当前位置:主页 > 科技论文 > 计算机论文 >

基于MIPS处理器的TPM安全芯片设计

发布时间:2017-11-17 04:28

  本文关键词:基于MIPS处理器的TPM安全芯片设计


  更多相关文章: 可信计算 TPM SOC MIPS DES AES SHA


【摘要】:计算机为我们的生活带来了极大的便利,但同时也给我们带来了很多安全问题。在个人隐私方面,我们存储于电脑、手机中的信息可以轻易地被盗取;在财产方面,越来越多的不法分子通过网络获得用户的支付密码。计算机安全问题甚至可以给国防带来巨大的隐患。通常,解决计算机安全问题的手段是靠软件来进行防卫,但仅靠软件的防卫手段有其弊端,难以应对花样繁杂的攻击形式,也给计算机的性能带来很大的负担。而以可信计算为基础的TPM安全芯片是依靠硬件来对计算机进行保护的有效措施,不仅具有更好的安全性,而且其执行比软件更快,是当前有关计算机安全的研究领域中的热点。本文正是基于这样的思想设计一款TPM安全芯片。TPM芯片一般是以SOC的形式具体实现的,本文的设计也是以MIPS处理器为核心搭建一个SOC,通过AMBA总线挂载一些TPM协议中规定的模块,以此来作为TPM芯片的具体实现。本文所完成的模块有四个。分别是MIPS处理器、DES加密模块、AES加密模块、SHA-1加密模块。关于MIPS处理器的设计,本文通过查阅资料、调查市场已有产品等方式,了解并借鉴了一些已有产品的成功经验。在此基础上,对MIPS处理器从基本框架着手开始设计,对处理器的流水线进行了合理的分配,并设计了冒险与异常的处理、中断处理等机制。最后完成了对MIPS处理器的设计,并配合编写的汇编器对其进行了功能验证。DES与AES都是目前在国际上十分流行的加密算法,所以在本文所设计的TPM安全芯片中同时引入DES和AES两种加密算法作为对称加密引擎。本文根据DES与AES两个加密算法分别设计了DES、AES两个加密算法的工作内核,并根据TCG有关于TPM的协议要求,本文将DES模块与AES模块都设计成了密文反馈模式。SHA-1是安全哈希算法之一,在TPM协议中可以作为哈希引擎来使用。本文设计了SHA-1算法的运算内核,并对其进行验证,保证其基本功能正确。继而SHA-1内核与AHB总线的接口,使其能够在最终搭建的SOC中工作,并配合AHB总线对SHA-1内核与接口一同进行了总体的时序验证。本文使用verilog语言编写了以上模块的RTL代码,并配合AMBA总线的VIP进行验证,保证所设计的模块功能基本正确。
【学位授予单位】:大连理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP332;TN402

【参考文献】

中国期刊全文数据库 前9条

1 迪建;;MIPS处理器芯片跻身Android Wear穿戴市场[J];集成电路应用;2014年08期

2 周建钦;何凌云;;DES加密算法的密钥扩展[J];科技通报;2011年02期

3 ;Research on trusted computing and its development[J];Science China(Information Sciences);2010年03期

4 沈昌祥;张焕国;王怀民;王戟;赵波;严飞;余发江;张立强;徐明迪;;可信计算的研究与发展[J];中国科学:信息科学;2010年02期

5 刘振钧;董贵山;辜斌;;一种基于TPM技术增强嵌入式平台安全性的方法[J];信息安全与通信保密;2009年02期

6 ;Survey of information security[J];Science in China(Series F:Information Sciences);2007年03期

7 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期

8 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期

9 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期



本文编号:1194834

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1194834.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户df5ab***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com