TCM系统中密码算法IP的设计

被引量 : 0次 | 上传用户:zzdlily_8000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现有的信息安全保护措施一般有防火墙、入侵检测以及病毒防护等,这些工具在使用时不但增加了系统的复杂度,还大大降低了系统的工作效率。再者,目前信息安全的保护对象都被集中在服务器和网络,忽略了对终端设备的保护。但终端却是主要的存放数据信息场所,大多数攻击事件都是从终端开始的。因此为了使一个信息系统安全可信,必须转变既有思想,将注意力集中于终端。这时,可信计算的思想应运而生。目前,国内外可信计算组织分别提出了一整套系统的可信计算设计规范。论文遵循国内可信计算组织提出的《可信计算密码支撑平台功能与接口规范》,其研究内容是国家自然科学基金项目“基于多核的I/O资源可信访问策略研究”的一个重要组成部分。基金项目中只有先设计并实现了可信密码模块(Trusted Cryptography Module, TCM)之后,才能在TCM之上构建TCM服务模块,进而应用TCM服务模块实现I/O资源的可信访问。论文为了使TCM提供独立的密码算法,比较现有的软硬件设计密码算法的优缺点后,提出了采用可编程片上系统(System on Progrmmable Chip, SOPC)技术设计系统中的密码算法。论文采用Altera公司提供的EP2C20F484C8N核心板平台完成了TCM系统中密码算法知识产权(Intellectual Property, IP)的设计与测试,密码算法包括SMS4、SM3,还有一个真随机数产生器,并利用SM3 IP实现了HAMC算法。其中,SMS4 IP按照SMS4算法要求进行设计,完成了线性变换和非线性变换部分后,在状态机的控制下进行加解密操作;SM3 IP依据规范要求,具体按照SHA-256算法设计与实现,主要由接口模块、复位模块、Wt产生模块以及运算模块等组成;HMAC按照算法流程调用SM3 IP实现;真随机数产生器IP采用振荡器采样法的原理,使用环形振荡器作为随机源,经过冯.诺伊曼校正器和SHA-256 IP的杂化处理后输出随机数。最后经过现场可编程门阵列(Field Programmable Gate Array, FPGA)测试,论文设计与实现的密码算法IP均达到了预期的功能。在进一步的工作中,需要继续优化已实现的密码算法IP,并且制定各种TCM命令和编写底层驱动程序等。尽早设计出TCM平台,则可以构建TCM服务模块,以便最终实现I/O资源的可信访问。
其他文献
依托微博、微信等平台的快速发展以及人们体育意识的逐渐提高,人们对体育新闻的关注度日益提升。在目前的市场经济体制之下,体育新闻报道也呈现出娱乐化倾向。但是体育新闻过
我国是水资源短缺国家,用水效率偏低、水资源污染已成为制约我国社会经济可持续发展的首要资源环境问题,解决此问题的关键是提高水资源利用率和利用效率,促进水资源增值。围
胰腺癌高致死率已成为进一步提高远期疗效的瓶颈,临床上迫切需要寻找新的手段以准确预测胰腺癌的早期发生。近几年来人们已经成功证明K-RAS、Palladi、BRCA2等基因突变是胰腺
中原官话与普通话在古入声字的调类分派以及一些入声字韵母的读音上有较大的不同,是区分中原官话与北方官话的一个重要标志。近年来,中原官话古入声字的读音在城区青年人的方
在汉语使用中,交际者为了实现某种特殊的语用效果,往往故意改变句子成分的常规位置,而不改变其原有的句法关系和语义关系,这种现象被成为移位。移位现象广泛存在于语言交际中,但迄
核武器一经出现便成为国际社会关注的焦点。有核国家拥有核武器后便开始关注核不扩散问题。冷战时期,苏联作为核武器超级大国之一,对核不扩散问题的态度对国际核不扩散事业有
随着中国进一步对外开放,与世界各国的经济、政治、文化交流日益加深加强,汉英翻译的需求量也呈逐年上升的趋势,然而,与庞大翻译数量形成强烈对照与反差的是,翻译质量,尤其是
修辞学是研究最佳表达效果或交际效果的一门学问;逻辑是研究思维形式和思维规律的科学,它是以概念,判断,推理这些思维形式和他们的规律作为研究对象。二者既有区别又有联系。
因特网的诞生是计算机科学发展的一个里程碑,它提供给全世界的人们一个共有的网络空间。现在,因特网正逐渐走进人们的生活,并在不知不觉中改变着人们的思想、观念、乃至生活
随着人口的增长及社会经济的迅速发展,水资源紧缺问题变得尤为重要,工农业生产及日常生活中产生的水污染问题,更是加剧了水资源紧缺的形势。针对这一问题,当前很多优化配水原