汽车应用中的数据传输和安全要求

原创 智能汽车开发者平台 2022-10-01 17:10
摘要


无线电通信对于确保车辆之间以及从基础设施到车辆的数据交换具有根本性的重要性,反之亦然。关于辅助驾驶甚至全自动驾驶,这种通信必须达到非常高的安全程度,目的是保证司机和乘客的安全。预计有两个框架将为安全数据传输提供支持。5G技术和无线V2X协议。为了达到最佳性能并降低成本,建议提高它们之间的互操作性以及与汽车总线的适当接口。在这方面,有效地使用信道编码可以保证纠错,即可靠的通信,并具有很强的抵御网络攻击的能力。


I.简介
近年来,汽车控制单元已被广泛地应用于多个领域,或多或少地对驾驶辅助和保证司机和乘客的安全起着决定作用。一种叫做CAN(控制区网络)总线或其他类似的串行总线的协议已被采用。人工智能、机器学习、神经网络有望被广泛利用。面对中断这种车内传输或违反其内容完整性的故意行为的问题已经被指出。辅助驾驶甚至是全自主驾驶的可能性,对车载网络节点之间的数据交换提出了更多要求。此外,还存在大量的传感器,其测量数据必须被仔细收集、处理、存储,并被重新传送到适当的目的地。物联网解决方案将被有效地采用。除了这些车内通信要求,现代汽车通过无线电信号与各种数字信息源相连,并且本身就是向外部用户传输数据的源头。数据交换可分为两种主要的通信类型:车与车之间和车与基础设施之间。要安排一个安全的传输通道,能够考虑到机载要求。与众所周知的最普通的信息系统类似,汽车应用中的网络安全可以与五种主要的敌对行动相关。

它们具有以下特点:可用性、数据完整性、保密性、真实性和不可否认性。在第二节中,我们将详细分析这五种可能的漏洞点。在第三节中,将提出对这些问题的一些可能的解决方案,并对车内和车外通信进行区分。关于第二个问题,将遵循两个主要框架内提出的选择:5G和V2X(车连接一切)技术。第四节专门强调了两个框架中的单钥和双钥密码系统的区别。第五节讨论了一种特殊的风险,只要量子计算机有望被实际应用,这种风险就会增加。量子对抗措施被认为是不方便的,除了在安全密匙分配的特殊功能和非常昂贵的应用中。相反,基于纠错码的双密钥密码系统可能会引起一些兴趣。这个话题将在第六节中讨论,特别关注5G标准中已经提出的编码系列,即LDPC编码。最后,在第七节中得出结论。


II.五大威胁和一些传统对策
攻击的目标可以是提取信息,也可以是故意破坏网络。在这里描述的五种威胁(可用性、数据完整性、保密性、真实性和不可否认性)可以被解释为主要是第二种类型的攻击,尽管有时会出现两种意图的混合。
可用性表示使网络的授权节点能够访问驻留在网络本身中的信息的特征。一个受到可用性攻击的节点往往会在网络中变得孤立无援。通常情况下,各节点之间存在着获取传输资源的竞争,而受到攻击的节点在接收数据包的功能上显示出赢得这种竞争的趋势。
完整性表达了数据的属性,即完全是由授权的源节点发送到授权的目的地节点的数据。攻击者可以对通信进行修改或引入虚假信息,目的是提供错误的信息,甚至将用户置于危险境地。
特别是,传播被破坏的安全信息会导致网络故障。对付这种威胁的主要对策是,在第一次出现异常行为时,撤销分配给可疑节点的认证。
保密性是指信息的目的地只限于其适当的收件人。它通常由一个双密钥加密程序来保证。加密后的信息只能通过授权接收者的私人密钥来解密。
认证是数字签名的属性,用户可以将其附加到传输的信息上。同时这种保证是由适当的双钥加密系统提供的。在这种情况下,发送节点使用其私钥生成数字签名,并将消息以最后一个节点的公钥作为地址发送到目标节点。被授权的节点会定期收到新的私钥,并被插入到一个证书列表中。当节点被怀疑受到损害时,证书可能会被撤销。

不可否认性是一种属性,确保任何授权节点都对它引入到网络中的所有消息负责。换句话说,它不能否认这些信息的真实性。不可否认性是签署消息的一种义务,可以通过类似于身份验证所采用的双密钥加密来提供。机器对机器对话所基于的信任概念隐含着不可否认性规则。


III.5G框架和V2X框架

5G框架和V2X框架之间的主要区别可以概括为以下几点。5G,像任何无线电移动服务一样,采用了一个基础设施,其中地区被细分为单元,广泛重叠,并由适当的天线系统管理,称为基站。V2X,像任何无线服务一样,表现出更灵活的结构,其中小型天线设备系统,称为热点,通过强大的合作战略,确保最佳连接。5G代表第五代蜂窝移动服务。这种服务的发展遵循精确的标准,这些标准由生产商、通信运营商和内容提供商提出、讨论和接受。这个过程很长,而且要求至少包括3G以来的前几代,因为任何新的网络部署都必须覆盖整个地区。相反,像基于IEEE-802.11p协议的无线系统支持ad-hoc网络,其中的节点是随机分布的,并进行成对的数据传输。热点是简单的基础设施,发射的辐射功率水平较低。这些频段一般都是未经许可的,除了在获得许可方面的时间消耗外,在设计和拨款方面也节省了大量成本。另一方面,无线电移动系统的安装主要是为了自己的目的,而在智能移动管理或控制中的应用,只需要少量的额外费用。最初,这两个框架被认为是竞争关系。 
最近有两种可能的情况可能会实现两者的混合:在城郊地区使用5G,在高速公路或人口密集的大都市地区使用V2X。在这个意义上,已经提出了V2X的进化,称为C-V2X(蜂窝式V2X)。在C-V2X中,土地被细分为单元,每个单元由一种基站管理。在无线解决方案中,有必要采取进一步的区分:从车辆到车辆,以及从车辆到路边基础设施。不同的国家可能会采取不同做法,这也取决于车辆制造商在引导国家政府选择方面的实力。在这种变化无常的情况下,车辆很有可能预先配置以匹配这两种解决方案,并与车载汽车总线找到合适的接口。当然,车内和车外通信之间的分离预计将变得越来越模糊。一个特别的主题是关于防止意外或故意引起的故障的安全和保障。除了在蓝牙或Zigbee连接方面的有限经验外,汽车巴士采用引导式传播的电信号,通常是有效的屏蔽。这种传输表现出低/中比特率,并在本质上能够拒绝诱发的干扰或未经授权的数据提取。同一辆车上有几十个总线,通常有一些网关能够在安全的环境中相互连接它们。在主要采用的协议中,如前所述,CAN (Control Area Network)总线是最常用的协议。它基于CSMA/CD(载波感应多路存取)/(碰撞检测)类型的接入程序,并且已经能够设置网关防火墙或某些形式的信息验证。为特定应用而采用的其他汽车协议有:
  • LIN(本地互联网络),它实现了简单的校验程序,以拒绝不正确的信息;
  • FlexRay,它是基于确定性的访问规则;
  • MOST(面向媒体的系统传输),能够以相当高的比特率运行。
通常在最大比特率和每个节点的成本之间找到一个权衡。在图1中显示了这里讨论的四种汽车总线,在图中,最大比特率被报告为每个节点相对成本的函数,采用CAN总线作为参考。
为了支持5G和C-V2X的互操作性,建议采用非常高效的芯片组进行一些转码程序。它们的应用也可以扩展到包括一种面向汽车总线的接口形式。最近,由一个合适的端口保证的车载诊断(ODB),对于欧洲和美国的车辆来说是强制性的,能够实现自我诊断的能力,可以直接访问汽车总线,因此即使在这种情况下也提供了入侵的机会。此外,一些无线功能已经可以在车上使用,如支持智能手机功能的蓝牙连接,扬声器电话,乘客的智能手机之间的娱乐应用。有时,这种机载短程网络也会扩展到连接外部无线网络,这也会提供一个可能的入侵机会。
图1.最大比特率是各种汽车总线每个节点相对成本的函数。

除了这种情况,可以认为对车内连接的攻击远不如对车外连接的攻击更有可能,因为车外连接必须有远距离无线电通信的支持。


IV.5G和V2X中的数据加密

5G安全防范可能的网络攻击遵循3GPP建议。它们最初被提议用于第三代移动设备,然后被广泛推广。与前几代移动通信相比,5G的主要创新之处可以概括为:边缘计算;网络切片;控制面和用户面分离;基于服务的架构;灵活的非3GPP接入互操作。边缘计算是指在网络边缘与用户终端严格合作,进行计算机数据处理的可能性。网络切片为网络提供了一个分区的可行性,可以是分层意义上的,也可以是功能意义上的,这取决于所考虑的应用。控制面和用户面的分离是这种模式的结果。基于服务的架构代表了一种获得专门用于各种服务的资源管理的独立性的手段。最后,建议采用非3gpp接入方式,以便与现有网络(特别是已存在于任何领域的所有无线网络)完全集成。在4G中存在的基本安全行动在5G中被重新使用,但一些进一步的解决方案已经被引入到5G的特殊功能中。加密通常只是停留在控制层面(核心网络),尽管可能的特定功能也可以考虑端到端的密码系统,特别是用于用户认证。网络切片为限制攻击的影响提供了进一步的机会,从而减少其对整个网络的影响。一个所谓的AKA(认证和密钥协议)协议能够识别某个区域内用户终端的存在,并保证其与参与的基站集群之间进行一对一的对称安全通信。一些新的安全实体出现在5G基础设施中,比如。SEAF(安全锚定功能)和SCMF(安全上下文管理功能),它们都与传统的AMF(接入和移动功能)共存。 
图2.根据3GPP建议,5G中一些安全实体的主要作用和相互联系
然后我们在更高的级别插入了AUSF(认证服务器函数)和ARPF(认证存储库和处理函数)。对于正常的漫游情况,SEAF位于被访网络中。ARPF存储长期安全凭证。SCMF从SEAF中获取一个密钥。最后,SPCF(安全策略控制功能)是一个分布式实体,它向所有其他网络实体提供安全策略,有时也向用户终端提供,这取决于特定的应用功能。图2中报告的方案对上述安全实体所扮演的角色及其相互联系作了定性的表述尽管如此,所有这些组织一般只能实现一对一的对称密码系统,基于单钥加密程序。一个可能的双键非对称密码系统,就像整个互联网环境中的各种服务所采用的那样,实际上正在进行规范化。
在第二节中讨论的五种威胁中,第二、第三和第四种威胁的对比显得相当有效。特别是,用户证书的完整性得到了保证,保密性和认证通常得到了保证,但只是在基站之间。这种保护也可以通过长期密钥的方式扩展到用户终端。在这个意义上,强烈建议向双密钥加密程序发展,尽管它将提供给数十亿用户。
一个C-V2X ad-hoc网络显得更加灵活,因为它的扩展有限,特别是由于其用户数量相对较少。如前所述,有必要区分车与车之间的直接通信和车与基础设施之间的通信(也保证可能的车与车的间接通信)。一般来说,车辆与基础设施之间的通信具有独立于装备车辆的扩散的优势。此外,在车对基础设施的通信中,两个端点之一是固定的,只有安装在车辆上的端点是移动的。只要安排了准确的土地信号覆盖,无线电传播通常就会更加稳定。
另一方面,分享不同车辆的观点可能是非常有吸引力的,特别是在安全应用方面。这一功能采用了一个合适的平台,整合了车对车和社会对车的功能,能够提供有关交通拥堵、车辆接近关键区域、事故导致的高速公路堵塞等实时信息。这些车辆形成一个链条,在传播实时警报方面特别有效。不幸的是,如此安排的系统在本质上扩大了攻击面。V2X通信的安全性由对等的解决方案来保证,它是基于双钥非对称密码系统的。对密钥分配过程的保护可以利用车辆网络的随机性。
在表一中,对5G框架和C-V2X框架的主要特征进行了比较。这两种解决方案都遭受了一些网络攻击的残余弱点,但正如之前讨论的那样,可能会有一个融合的目标。相反,与汽车总线的互操作性似乎还远未达到,因此要在网络的外围执行,对可能的攻击风险保持开放的端口。

任何攻击都需要付出代价,这种代价与破解网络网络安全保护所需程序的复杂性成正比增加。在许多情况下,这种成本太高了。然而,当造成的损害或减去的数据的重要性很大时,这种成本是可以容忍的。如果攻击者由量子计算机提供,这种情况可能会发生,因为量子计算机在强制执行双键非对称密码系统方面具有极大的效率。粗略地说,非对称密码系统,如RSA,是基于两个大素数的乘积。攻击者使用传统计算机和暴力从乘积中提取两个素数因子的过程的复杂性可以用一个非多项式时间来估计。考虑到两个素数的实体(与密码系统中采用的私钥和公钥的长度有关),这一事实到现在为止已经阻止了许多攻击。众所周知,由Shor提出的一种算法,在量子计算机上实现,能够以多项式时间衡量的复杂度进行上述因式分解。这意味着,所有的非对称密码系统都有可能受到量子计算机的攻击。


V.量子计算机和量子通信

(量子密钥分配)

量子计算正迅速进入市场化发展阶段。信息是基于量子比特的,称为Qubits量子位。量子计算机能够处理的Qubits的数量是衡量其解决复杂问题的能力。
在量子信息处理中,某种量子状态的波函数必须被存储和操作。
因此可以在很短的时间内进行大量的数学计算。电子或光子通常是量子对象,其状态由这种波函数描述,反过来由适当的量子逻辑门处理。在这个过程结束时,对所考虑的量子对象进行测量,并得出计算的结果。
关于量子传输,一般采用光子作为载体,将量子态从一个空间位置传输到另一个空间位置。光子的偏振状态代表了可以根据要传输的信息而改变的属性。这种形式的量子通信有一个非常奇特的特性。两个光子由量子相互作用产生,例如电子和正电子的湮灭。这样的两个双胞胎光子通过某种关联保持联系,导致所谓的纠缠量子态,在这个意义上,在其中一个光子上产生的东西也在另一个光子上产生,尽管它们被一个宏观空间距离分开。基于这种现象提出了一种新形式的密码系统,能够揭示来自任何一个未经授权的网络用户(中间人)的任何攻击。存储在发射用户附近的光子在被不知道密匙的攻击者操纵后,会显示其偏振状态的变化。只有被授权的目的地用户,因为它知道秘密密钥,将在两个光子的纠缠量子态中产生一个允许的修改,在发送方确认发生了正确的接收。这个量子密码系统显然是一对一的,对称的,基于发射器节点和接收器节点之间的单一密钥共享,但可以有效地用于双密钥非对称密码系统的密钥分配程序。它代表了迄今为止最安全的密钥分发系统,被称为全密钥分发系统。然而,它需要传输介质的可用性,如单模偏振维持光纤,没有光放大或WDM(波分复用)滤波在两个节点之间。另外,也可以从一个地面发射天线和另一个地面接收天线上使用LEO(低地球轨道)卫星。
如此安排的系统仍然相当昂贵,其应用只限于世界性的大型组织、军队、政府实体。相反,能够有效对比量子计算机攻击的密码系统,采用传统的解决方案,受到越来越多的关注。它可以通过特定的算法来安排,量子计算机的盈亏平衡仍然需要一个非多项式时间。它们应该保证非对称双密钥加密在不需要任何量子密码系统的情况下存活。这样的解决方案被称为后量子密码系统,并将在下一节中讨论,同时考虑到在汽车安全保障中的可能应用。


VI.后量子密码系统和

特定纠错码的使用

根据数据加密所采用的算法,后量子密码系统主要有四种类型:基于散列的、基于格子的、多变量的、基于编码的。基于散列的密码系统使用的函数能够将一个长度不等的长比特序列映射成几个预先确定的哈希长度的短比特序列,以满足某些安全要求。基于格子的密码系统利用了n维实数格子的特点来掩盖信息序列。根据需要保证的安全水平,实数格子构造中的n和量化的选择是需要优化的参数。多变量密码系统是基于一个适当的非线性多变量方程的代数解。基于编码的密码系统是假设一个非系统性的纠错代码,并有意在代码本身的纠正能力范围内,在数据流中引入一些错误。获得授权的目标节点知道代码参数,可以纠正这些错误并解密消息。所有其他节点都不能这样做。代码的一般体系结构表示公钥,而其结构的某些特定方面产生私钥。在下文中,我们将更深入地讨论最后一种密码系统,因为它预计将提供目前最好的性能。除了破解这种保护问题的难度外,优点是可以生成的公钥数量(尽可能大)和私钥的长度(尽可能短)。最后这个加密过程需要一个带宽扩展,由于在信息比特中引入了控制比特。那么带宽扩展越低,解决方案就越好。作为u,二进制信息向量,一个传输的代码块t可以表示为
t = uG
其中,G是一个全等级的k x n矩阵,称为代码的生成器矩阵,n是t中的元素数,k是u中的元素数,比率表示带宽扩展系数。反之,我们有
其中G^−1right是一个n×k矩阵,相对于G的右逆。矩阵G代表公钥。加上一定数量的单次错误,用二进制矢量e表示,就会产生一个表示为r=t+e的接收块。只要e在代码的纠正能力之内,授权的目的地节点就能够通过后续的单次错误纠正来消除e,然后通过(1)恢复信息向量u。 
消除错误的代数工具代表私钥。相反,攻击者可以通过在(1)中把r替换成t来试图强迫该系统。在这种情况下,(1)会产生一个新的信息向量
对于任何可纠正的错误模式e,只有当e由许多非空元素组成,从而完全掩盖了秘密向量u时,这个系统才能提供良好的保护。显然,有意的单一错误的数量越多,屏蔽操作就越好。在这个意义上,需要有强大的纠错能力。这意味着要有相当大的n和k(数千比特),尽管比例k/n可以保持略大于1。可以采用经典的Goppa编码与硬决策解码,正如最初由McEliece为以他的名字命名的密码系统提出的那样。可以设置大量的等价代码,并生成同样多的公钥。另一方面,矩阵G的k×n个位置中可能存在的非空二进制符号的配置使得公钥相当长。
从这个角度来看,通过将奇偶校验矩阵H替换成生成器矩阵G,特别是通过使用稀疏和结构化的H矩阵,可以实现一些改进。这种方法导致了LDPC(低密度奇偶校验)码的定义,在5G标准中也被采用,用于对比由噪声或干扰引入的随机误。
Niederreiter提出了一个基于奇偶校验矩阵的密码系统。上面在生成器矩阵方面描述的同样的想法可以应用于线性码的奇偶校验矩阵H,它的大小为r×n,其中rn-k。Niederreiter密码系统中的公钥 H'是由一个秘密加扰矩阵和一个秘密奇偶校验矩阵相乘而得,如下所示
H'= SH.
首先,发射器通过某种映射技术从明文u产生一个新的哈明权重小于或等于r/2 的向量c。然后,从c中得到密码文本r,如下所示
为了从密码文本中获得c,授权接收方可以计算出
然后再应用解码算法。
从安全的角度来看,Niederreiter的密码系统等同于McEliece的密码系统;但是,Niederreiter的加密比McEliece的加密快十倍左右。
即使发射器节点引入的故意错误数量较少,如果代码具有很强的非系统性,未经授权的接收器在提取加密的秘密信息时也会遇到很大的困难。当一个代码的H矩阵表现出一个r×r的最右边的子矩阵(或当它的G矩阵表现出一个k×k的最左边的子矩阵)远离对角线形式时,它就是强非系统的。这一特性表明,将我们代码的总体纠错能力t(可纠正的单个错误的最大总数)细分为两个贡献, t=t'+ t",其中t'是可纠正的故意错误的数量,t"是可纠正的噪声引起的随机错误的数量。t"越大,传输质量就越好, 而即使t'相当小 破解加密信息也会非常困难。

准循环LDPC码系列,大大减少了公钥的长度。LDPC码已经出现在随机纠错的实际标准中,这表明在未来可能的标准版本中,同一代码的部分纠错能力也被用于安排一个基于代码的密码系统,以保证双密钥的非对称加密,能够对比可能的量子计算机攻击。


VII.总结

在针对任何类型的网络攻击的汽车安全保障的可能解决方案的情况下,全面采用双密钥密码系统是可取的。经典算法,如RSA,面临着量子计算在大量因数分解为质数时的超高效率带来的风险。应该考虑后量子密码系统,以保护世界各地的大量用户,保持可接受的成本。在这方面,结合使用LDPC码所提供的纠错能力和数据保护可能是一个有吸引力的选择。一个有待解决的问题是与公共密钥的长度有关。采用结构化的奇偶校验矩阵,就像准循环LDPC码中出现的那样,可能是达到明显减少这一长度的最有效的途径。


参考文献:

[1]  M. Di Natale, “Scheduling the CAN bus with earliest deadline techniques,” in Proceedings 21st IEEE Real-Time Systems Symposium, 2000, pp. 259–268.

[2]  M. Wolf, A. Weimerskirch, and C. Paar, “Secure in-vehicle communication,” in Lemke K., Paar C., Wolf M. (eds) Embedded Security in Cars. Berlin, Heidelberg: Springer-Verlag, 2006.

[3]  M. Syafrudin, G. Alfian, N. Fitriyani, and J. Rhee, “Performance analysis of IoT-based sensor, big data processing, and machine learning model for real-time monitoring system in automotive manufacturing,” Sensors, vol. 18, p. 2946, Sep. 2018.

[4]  C.  A.  Kerrache,  C.  T.  Calafate,  J.  Cano,  N.  Lagraa,  and  P.  Manzoni, “Trust management for vehicular networks: An adversary-oriented overview,” IEEE Access, vol. 4, pp. 9293–9307, 2016.

[5]  S. Chandra, S. Paira, S. S. Alam, and G. Sanyal, “A comparative survey of symmetric and asymmetric key cryptography,” in 2014 International Conference  on Electronics,  Communication  and  Computational Engi- neering (ICECCE), 2014, pp. 83–93.

[6]  K.  Z.  Ghafoor,  M.  Guizani,  L.  Kong,  H.  S.  Maghdid,  and  K.F.Jasim, “Enabling efficient coexistence of DSRC and C-V2X in vehicular networks,” IEEE Wireless Communications, vol. 27, no. 2, pp. 134– 140,

2020.

[7]  M. Scalas and G. Giacinto, “Automotive cybersecurity: Foundations for next-generation vehicles,” in 2019 2nd International Conference on new Trends in Computing Sciences (ICTCS), 2019, pp. 1–6.

[8]  X.  Zhang,  A.  Kunz,  and  S.  Schröder,  “Overview  of  5G  security  in 3GPP,” in 2017 IEEE  Conference  on  Standards for  Communications and Networking (CSCN), 2017, pp. 181– 186.

[9]  A.  Alnasser,  H.  Sun,  and  J.  Jiang,  “Cyber  security  challenges  and solutions for V2X communications: A survey,” Computer Networks, vol. 151, pp. 52 – 67, 2019.

[10]  Xin  Zhou  and  Xiaofei  Tang,  “Research  and  implementation  of  rsa algorithm for encryption and decryption,” in Proceedings of 2011 6th International Forum on Strategic Technology, vol. 2, 2011, pp. 1118–

1121.

[11]  C. P. Schnorr, “Refined analysis and improvements on some factoring algorithms,” in Automata, Languages and Programming, S. Even and O. Kariv, Eds.    Berlin, Heidelberg: Springer Berlin Heidelberg, 1981, pp. 1– 15.

[12]  P. W. Shor, “Algorithms for quantum computation: discrete logarithms and factoring,” in Proceedings 35th Annual Symposium on Foundations of Computer Science, 1994, pp. 124– 134.

[13]  M. A. Nielsen and I. L. Chuang, Quantum Computation and Quantum Information:  10th  Anniversary  Edition,  10th  ed.      USA:  Cambridge

University Press, 2011.

[14]  S.  Ducci,  L.  Lanco,  J.  .  Likforman,  X.  Marcadet,  J.  A.  W.  van Houwelingen, H. Zbinden, G. Leo, and V. Berger, “Counterpropagating twin photons in the telecom range: a narrow-bandwidth semiconductor source,” in 2007 European  Conference  on Lasers  and Electro-Optics and the International Quantum Electronics Conference, 2007, pp. 1– 1.

[15]  F. Karinou, H. H. Brunner, C. F. Fung, L. C. Comandar, S. Bettelli,D. Hillerkuss, M. Kuschnerov, S. Mikroulis, D. Wang, C. Xie, M. Peev, and A. Poppe, “Toward the integration of cv quantum key distribution in deployed optical networks,” IEEE Photonics Technology Letters, vol. 30, no. 7, pp. 650–653, 2018.

[16]  D. Huang, Y. Zhao, T. Yang, S. Rahman, X. Yu, X. He, and J. Zhang,“Quantum  key  distribution  over  double-layer  quantum  satellite  net- works,” IEEE Access, vol. 8, pp. 16 087– 16 098, 2020.

[17]  J. A. Buchmann, D. Butin, F. Göpfert, and A. Petzoldt, “Post-quantum cryptography: State of the art,” in Ryan P., Naccache D., Quisquater JJ. (eds) The New Codebreakers, Lecture Notes in Computer Science, vol.9100.    Springer-Verlag, 2016.

[18]  G. Cancellieri, Polynomial Theory of Error Correcting Codes.  Springer,2015.

[19]  R. J. McEliece, “A public-key cryptosystem based on algebraic coding theory.” DSN Progress Report, pp. 114– 116, 1978.

[20]  S.  Ahn,  K.  Kim,  S. Myung,  S.  Park,  and  K.  Yang,  “Comparison  of low-density parity-check codes in ATSC 3.0 and 5G standards,” IEEE Transactions on Broadcasting, vol. 65, no. 3, pp. 489–495, 2019.

[21]  H.  Niederreiter,  “Knapsack-type  cryptosystems  and  algebraic  coding theory,” Probl. Contr. and Inform. Theory, vol. 15, pp. 159– 166, 1986.

[22]  P. Santini, M. Battaglioni, M. Baldi, and F. Chiaraluce, “Hard-decision iterative decoding of LDPC codes with bounded error rate,” in ICC 2019 - 2019 IEEE International Conference on Communications (ICC), 2019, pp. 1–6.

[23]  ——, “Analysis of the error correction capability of LDPC and MDPC codes under parallel bit-flipping decoding and application to cryptogra- phy,” IEEE Transactions on Communications, 2020.

END

分享不易,恳请点个【👍】和【在看】

智能汽车开发者平台 分享汽车最新前言技术解读,行业分析,与授权行业资料分享平台。
评论
  • 在自动驾驶时代奔涌向前的路上,仿真测试早已不再是可选项,而是验证智能驾驶系统安全性、鲁棒性和泛化能力的刚需,如何提升仿真测试的保真度已成为无法避免的重要话题。这正是“数字孪生”出现的时代背景。本文为大家详细介绍如何用传统与前沿结合的数字孪生构建流程,再配合3DGS 的神经网络重建技术,为自动驾驶仿真测试注入真正的“现实之眼”。一、从点云到高精地图的重建依托独家的aiData工具链与aiSim仿真平台,本文建立了一套高精度数字孪生地图构建流程,已经广泛应用于布达佩斯 Kolosy广场、ZalaZo
    康谋 2025-06-11 14:13 225浏览
  • 一、前言在当今互联网应用中,网络编程是 Java 开发者必须掌握的一项关键技能。无论是构建聊天系统、文件传输、物联网交互,还是服务端 API 通信,Java 的网络编程提供了强大的支持。本文将从基础的 Socket 通信开始,逐步深入到多线程服务器开发,并提供图文实例帮助理解。二、Java 网络通信的基础概念Java 网络编程主要依赖于以下核心类:类名用途Socket客户端通信套接字ServerSocket服务器监听套接字InetAddressIP 地址解析与封装DatagramSocketUD
    小菜菜编程 2025-06-10 23:20 5837浏览
  • 磁学为啥神秘?1.磁学应用不直观。2.电感器使用量相对少。3.深度阐述书籍资料比较少。主要内容:第一章介绍磁学的基础概念,电磁感应,磁心损耗,气隙,趋肤效应,临近效应。第二章介绍磁性元件 电感原理与制造工艺,磁珠,变压器原理。第三章介绍应用电路 LC滤波器,谐振电路,射频中电感和变压器的应用,开关电源中变压器的应用。第四章介绍磁能的形态及转换,主要讲磁能存在哪里?转换过程,转换条件。第五章简介电感储能的相关问题,纠正常识性错误。第六章介绍变压器的常识性知识,如功率与初级匝数的关系。本书的阐述角度
    cow74562014 2025-06-10 22:41 264浏览
  • 夸克发布首个高考志愿大模型,为考生提供了智能化、个性化的志愿填报服务,这一创新对考生群体和传统报考机构产生了截然不同的影响。对于考生而言,夸克高考志愿大模型无疑是一大利好。该模型整合了教育官网、省招生办官网等权威信息源,确保数据准确可信,同时将高校毕业生就业信息、产业趋势等纳入知识库,为考生提供更全面的参考。通过深度搜索、志愿工具和志愿报告三大服务,夸克能精准理解考生需求,提供从专业适配性、地域优势到就业前景的全方位分析,并生成专属志愿报告和多种填报策略。这种智能化、个性化的服务大大减轻了考生和
    curton 2025-06-12 17:24 4141浏览
  • 一、前言Java 除了广泛用于后端开发与跨平台服务,也支持图形用户界面(GUI)的开发。对于需要构建桌面应用、工具软件、图形交互系统的场景,Java 的 GUI 框架(如 Swing、JavaFX)提供了丰富的组件和事件机制。本文将带你入门 Swing GUI 开发,并通过一个实战项目,构建一个简单但完整的 Java 桌面应用。二、Java GUI 技术体系概览Java 支持多种 GUI 开发方式,最常见有:技术特点AWT最早的 GUI,依赖本地组件,跨平台性差SwingAWT 的增强版,组件完
    小菜菜编程 2025-06-10 23:21 6039浏览
  • 近年来,随着全球能源转型和清洁能源行业的快速发展,户用光伏系统的装机量正呈逐年上升态势。同时,为了应对居民用电价格的显著上涨以及峰谷电价差异的持续扩大,在户用储能单元可大幅降低用电成本的背景下,各国正在大力扶持光伏配储政策,户用光储系统已逐步成为普通家庭应对电价波动与电网停机的经济之选。据高工产研储能研究所(GGII)统计数据显示,2024年全球户用储能装机规模约14GWh,GGII预计2025年全球户用储能市场规模将以25%的增速发展,装机规模将达到17.5GWh,整体增长趋势显著。而这也从侧
    华普微HOPERF 2025-06-12 14:16 309浏览
  • 检测电磁铁性能需要系统性地考察多个关键指标。首先通过吸附测试评估磁力强度,可定量测量最大吸附重量或定性观察衔铁动作的灵敏性。电气参数检测包括测量线圈电阻值是否正常,以及通电后电流是否稳定在额定范围内。动态性能方面需测试响应时间和释放特性,记录通电吸合与断电分离的时效性。环境适应性验证要模拟电压波动和高温条件,观察磁力稳定性变化。安全检测环节必须检查绝缘状态和接线可靠性,运行中注意异常发热、异响等故障征兆。日常维护应保持磁极面清洁,定期复测线圈电阻。专业应用场合建议使用磁通计等仪器精确测量磁场参数
    锦正茂科技 2025-06-12 11:20 3821浏览
  • 七年前买了个远程控制开关,想想那个时候应该物联网才兴起的时候吧。如今因为控制麻烦且经常出现连接掉线问题,于是给淘汰了。这个设备我是拿来控制吊灯,特别麻烦的是,当晚上关灯后,会有一点灯点亮着,掉线的时候还会闪,想想睡梦中醒来往天花板一看,一个东西在那闪多吓人,关键还是绿色的。而且二次匹配需要打开灯罩,按那个黑色的按钮才能重新配网。种种原因,让我今天给他拆了,结构也简单,拆开外壳就只有一个主板正面正面电路看起来还是很简单的:220V经过整流桥(背面U1),通过变压器将市电转化低压直流电一个继电器,这
    二月半 2025-06-12 14:32 191浏览
  • 1.03" CVBS 驱动方案 Micro-OLED显示技术因其高分辨率、高亮度、低功耗和小体积的优势,已成为微显示领域的首选方案。针对Micro-OLED在光学瞄准、夜视成像、工业检测、安防监控及户外探索等终端应用,上海冠显光电(TDO)设计开发了1.03"CVBS驱动方案。这一方案能够实现CVBS信号向Micro-OLED显示屏的稳定转换和显示控制,与市面上大多数光学瞄准应用终端无缝对接,满足行业对高质量、高性能显示解决方案的迫切需求。方案组成型号:TV103F1CSFS02&nb
    冠显光电MicroOLED代理视涯 2025-06-11 16:48 4608浏览
  • 电路图GPIO的中断类型相关API函数应用举例总结电路图在ESP32中内部有完整的控制电路,比如上下拉以及滤波器等,所以我们这里可以直接用一个微动开关连接到地。GPIO的中断类型GPIO_INTR_DISABLE不使能中断GPIO_INTR_POSEDGE上升沿触发GPIO_INTR_NEGEDGE下降沿触发GPIO_INTR_ANYEDGE上升沿和下降沿都触发GPIO_INTR_LOW_LEVEL低电平触发GPIO_INTR_HIGH_LEVEL高电平触发在GPIO中断应用中,一般使用上升沿或
    二月半 2025-06-12 10:11 165浏览
  • Micro OLED作为下一代微显示技术的核心,广泛应用于AR/VR等HMD、汽车HUD、电子枪瞄、以及工业和医疗等高分辨率近眼显示领域。当前,Micro OLED的市场规模持续扩大,商业化进程不断加速,终端应用厂商急需加快产品验证步伐,抢占市场先机。为助力加速设计和开发,冠显光电推出了TV系列评估套件,帮助客户快速启动相关应用开发,提升验证效率,推动产品从概念到市场的快速落地。冠显0.39" Micro OLED显示解决方案主要包括0.39" 显示屏、FPC及驱动板,是TV系列中最小巧紧凑的一
    冠显光电MicroOLED代理视涯 2025-06-12 09:54 3925浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦