版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、近些年,隨著移動計算、分布式計算直至普適計算的迅速發(fā)展,嵌入式系統(tǒng)技術得到了最為廣泛的應用。但與傳統(tǒng)的桌面計算和企業(yè)互聯(lián)相比,嵌入式計算的安全性是一個更為開放、更為復雜、需要長期關注的問題。設計者需要在整個嵌入式系統(tǒng)設計過程中,把適宜的安全強度,與其他設計準則,如成本、性能和功耗等一起權衡考慮。此外,嵌入式系統(tǒng)的廣泛使用和應用環(huán)境的開放性使得其實現(xiàn)自身的安全性也必須被充分關注。 從終端用戶的角度,本文針對嵌入式系統(tǒng)的安全需求、安
2、全實現(xiàn)分別從算法級和體系結構級兩個層次進行重點研究。 首先,論述了嵌入式系統(tǒng)的安全工程需求與密碼算法之間的關系,選擇了合適的密碼算法原語AES-128、ECC-GF(2163)、SHA-1,為全文研究確立了研究對象。進一步分析了嵌入式安全中密碼算法的實現(xiàn)安全性,以及密碼算法在嵌入式安全工程中的應用。 其次,針對AES-128、ECC-GF(2163)、SHA-1算法原語,我們在微結構層次對三者的電路實現(xiàn)進行了詳細論述。實
3、現(xiàn)結果表明,基于2個S盒,8位數(shù)據(jù)總線寬度的AES-128電路最適合資源嚴格受限的無線傳感器網(wǎng)絡(WSN,Wireless Sensor Network)節(jié)點使用。應用數(shù)位模乘、Montgomery Ladder點乘實現(xiàn)的ECC-GF(2163)處理器具有面積和能耗的最佳折衷。通過折疊的數(shù)據(jù)通路、改進的進位跳躍加法器(CSKA,Carry Skip Adder)實現(xiàn)的SHA-1電路,能夠使性能和面積均得到較大改善。 接下,以旁路
4、泄漏分析來考查密碼算法電路實現(xiàn)自身的物理安全性。我們建立了基于仿真功耗和真實功耗的功耗分析攻擊(DPA,Differential Power Analysis)測試平臺,分別對AES-128和Montgomery Ladder電路實現(xiàn)進行了功耗和時間的攻擊分析。提出了一種基于最大偏差的功耗分析方法,能夠以較低的計算復雜度攻擊出AES電路加密密鑰。同時,提出一種異構S盒-隨機字節(jié)替換抗攻擊策略,該方法能夠以較小的代價顯著地增強電路的抗功耗
5、攻擊特性。對于ECC-GF(2163)的(DA,Double-Add)算法實現(xiàn),我們研究了時間攻擊與隨機數(shù)隱蔽方法,DPA實驗證明ECC-GF(2163)的Montgomery Ladder實現(xiàn)僅能夠抵御時間攻擊和簡單功耗分析(SPA,Simple Power Analysis)攻擊,但依然易受DPA攻擊。此外,我們在Atmel AT89C55微控制器上驗證了漢明功耗模型,并對該器件的DPA泄漏進行了量化分析。 最后,本文對三個
6、嵌入式系統(tǒng)安全工程實踐進行應用研究,它們分別基于無線傳感器網(wǎng)絡,嵌入式系統(tǒng)知識產(chǎn)權保護和靜態(tài)數(shù)據(jù)存儲領域。IEEE802.15.4 CCM-AES協(xié)處理器的設計能夠最小化主處理器負載,全硬件實現(xiàn)IEEE802.15.4協(xié)議安全模式?;赟MIC 0.35μm 2P3M工藝和SHA-1算法實現(xiàn)的安全認證芯片可以對主機和從機身份進行雙向密鑰認證。針對固態(tài)硬盤(SSD,Solid State Disk)數(shù)據(jù)安全方案,我們實現(xiàn)了基于射頻識別(R
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 嵌入式系統(tǒng)安全技術研究.pdf
- 針對嵌入式系統(tǒng)安全核的測試技術研究與實現(xiàn).pdf
- 嵌入式操作系統(tǒng)安全保障技術研究.pdf
- 嵌入式系統(tǒng)安全的研究.pdf
- 基于RTEMS多核嵌入式系統(tǒng)安全性及引導技術研究.pdf
- 可配置的嵌入式系統(tǒng)安全模型研究與實現(xiàn).pdf
- 基于虛擬化技術的嵌入式系統(tǒng)安全保證研究.pdf
- 嵌入式藍牙傳輸系統(tǒng)安全機制的研究與實現(xiàn).pdf
- 嵌入式Web系統(tǒng)安全性的研究與實現(xiàn).pdf
- 嵌入式系統(tǒng)安全引導機制的設計與硬件實現(xiàn).pdf
- 嵌入式移動代理系統(tǒng)安全機制的研究.pdf
- 嵌入式操作系統(tǒng)安全機制研究與擴展實現(xiàn).pdf
- 嵌入式應用系統(tǒng)安全體系的設計與實現(xiàn).pdf
- 若干無線嵌入式系統(tǒng)的安全技術研究.pdf
- 嵌入式linux藍牙技術研究及實現(xiàn).pdf
- 嵌入式IPPBX的實現(xiàn)技術研究.pdf
- 網(wǎng)絡化嵌入式系統(tǒng)安全機制的研究.pdf
- 嵌入式系統(tǒng)安全性的分析與研究.pdf
- 基于Xen隔離的嵌入式Linux系統(tǒng)安全增強技術.pdf
- 嵌入式圖形系統(tǒng)底層實現(xiàn)技術研究.pdf
評論
0/150
提交評論