基于流密码的安全处理器架构研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:haley912
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,网络的普及使得嵌入式系统被广泛的使用,越来越多地应用于各种领域(如手机,PDA,RFID等)。每天的生活中,一些嵌入式系统被人们用来处理一些敏感信息(如手机或PDA上的信用卡信息),执行重要的功能(如医疗仪器或汽车电子)。一旦存储在嵌入式系统中的敏感数据被泄露,将造成巨大的危害。因此,对嵌入式系统的安全问题的研究显得更加的迫在眉睫。由于严格的限制和苛刻要求(如性能、成本和功耗),只有专有的软件可以用于安全关键的嵌入式系统。在通用计算机中成熟应用的安全机制不再适用于嵌入式系统。一般地,嵌入式系统有限的计算能力和依靠电池的供能,限制了在嵌入式处理器中增加需要大量计算的加密算法实现。此外,嵌入式系统存在攻击漏洞,如物理篡改,恶意软件和旁道攻击。所以,安全嵌入式系统的设计需要考虑如下因素:小型化,性能好,低功耗(即电池寿命更长),防攻击的健壮性。嵌入式处理器是整个嵌入式系统的核心,与外设连接,负责系统的数据交换与处理。在嵌入式处理器中构造安全运行时环境能有效的改进嵌入式系统的安全性。安全处理器架构能保护应用程序不被篡改,应付许多棘手的安全性问题,如逆向工程,可信计算,数字版权保护等。通过提供安全的计算环境,能防御物理篡改和软件漏洞。安全处理器旨在保护应用程序的机密性,完整性和真实性,构建私有的防篡改的执行环境。论文所做的研究工作主要包括以下几个方面:第一,分析了嵌入式系统所面临的安全性威胁。分别详细地讨论了来自软件级,系统级和芯片级的恶意攻击,分析了各层攻击的特点,并得出系统级攻击是威胁嵌入式处理器安全的最普遍的且最可行的攻击方式,进一步归纳了应对系统级攻击的安全处理器应具有的设计准则。第二,讨论了安全处理器技术。研究了当前主要的机密性和完整性保护技术,分析了各自的优缺点,提出了本文解决的嵌入式系统的威胁模型的假设。第三,提出了轻量级的基于流密码的安全处理器架构。在处理器中增加了流密码机制和Hash验证机制,分别对应用程序的代码和数据进行加密和验证。基本块是代码加密和验证的最小单位;数据块是数据加密与验证的最小单位。并通过对指令流的链式Hash来验证基本块的完整性。最后,通过在一个运行时HEC虚拟机中模拟安全处理器的行为,验证了安全处理器架构的可行性。
其他文献
随着Internet的普及和网络服务(Web Services)的广泛应用,如何提高应用系统的性能成为软件性能测试领域的研究热点。压力测试是评测系统性能的关键手段,对评测系统可靠性和健
近年来,市场对汽车电子功能的需求开始变得愈发强烈,使得汽车制造商不得不依赖于全行业统一的标准化体系,以及通用性、互换性更强的软件来降低软件的复杂度。汽车开放体系架构(A
传感器节点的能量限制直接决定了无线传感器网络的工作寿命。因此,传感器节点能否高效地使用能源是无线传感器网络设计中最重要的目标之一。在无线传感器网络的数据传输过程
地形可视化是当前地理信息系统重要的研究内容。要完成地形可视化,先要将地形信息数字化存储。数字地形信息存储方法主要有不规则三角网方式和规则网格方式两种。其中不规则三
随着国际互联网络的不断普及,数字产品的非法获取和拷贝问题变得越来越严重。随之,数字产品的版权和完整性保护也逐渐为人们所重视。较成熟的方案是用密码学来保障多媒体信息
命名实体翻译是跨语言信息抽取、机器翻译等跨语言信息处理领域的一项重要任务。命名实体因类别不同采用的翻译方法不同,人名、地名主要采用音译,组织机构名主要采用音译与意
随着越来越多的人参于网络内容的编辑,“分众分类”法也逐渐成为网络资源分类的重要方法。本文主要研究“分众分类”法的优缺点,对其缺点之中的“模糊性”进行了针对性研究,
随着Internet技术突飞猛进的发展,远程教育作为一种新型的教育模式在国内外得到了广泛的应用。虚拟实验室环境能让师生通过Internet进行近似于真实的实验教学活动,特别是针对
随着时代的发展,社会的不断进步,人类对通信的需要越来越大,对通信质量的要求也越来越高,通信网络已经在人们的工作、学习和生活中扮演着越来越重要的角色,这些都使得通信技术在不
在访问控制的三种策略中,基于角色的访问控制(RBAC)策略近些年来一直是研究的热点。相比较另外的两种访问控制策略:自主访问控制(DAC)与强制访问控制(MAC),RBAC具有更高的灵