嵌入式系统安全的密码算法及实现技术研究

嵌入式系统安全的密码算法及实现技术研究

论文摘要

近些年,随着移动计算、分布式计算直至普适计算的迅速发展,嵌入式系统技术得到了最为广泛的应用。但与传统的桌面计算和企业互联相比,嵌入式计算的安全性是一个更为开放、更为复杂、需要长期关注的问题。设计者需要在整个嵌入式系统设计过程中,把适宜的安全强度,与其他设计准则,如成本、性能和功耗等一起权衡考虑。此外,嵌入式系统的广泛使用和应用环境的开放性使得其实现自身的安全性也必须被充分关注。从终端用户的角度,本文针对嵌入式系统的安全需求、安全实现分别从算法级和体系结构级两个层次进行重点研究。首先,论述了嵌入式系统的安全工程需求与密码算法之间的关系,选择了合适的密码算法原语AES-128、ECC-GF(2163)、SHA-1,为全文研究确立了研究对象。进一步分析了嵌入式安全中密码算法的实现安全性,以及密码算法在嵌入式安全工程中的应用。其次,针对AES-128、ECC-GF(2163)、SHA-1算法原语,我们在微结构层次对三者的电路实现进行了详细论述。实现结果表明,基于2个S盒,8位数据总线宽度的AES-128电路最适合资源严格受限的无线传感器网络(WSN,Wireless Sensor Network)节点使用。应用数位模乘、Montgomery Ladder点乘实现的ECC-GF(2163)处理器具有面积和能耗的最佳折衷。通过折叠的数据通路、改进的进位跳跃加法器(CSKA,CarrySkip Adder)实现的SHA-1电路,能够使性能和面积均得到较大改善。接下,以旁路泄漏分析来考查密码算法电路实现自身的物理安全性。我们建立了基于仿真功耗和真实功耗的功耗分析攻击(DPA,Differential Power Analysis)测试平台,分别对AES-128和Montgomery Ladder电路实现进行了功耗和时间的攻击分析。提出了一种基于最大偏差的功耗分析方法,能够以较低的计算复杂度攻击出AES电路加密密钥。同时,提出一种异构S盒-随机字节替换抗攻击策略,该方法能够以较小的代价显著地增强电路的抗功耗攻击特性。对于ECC-GF(2163)的(DA,Double-Add)算法实现,我们研究了时间攻击与随机数隐蔽方法,DPA实验证明ECC-GF(2163)的Montgomery Ladder实现仅能够抵御时间攻击和简单功耗分析(SPA,Simple PowerAnalysis)攻击,但依然易受DPA攻击。此外,我们在Atmel AT89C55微控制器上验证了汉明功耗模型,并对该器件的DPA泄漏进行了量化分析。最后,本文对三个嵌入式系统安全工程实践进行应用研究,它们分别基于无线传感器网络,嵌入式系统知识产权保护和静态数据存储领域。IEEE802.15.4 CCM-AES协处理器的设计能够最小化主处理器负载,全硬件实现IEEE802.15.4协议安全模式。基于SMIC 0.35μm 2P3M工艺和SHA-1算法实现的安全认证芯片可以对主机和从机身份进行双向密钥认证。针对固态硬盘(SSD,Solid State Disk)数据安全方案,我们实现了基于射频识别(RFID,Radio Frequency Identification)的密钥有效管理,以及高性能的CTR-AES-128加解密,其性能达到1.8Gbps。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 研究背景
  • 1.2 研究现状
  • 1.3 研究内容
  • 2 嵌入式安全中的密码算法研究
  • 2.1 嵌入式安全的密码算法原语
  • 2.2 密码算法的实现安全
  • 2.3 嵌入式安全工程中的密码算法应用
  • 2.4 本章小结
  • 3 密码算法轻量实现研究
  • 3.1 实现准则
  • 3.2 AES-128实现
  • 163)实现'>3.3 ECC-GF(2163)实现
  • 3.4 SHA-1实现
  • 3.5 本章小结
  • 4 密码算法实现的旁路分析与抗攻击策略
  • 4.1 功耗攻击
  • 4.2 功耗攻击测试平台
  • 4.3 AES功耗攻击与轻量防御
  • 4.4 ECC旁路攻击分析
  • 4.5 真实MCU密码电路的功耗泄漏分析
  • 4.6 本章小结
  • 5 嵌入式安全工程应用研究
  • 5.1 IEEE802.15.4CCM-AES安全协处理器
  • 5.2 嵌入式系统设计知识产权保护安全认证芯片
  • 5.3 SSD数据安全方案
  • 5.4 本章小结
  • 6 总结和展望
  • 6.1 总结
  • 6.2 展望
  • 致谢
  • 参考文献
  • 附录1 攻读博士学位期间发表论文
  • 附录2 攻读博士学位期间参加科研项目
  • 相关论文文献

    • [1].普适计算及其存在的安全问题[J]. 武汉生物工程学院学报 2010(02)
    • [2].普适计算的探讨[J]. 时代农机 2017(09)
    • [3].普适计算对计算机交互设计的影响[J]. 环球市场信息导报 2015(19)
    • [4].面向普适计算应用的仿真测试技术研究[J]. 计算机应用研究 2015(08)
    • [5].浅析普适计算的现状与发展[J]. 广西医科大学学报 2008(S1)
    • [6].普适计算发展概述[J]. 中小学电教 2010(05)
    • [7].普适计算应用时空性质的运行时验证[J]. 软件学报 2018(06)
    • [8].基于普适计算技术的数字图书馆检索模型设计[J]. 中国科技信息 2013(24)
    • [9].使用信任协商 确保普适计算应用的安全[J]. 武汉生物工程学院学报 2009(01)
    • [10].普适计算对数字图书馆发展的影响[J]. 图书馆学研究 2008(06)
    • [11].基于移动代理的普适计算模型研究与设计[J]. 计算机工程与设计 2008(21)
    • [12].普适计算在智能通信中的应用[J]. 电子技术与软件工程 2017(21)
    • [13].Mashup技术在泛在学习情境下资源整合中的应用分析[J]. 中小学电教 2011(06)
    • [14].基于普适计算的穿戴产品交互应用研究[J]. 包装工程 2018(02)
    • [15].红巨(二十五)[J]. 农村青少年科学探究 2020(Z2)
    • [16].关于泛在学习研究的思考[J]. 软件导刊(教育技术) 2009(02)
    • [17].普适计算时代背景下的系统分析与设计能力培养[J]. 电脑知识与技术 2018(13)
    • [18].面向普适计算的上下文建模方法[J]. 电子技术与软件工程 2018(21)
    • [19].基于无线传感器的普适计算系统安全性探讨[J]. 电子科技 2018(04)
    • [20].基于MIPS的普适农业监测系统设计[J]. 单片机与嵌入式系统应用 2012(03)
    • [21].基于普适云的大数据挖掘[J]. 计算机系统应用 2013(11)
    • [22].普适计算中网络可生存性及系统设计[J]. 计算机应用研究 2008(01)
    • [23].普适计算的研究及探讨[J]. 成功(教育) 2008(08)
    • [24].浅谈基于普适计算的现代继续教育[J]. 信息与电脑(理论版) 2010(14)
    • [25].Ubiquitous时代与教育变革[J]. 现代企业教育 2008(10)
    • [26].见证高性能计算21年[J]. 程序员 2009(02)
    • [27].透明计算系统端计算机间的数据传送方法[J]. 计算机工程 2008(17)
    • [28].普适环境下上下文感知计算的分析和综述[J]. 科技资讯 2008(30)
    • [29].面向普适计算的虚拟现实在智能家居中的应用[J]. 信息化研究 2011(05)
    • [30].普适计算中上下文依赖的主动任务发现[J]. 计算机应用研究 2009(03)

    标签:;  ;  ;  ;  ;  ;  ;  

    嵌入式系统安全的密码算法及实现技术研究
    下载Doc文档

    猜你喜欢