学位论文 > 优秀研究生学位论文题录展示
基于流密码的安全处理器架构研究
作 者: 邓程方
导 师: 王铮
学 校: 重庆大学
专 业: 计算机软件与理论
关键词: 安全处理器 流密码 完整性验证 机密性 基本块
分类号: TP309
类 型: 硕士论文
年 份: 2011年
下 载: 13次
引 用: 0次
阅 读: 论文下载
内容摘要
近年来,网络的普及使得嵌入式系统被广泛的使用,越来越多地应用于各种领域(如手机,PDA,RFID等)。每天的生活中,一些嵌入式系统被人们用来处理一些敏感信息(如手机或PDA上的信用卡信息),执行重要的功能(如医疗仪器或汽车电子)。一旦存储在嵌入式系统中的敏感数据被泄露,将造成巨大的危害。因此,对嵌入式系统的安全问题的研究显得更加的迫在眉睫。由于严格的限制和苛刻要求(如性能、成本和功耗),只有专有的软件可以用于安全关键的嵌入式系统。在通用计算机中成熟应用的安全机制不再适用于嵌入式系统。一般地,嵌入式系统有限的计算能力和依靠电池的供能,限制了在嵌入式处理器中增加需要大量计算的加密算法实现。此外,嵌入式系统存在攻击漏洞,如物理篡改,恶意软件和旁道攻击。所以,安全嵌入式系统的设计需要考虑如下因素:小型化,性能好,低功耗(即电池寿命更长),防攻击的健壮性。嵌入式处理器是整个嵌入式系统的核心,与外设连接,负责系统的数据交换与处理。在嵌入式处理器中构造安全运行时环境能有效的改进嵌入式系统的安全性。安全处理器架构能保护应用程序不被篡改,应付许多棘手的安全性问题,如逆向工程,可信计算,数字版权保护等。通过提供安全的计算环境,能防御物理篡改和软件漏洞。安全处理器旨在保护应用程序的机密性,完整性和真实性,构建私有的防篡改的执行环境。论文所做的研究工作主要包括以下几个方面:第一,分析了嵌入式系统所面临的安全性威胁。分别详细地讨论了来自软件级,系统级和芯片级的恶意攻击,分析了各层攻击的特点,并得出系统级攻击是威胁嵌入式处理器安全的最普遍的且最可行的攻击方式,进一步归纳了应对系统级攻击的安全处理器应具有的设计准则。第二,讨论了安全处理器技术。研究了当前主要的机密性和完整性保护技术,分析了各自的优缺点,提出了本文解决的嵌入式系统的威胁模型的假设。第三,提出了轻量级的基于流密码的安全处理器架构。在处理器中增加了流密码机制和Hash验证机制,分别对应用程序的代码和数据进行加密和验证。基本块是代码加密和验证的最小单位;数据块是数据加密与验证的最小单位。并通过对指令流的链式Hash来验证基本块的完整性。最后,通过在一个运行时HEC虚拟机中模拟安全处理器的行为,验证了安全处理器架构的可行性。
|
全文目录
中文摘要 3-4 英文摘要 4-8 1 绪论 8-14 1.1 引言 8 1.2 研究背景及现状 8-12 1.3 研究的意义和所做的工作 12-13 1.4 论文的结构 13-14 2 信息安全背景 14-20 2.1 密码学概述 14-15 2.2 流密码理论 15-18 2.2.1 流密码的基本概念 15 2.2.2 流密码的分类 15-17 2.2.3 流密码的性质 17-18 2.3 消息认证 18-19 2.3.1 消息认证码 18-19 2.3.2 散列函数 19 2.4 本章小结 19-20 3 嵌入式系统的安全性研究 20-29 3.1 嵌入式系统安全性概述 20 3.2 嵌入式系统的安全环境分析 20-27 3.2.1 软件层次的安全分析 21-23 3.2.2 系统层次的安全分析 23-25 3.2.3 芯片层次的安全分析 25-27 3.3 嵌入式处理器的安全设计准则 27-28 3.4 本章小结 28-29 4 安全处理器技术的研究 29-36 4.1 安全计算模型 29-32 4.1.1 Best 信任模型 29 4.1.2 威胁模型 29-32 4.2 机密性保护 32-33 4.3 完整性保护 33-35 4.4 本章小结 35-36 5 基于流密码的安全处理器研究 36-45 5.1 基于流密码的安全处理器架构概览 36-37 5.2 应用程序的静态加密与签名 37-40 5.2.1 应用程序的文件头加密 38 5.2.2 代码段的加密与认证 38-39 5.2.3 数据段的加密与认证 39 5.2.4 签名段的构造 39-40 5.3 安全处理器的安全机制 40-43 5.3.1 流密码加密机制 40-41 5.3.2 Hash 认证机制 41-42 5.3.3 处理器读写操作 42-43 5.4 密钥管理 43-44 5.5 本章小结 44-45 6 安全处理器的模拟实验 45-55 6.1 基本实验环境搭建 45-47 6.1.1 HEC 虚拟机构造 45-46 6.1.2 HASM 汇编器构造 46-47 6.2 流密码机制和验证机制的构造 47-49 6.2.1 HASM 静态加密与签名应用程序 47-48 6.2.2 HEC 虚拟机安全环境的构造 48-49 6.3 测试样例与结果数据 49-53 6.3.1 流加密与签名数据 49-52 6.3.2 针对威胁模型的测试 52-53 6.4 实验结果分析与评估 53-54 6.5 本章小结 54-55 7 结论与展望 55-56 7.1 本文总结 55 7.2 未来的工作与展望 55-56 致谢 56-57 参考文献 57-61 附录 61-64 A 作者在攻读学位期间发表的论文目录 61 B 基本块生成算法 61-62 C HEC 虚拟机指令集 62-64
|
相似论文
- 汉语框架自动识别中的歧义消解,TP391.1
- 基于KBC特性及降噪的错误定位技术及其实践,TP311.52
- 可伸缩视频编码H.264/SVC分层加密方案,TN919.81
- 硬盘安全访问控制的研究与实现,TP333.35
- 签密体制的研究,TN918.1
- 两类流密码的差分能量攻击研究,TN918.4
- 混沌网络文件密码系统研究,TN918.2
- 流密码的故障攻击,TN918.1
- m-多序列簇的空间分解,TN918.1
- Vista可信机制功能模型研究,TP309
- 本原σ-LFSR的若干密码学性质研究,TN918.1
- 基于Petri网的流密码的研究,TN918.1
- 2~n周期二元序列的线性复杂度和k错线性复杂度的研究,TN918
- 复合控制生成器及分析,TN918.1
- 多媒体信息的混沌加密算法研究,TP309.7
- 基于条件随机场模型的汉语框架语义角色自动标注研究,TP391.1
- 分片式处理器体系结构上的超块优化技术,TP332
- 确定周期序列线性复杂度的快速算法,TN918
- 基于信任度的平台完整性验证模型,TP393.08
- 基于最大熵模型的汉语框架语义角色自动标注,TP391.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|