2017-10-03 5 views

Répondre

1

L'algorithme pour le calcul clé de SecurityAccess Le service dépend de la spécification ECU particulière. Pour rendre difficile l'accès sans autorisation, un algorithme qui requiert une clé secrète partagée est généralement utilisé (seulement connu par l'ECU et par les applications qui ont besoin d'un accès).

algorithmes couramment utilisés sont ie

  • Bitwise opération XOR sur les semences
  • Bitwise Shift et/ou rotation sur la semence
  • AES Chiffrement/déchiffrement de la graine (symétrique)
  • RSA Cryptage/décryptage de la graine (asymétrique)
  • Combinaisons de ceux-ci

Si vous avez posé cette question pour savoir comment fonctionne SecurityAccess sur un calculateur particulier, il n'y a aucun moyen de le savoir sans la spécification de l'ECU ou beaucoup de reverse-engineering. Si vous avez demandé cette question pour décider d'un bon algorithme à utiliser pour un nouvel ECU, il est fortement conseillé d'utiliser un algorithme cryptographique largement adopté au lieu de le réinventer car les algorithmes établis sont conçus et revus par des experts de terrain. (c'est-à-dire AES-256).