(yù)測(cè)的特性。以AES為例,算法的詳細(xì)工作原理對(duì)公眾是完全公開(kāi)的,因此,它已經(jīng)過(guò)了研究領(lǐng)域的嚴(yán)格評(píng)測(cè)。這是迄今最好的防范對(duì)策。到目前為止,科學(xué)研究已確認(rèn)該算法的強(qiáng)度,而且經(jīng)得起超過(guò)10年的時(shí)間考驗(yàn)。然而,在私密算法的情況下,研究領(lǐng)域不可能進(jìn)行科學(xué)分析,這些算法的強(qiáng)度究竟如何是不可知的。事實(shí)上,其中許多算法都無(wú)法經(jīng)受得起時(shí)間的考驗(yàn),而且近年來(lái)它們的缺點(diǎn)也暴露了出來(lái)。

  協(xié)議安全性及防范對(duì)策

  在使用單向驗(yàn)證的系統(tǒng)中,對(duì)協(xié)議層的攻擊一般是采用“掃描式”或“字典式”方法。在“掃描式”攻擊中,攻擊者從汽車(chē)端接收到一個(gè)“詢問(wèn)”(challenge),再返回一個(gè)隨機(jī)值作為應(yīng)答。如果協(xié)議包含56位應(yīng)答,則比特位安全性為256,即獲得一個(gè)正確的“詢問(wèn)-應(yīng)答”配對(duì)需要256次嘗試。為了防止這類(lèi)攻擊,可以考慮采用以下措施:

  提高應(yīng)答的位長(zhǎng)度 (bit length),以增加復(fù)雜性

  讓汽車(chē)嵌入的連續(xù)性失敗嘗試之間的時(shí)限指數(shù)級(jí)增長(zhǎng)

  在一定次數(shù)的連續(xù)性嘗試失敗之后,讓汽車(chē)拒絕嘗試

  在“字典式”攻擊中,攻擊者通過(guò)與收發(fā)器直接通信來(lái)收集正確的詢問(wèn) (從攻擊者) 應(yīng)答 (從密鑰卡) 配對(duì)。這些“詢問(wèn)-應(yīng)答”配對(duì)被放在查找表或“字典”中,供以后參考。配備了這種字典后,攻擊者就觸發(fā)汽車(chē)發(fā)出詢問(wèn),然后在字典中搜索相應(yīng)的正確應(yīng)答。若協(xié)議包含100位應(yīng)答,則需要251次嘗試即獲得一個(gè)正確的詢問(wèn)-應(yīng)答對(duì)?!吧浙U摗?(Birthday paradox) 表明在2n/2 個(gè)記錄的“詢問(wèn)-應(yīng)答”配對(duì)和2n/2 次嘗試之后,獲得正確結(jié)果的概率為0.5。由此可知,這種攻擊的總體復(fù)雜性為2n/2+1 = 251。這種情況下應(yīng)該考慮的防范對(duì)策為:

  提高詢問(wèn)的位長(zhǎng)度,以增加復(fù)雜性

  采用雙向驗(yàn)證協(xié)議

  物理/邏輯安全性及防范對(duì)策

  近年來(lái),攻擊手段日趨復(fù)雜先進(jìn)。“邊信道”攻擊,比如簡(jiǎn)單功耗分析 (SPA) 和差分功耗分析 (DPA) 及其它“入侵式”攻擊,已被成功用來(lái)提取密鑰卡的密鑰。這些所謂的邊信道攻擊測(cè)量和評(píng)估加密設(shè)備的耗電量,再結(jié)合純文本密碼文本方面的知識(shí),即可提取出一個(gè)其它的密鑰。這些方法的基本理論相當(dāng)復(fù)雜,超出了本文的范圍。防御上述邊信道攻擊的最強(qiáng)有力措施包括:

  時(shí)鐘頻率和運(yùn)行隨機(jī)化

  數(shù)字控制和加密工作交錯(cuò)進(jìn)行

  “入侵式”攻擊著眼于硅芯片上與加密相關(guān)的電路的物理實(shí)現(xiàn)方案。只要在設(shè)計(jì)流程初期即考慮到防范對(duì)策,最佳防御手段的實(shí)現(xiàn)相當(dāng)簡(jiǎn)單。下面是可以考慮使用的一些步驟實(shí)例:

  存儲(chǔ)塊的金屬屏蔽

  采用非標(biāo)準(zhǔn)綜合庫(kù)

  加密期間搶奪所用關(guān)鍵數(shù)字元素的位置

  若發(fā)生嘗試入侵情況,限制存儲(chǔ)器訪問(wèn)和自動(dòng)芯片擦除功能

  系統(tǒng)性能的考慮事項(xiàng)

  耗電量

  系統(tǒng)性能涉及不同的方面。其一是密鑰卡的功耗,這個(gè)參數(shù)直接關(guān)系到可獲得的密鑰卡與車(chē)載基站之間的通信距離。汽車(chē)制造商和領(lǐng)先供應(yīng)商往往強(qiáng)調(diào)耦合因子的重要性,將之視為一項(xiàng)關(guān)鍵參數(shù)。然而,它描述的主要是密鑰卡天線和車(chē)載基站天線之間的機(jī)械尺寸的關(guān)系。該參數(shù)只對(duì)給定系統(tǒng)配置有效,并取決于天線的電感、Q因子、驅(qū)動(dòng)電流、讀取器靈敏度,以及點(diǎn)火鎖芯材料。有鑒于此,單獨(dú)用該參數(shù)來(lái)比較不同系統(tǒng)的性能是不夠的。其實(shí),除耦合因子之外,同樣重要的還有耗電量,尤其是考慮到密鑰卡在無(wú)源無(wú)電池的環(huán)境中工作,能量需從磁場(chǎng)采集,并存儲(chǔ)在很小的電容中,因此耗電量十分受限。通過(guò)選擇超低功耗的系統(tǒng)組件,與能夠利用均衡軟件進(jìn)行編程的微控制器 (盡可能讓微控制器進(jìn)入睡眠模式),工程師就能夠克服前面提到的需要高耦合因子來(lái)補(bǔ)償密鑰卡的大電流這一系統(tǒng)缺陷。

  驗(yàn)證響應(yīng)時(shí)間

  防盜系統(tǒng)中的另一個(gè)重要因子是從轉(zhuǎn)動(dòng)插入門(mén)鎖的密鑰卡到引擎啟動(dòng)所需的時(shí)間。這個(gè)時(shí)間應(yīng)該足夠短到讓駕駛員感覺(jué)不到延時(shí)。根據(jù)系統(tǒng)的機(jī)械和電氣設(shè)計(jì),以及一個(gè)人插入和轉(zhuǎn)動(dòng)鑰匙的速度情況,該時(shí)間預(yù)算一般應(yīng)該在300ms 到 500ms之間。這個(gè)預(yù)算中相當(dāng)大一部分被消耗在機(jī)械和車(chē)身控制模塊的開(kāi)銷(xiāo)上;而剩下的100ms到 200ms則用于驗(yàn)證過(guò)程。在速度和安全性方面,一個(gè)不錯(cuò)的折衷方法是采用詢問(wèn)位長(zhǎng)度為100位,應(yīng)答長(zhǎng)度為56位的雙向驗(yàn)證。在大多數(shù)系統(tǒng)中,這會(huì)把應(yīng)答時(shí)間降至100ms以下。

  錯(cuò)誤處理

  為防止驗(yàn)證因任何原因失敗,現(xiàn)在的系統(tǒng)需要完整的驗(yàn)證周期才能重新從頭啟動(dòng),且在一定時(shí)間內(nèi)最多只允許3次重試。愛(ài)特梅爾的重試策略稍有不同,它可以使系統(tǒng)從通信錯(cuò)誤中更快地恢復(fù)過(guò)來(lái)。所有命令和可選數(shù)據(jù)都采用循環(huán)冗余碼校驗(yàn) (CRC) 來(lái)保護(hù)。密鑰卡和基站都利用CRC來(lái)檢測(cè)錯(cuò)誤,并把這些狀態(tài)信令給各自的通信伙伴,這就使基站可以選擇重復(fù)信息的數(shù)量、最后行為、最后應(yīng)答或最后命令。這種特性可實(shí)現(xiàn)更快的通信恢復(fù),而且在相同的時(shí)間內(nèi)允許更多次的通信恢復(fù)嘗試 (5-7次重試,而不只是3次)

  總結(jié)

  通過(guò)選擇能夠滿足汽車(chē)市場(chǎng)的安全性和性能目標(biāo),并且支持高度可配置的開(kāi)源防盜器軟件堆棧的系統(tǒng)組件,可以大大簡(jiǎn)化開(kāi)發(fā)一個(gè)穩(wěn)健汽車(chē)防盜系統(tǒng)的任務(wù)。作為汽車(chē)準(zhǔn)入解決方案的領(lǐng)導(dǎo)廠商,愛(ài)特梅爾擁有一個(gè)包含硬件和軟件的完善系統(tǒng)解決方案。

  密鑰卡設(shè)計(jì)可采用 ATA5580 及 ATA5795 來(lái)實(shí)現(xiàn)。這兩個(gè)器件都包含有一個(gè)LF前端、一個(gè)執(zhí)行快速高效加密計(jì)算的AES硬件模塊,以及一個(gè)針對(duì)超低耗電量進(jìn)行了優(yōu)化的AVR微控制器。它們還均包含可編程閃存,可用于運(yùn)行愛(ài)特梅爾的開(kāi)放式防盜器協(xié)議或其它客戶專用軟件,并能夠使防盜器完全無(wú)源工作。

  車(chē)載基站可采用愛(ài)特梅爾 ATA5272 實(shí)現(xiàn)。該器件集成了 LF 基站功能和一個(gè)帶 8K 可編程閃存的 AVR 微控制器。

  除了這些器件之外,愛(ài)特梅爾還向用戶免費(fèi)提供開(kāi)放式防盜器協(xié)議軟件,能夠提供前所未有最高的用戶可配置性 (包括許多可實(shí)現(xiàn)系統(tǒng)參數(shù)權(quán)衡的動(dòng)態(tài)評(píng)估的用戶可選功能),并加速開(kāi)發(fā)和優(yōu)化進(jìn)程:

  帶上行鏈路和下行鏈路波特率、位編碼和調(diào)制深度的邏輯層

  帶詢問(wèn)和應(yīng)答位長(zhǎng)度、單向或雙向驗(yàn)證、數(shù)據(jù)字段CRC、兩個(gè)密鑰、私密或公開(kāi)Key Learn的協(xié)議層

  AES加密時(shí)鐘速度 “在線” 從125 kHz 到 4 MHz 的加密層



評(píng)論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉