Skip to main content

2022 | OriginalPaper | Buchkapitel

Cryptographic Key Distribution Protocol with Trusted Platform Module for Securing In-vehicle Communications

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The modern car comprises dozens of Electronic Control Units (ECUs) running several hundred MBs of code, alongside sophisticated dashboards with integrated wireless communications. While this has brought upon a wide range of advantages and integrated features, it also exposed modern vehicles to significant threats. As a response, we developed a generic scheme for distributing keys between ECUs. The approach leverages the Trusted Platform Module (TPM) 2.0 standard to provide a tamper-proof cryptographic co-processors capable of executing cryptographic operations in a secure manner. The scheme aims at empowering ECUs to leverage state of the art cryptographic techniques by adopting recent technological advances such as the TPM. Implementation details and analysis demonstrate the feasible application of the approach in the context of the modern vehicle.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Coppola, R., Morisio, M.: Connected car: technologies, issues, future trends. ACM Comput. Surv. 49(3), 46:1–46:36 (2016) Coppola, R., Morisio, M.: Connected car: technologies, issues, future trends. ACM Comput. Surv. 49(3), 46:1–46:36 (2016)
3.
Zurück zum Zitat Van Herrewege, A., Singelee, D., Verbauwhede, I.: CANAuth - a simple, backward compatible broadcast authentication protocol for CAN bus. In: ECRYPT Workshop on Lightweight Cryptography 2011, pp. 1–7 (2011) Van Herrewege, A., Singelee, D., Verbauwhede, I.: CANAuth - a simple, backward compatible broadcast authentication protocol for CAN bus. In: ECRYPT Workshop on Lightweight Cryptography 2011, pp. 1–7 (2011)
4.
Zurück zum Zitat AUTOSAR: Specification of Secure Onboard Communication AUTOSAR CP Release 4.3.1. AUTOSAR (2017) AUTOSAR: Specification of Secure Onboard Communication AUTOSAR CP Release 4.3.1. AUTOSAR (2017)
5.
Zurück zum Zitat Trusted Computing Group: Trusted Platform Module Library Specification, Family “2.0”, Level 00, Revision 01.59 (2019) Trusted Computing Group: Trusted Platform Module Library Specification, Family “2.0”, Level 00, Revision 01.59 (2019)
6.
7.
Zurück zum Zitat Robert Bosch Gmbh: CAN with flexible data-rate. Vector CANtech, Inc., MI, USA, Specification Version 1.0 (2012) Robert Bosch Gmbh: CAN with flexible data-rate. Vector CANtech, Inc., MI, USA, Specification Version 1.0 (2012)
11.
Zurück zum Zitat Cremers, C.J.F.: The Scyther tool: verification, falsification, and analysis of security protocols. In: Computer Aided Verification, 20th International Conference, CAV 2008, Princeton, USA, Proc., pp. 414–418 (2008) Cremers, C.J.F.: The Scyther tool: verification, falsification, and analysis of security protocols. In: Computer Aided Verification, 20th International Conference, CAV 2008, Princeton, USA, Proc., pp. 414–418 (2008)
12.
Zurück zum Zitat Lamport, L.: Specifying Concurrent Systems with TLA+ (1999) Lamport, L.: Specifying Concurrent Systems with TLA+ (1999)
Metadaten
Titel
Cryptographic Key Distribution Protocol with Trusted Platform Module for Securing In-vehicle Communications
verfasst von
Béla Genge
Piroska Haller
Copyright-Jahr
2022
DOI
https://doi.org/10.1007/978-3-030-93817-8_71

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.