嵌入式系统中信息安全的研究与加密算法的优化设计

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

东南大学硕士学位论文嵌入式系统中信息安全的研究与加密算法的优化设计姓名:田渊申请学位级别:硕士专业:微电子与固体电子学指导教师:孙大有20030301嵌入式系统中信息安全的研究与加密算法的优化设计作者:田渊学位授予单位:东南大学相似文献(10条)1.会议论文娄嘉鹏.李凤华.庞岩梅.刘宇栋.刘瑾信息安全专业嵌入式系统课程体系初探2006本文介绍了在信息安全专业开设嵌入式系统系列课程的重要性,以北京电子科技学院为例,介绍了信息安全专业嵌入式系统系列课程体系、课程内容、实验室建设及相关问题.2.会议论文赵波.安杨.张焕国信息安全专业“嵌入式系统”课程教学实践改革的研究2008本文针对“嵌入式系统”课程的特点和教学中存在的难点,结合信息安全专业的教学实际,介绍了对该课程教学实践等方面进行全方位改革的实践及体会。3.期刊论文赵波.安杨.张焕国信息安全专业嵌入式系统课程教学实践改革的研究-计算机教育2008,(10)本文针对嵌入式系统课程的特点和教学中存在的难点,结合信息安全专业的教学实际,介绍了对该课程教学实践等方面进行全方位改革的实践及体会.4.学位论文白广文分组密码在嵌入式系统上的设计与实现2005随着计算机和通信技术的发展,信息安全技术越来越重要。信息的保密是信息安全的一个重要方面,加密是实现信息保密的一种重要手段。密码学作为最基本的信息安全技术,是信息安全的核心。分组密码具有容易被标准化、容易实现同步、传输错误不会扩散、加密速度快、便于硬件实现、能加密大量数据等突出优点,所以在密码学中的地位不可动摇。新型分组密码的分析及其应用研究等依然是密码学的研究热点。嵌入式系统技术是近几年IT业的热点。当前嵌入式技术已经广泛地渗透到科学研究、军事技术、各类产业和商业文化及人们的日常生活等,成为最热门的技术之一。分组密码在嵌入式领域应用面很广,如DES算法在POS(电子收款机系统)、ATM、磁卡及智能卡、加油站、高速公路收费站等领域被广泛应用以实现关键数据的保密。所以研究分组密码在嵌入式系统的实现具有现实意义。ARM微处理器作为32位嵌入式处理器的翘楚,得到了特别的青睐,并几乎成为了事实标准。ARM于2002年进入中国,ARM处理器刚刚为国内业界了解,我国及大多数发展中国家对ARM的研究刚刚起步。目前国内公开的有关ARM处理器应用的技术资料较少。ARM7TDMI(-S)处理器有32位ARM指令集和16位Thumb指令集,对于基于两种指令集的ARM汇编程序的使用效果,目前很少有文献公开论及。本文对分组密码在ARM处理器上实现的研究填补了这方面的不足。本文概括地介绍了典型的现代分组密码的原理、加密与解密算法的实现及密钥扩展策略,如数据加密标准DES、国际数据加密算法IDEA、高级加密标准AES之Rijndael算法等密码,分析了其优点、不足及安全性;总结了现代分组密码的各种分析方法,介绍了AES密码分析的新进展。本文着重介绍了作者在Excel电子表格中实现DES算法的过程以及在嵌入式微处理器ARM上实现分组密码的实验过程与实验结果。作者使用Excel电子表格,在382行64列的工作簿上直观地显示了DES算法所有16轮迭代变换过程中明文及密钥的每一位的每一步变化情况,清晰地展示了DES算法的加解密过程,为DES算法的教学提供有效的辅助;因为表格中保留了整个算法的全部中间处理结果,便于DES程序开发过程中的调试排错及正确性验证。根据DES算法和Rijndael算法,作者编写了C语言和ARM汇编语言(包括ARM指令集与高密度Thumb指令集)加密解密程序,在嵌入式微处理器ARM上加以实现。作者还对两种算法各自不同的实现方式的时间效率与空间效率进行了全方位比较:在此基础上,针对ARM指令集与Thumb指令集的合理使用给出了一些建议。5.会议论文钱建良DSP在嵌入系统中的应用2001通过北京合众达公司(SEED)在工业控制、信息安全和信息家电等领域具体的DSP应用产品,结合DSP方案与传统MCU方案的比较,详细介绍了DSP在嵌入系统中的应用情况.6.学位论文赵国冬安全嵌入式系统体系结构研究与设计2006目前,嵌入式系统的信息安全和网络安全正面临严峻的挑战,安全问题成为嵌入式系统设计的优先考虑。本文旨在研究安全嵌入式系统的体系结构和与其相关的安全理论,提出安全嵌入式系统体系结构的构造方法并对嵌入式开发平台JARI-EVB3118的体系结构进行改造以提高其安全性能。为了达到这一目标,本文首先根据嵌入式系统应用的特点,分析了嵌入式系统面临的安全问题和安全嵌入式系统的发展现状。针对信息安全和网络互联的要求,研究了嵌入式系统体系结构和与其相关的安全理论与关键技术;给出了安全嵌入式系统设计的安全策略、设计策略和构建安全嵌入式系统的要点。然后分析了三个嵌入式系统安全解决方案。在此基础上给出了安全嵌入式系统的设计方法,提出两种安全嵌入式系统体系结构。一种是依据各种安全需求,在硬件平台、系统软件和应用程序等方面加入安全机制,实现由上到下、由内及外的系统安全。另一种是借鉴可信计算的思想,为现有的嵌入式系统加入安全处理芯片TPM。这两种方案可以从体系结构上较好的解决嵌入式系统面临的安全问题。最后,依托安全嵌入式系统体系结构,将安全协处理芯片TPM加入基于国产CPU的嵌入式开发平台,给出TPM的功能与结构设计方案,并对改进的系统进行了安全性能的分析。7.学位论文徐超基于嵌入式系统的安全网关的设计2003该文在研究嵌入式系统及安全网关理论与技术的基础上,结合多种网络安全技术,提出了一种嵌入式安全网关的解决方案.该方案不仅具备通常安全网关所使用的防火培技术、虚拟专用网技术等技术的特点外,还突出体现了结构紧凑、性能稳定、配置方便等嵌入式体系结构的特点.硬件上,该文充分考虑了嵌入式安全网关的应用特点:采用POWERPC同DSP协同工作的双CPU的结构,形成了安全网关的一个特色.我们提出的这种双CPU的结构,很好地解决了网络交换和加解密运算的矛盾,从而大大提高了网关性能.8.期刊论文陈慧.顾伟楠.CHENHui.GUWei-nan基于嵌入式系统的可定制的安全构件的研究-计算机应用2006,26(2)不同环境下的用户对于信息安全有着不同的需求,因此需要使系统中信息的安全性可以让用户定制.利用构件技术的可定制特性可以满足这个要求.论述了利用构件技术在和欣嵌入式操作系统上开发可定制的安全构件的方法,开发出的安全构件能够灵活地满足在不同环境下用户对信息安全的需求.9.学位论文孔令强嵌入式信息安全应用终端在军事领域的研究与实现2006随着互联网技术的迅猛发展,信息技术应用已经很大程度改变和重塑了社会的生产和生活方式。而军事领域更是首当其冲,世界上几乎所有的国家,都是把本国的顶尖技术最先应用于军事领域,现代战争形式随着科学技术的发展也不断地向前迈进,高技术战争由此而来。信息,作为现代高技术局部战争中的一个重要参数,越来越影响、制约甚至控制了战争的进程和胜负。军事网络系统特别是军事指挥网络系统与其他信息系统的最大区别在于,所承载的信息流和数据更为重要,对安全性、可靠性的要求极高。因此,网络安全是军事指挥网络建设的必要选择和基本保证。开发既有密码加速器功能又有认证令牌功能的信息安全应用终端,可以为日益增长的网络安全需求提供更快速、更安全的解决方案。为了开发通用的、便携的、功能齐全的、运算速度快的加密及认证终端,选用CDL-82芯片作为主芯片。CDL-82芯片是一款专用加密集成芯片,内嵌了一个32bitRISCARM7TDMI微处理器和一些加密算法加速硬件。CDL-82芯片有很高的安全性和可靠性。它能够自动检测内部硬抢件的功能,如果硬件出错能报告相应的信息。用户的加密密钥被加密后存储在BRAM里,不会在加密、解密的运算中暴露出来。开发的终端采用软件、硬件相结合的方式,充分将硬件的快速性和软件的灵活性有机的结合起来。在后面两章详细讲解了采用的硬件设计方案和软件流程,并且讲解了终端如何通过USB接口与主机通信,给出了程序流程。最后给出了实验数据。本文还详细介绍了所应用的密码系统的理论基础。在对称密钥密码系统中讲解了最广泛应用的DES算法;在非对称密钥密码系统中主要介绍了RSA算法原理、密钥交换算法(Diffie-Hellman)、安全杂凑算法(SHA-1)和数字签名算法。10.期刊论文任苙萍捍卫嵌入式系统信息安全元器件片上防毒机制启动-电子与电脑2006,(7)由电脑病毒和不当插件所引起的损害,往往足以酿成巨灾;过去,锁定某些操作系统的薄弱之处然后加以蓄意威胁是最常见的,但近来病毒攻击的型态已有了转变,朝向挑衅特定公司或企业部门的现象日益增多,导致财务损失难以计数:因此如何采取快速响应以应付层出不穷的病毒威胁,已迫在眉睫.本文链接:授权使用:上海海事大学(wflshyxy),授权号:af77ef9e-39a0-4b57-9f0f-9e0a0082300e下载时间:2010年10月9日

1 / 78
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功