当前位置:主页 > 科技论文 > 计算机论文 >

基于SHA-1引擎双向认证芯片的设计与实现

发布时间:2020-05-13 17:27
【摘要】: 随着嵌入式系统的广泛应用,其安全性受到了人们越来越多的关注。为了保护嵌入式系统的安全,需要对嵌入式系统的软硬件设计进行认证管理以达到防止非法用户盗取知识产权的目的。因此,设计一款具有双向认证功能的安全芯片将显得十分有意义。 由于嵌入式系统应用的开放性使其常成为功耗分析等旁路攻击的对象。本文首先阐述了功耗分析攻击原理及其攻击流程,并采用Atmel AT89C55微控制器搭建了攻击平台。在此平台上,对微控制器指令的操作码和操作数进行了成功的简单功耗分析攻击,得出操作数的单位汉明权重具有5mV电压偏差的结论。进而采用差分和相关系数两种不同功耗分析方法对AES的S盒运算进行了攻击。鉴于功耗分析的攻击特点,本文提出了适宜的安全防护机制。 其次,分析了芯片设计中认证单元所采用的散列函数的安全特性。接着阐述了安全散列函数SHA-1的算法结构及其全折叠运算结构的硬件实现。之后通对SHA-1算法电路进行性能分析,得出了采用全折叠运算结构的SHA-1算法电路具有高安全、小面积、低功耗、实现简单,适合做芯片认证引擎的结论。 再次,本文基于嵌入式系统安全需求提出具有双向认证功能的芯片设计方案。此方案具有有效的密钥产生和密钥管理机制,同时具备完善的认证过程。之后对芯片设计中的数据接口I2C、数据存储空间EEPROM的结构和功能都分别进行了详细的描述。 最后,本文描述了在芯片设计过程中的FPGA硬件验证平台、软件测试环境、功能验证过程以及芯片设计综合策略。采用ASIC设计标准流程,设计了一款基于SHA-1算法的双向认证芯片,该芯片规模为3万2千逻辑门。在华虹-NEC 0.35μm、3.3V工艺下,平均功耗为1.6mW。样片实测结果表明设计的芯片达到了预期的要求。
【图文】:

环境,产权,嵌入式系统,身份


图 1-1 典型应用环境的意义和内容着对外改革的开放、国际间贸易的频繁,,作为电子设备到有关知识产权的争议和纠纷中。由于嵌入式系统广泛识产权就显得格外重要。身份识别[19]概念可以保护嵌入受非法盗用。本芯片设计的意义在于保护嵌入式设备的用户进行身份认证,验证硬件和用户身份的合法性以期在需要认证嵌入式硬件设备身份时,本文设计的芯片能证。不能产生和安全认证芯片一样的 MAC 值,身份不合其它系统应用的;同样它也无权修改安全芯片内部的EEPROM 内部的任何数据。国内在用于保护嵌入式系统

曲线,功耗,实物,平台


图 2-1 功耗采集平台及实物图操作过程步骤是将预先编写好的汇编代码通过烧录器烧进平台上的 MCU 中。然后,用示波器的一个测试通道去测量 MCU 的 PIN20 GND 与公用接地之间采样电阻上的电压;另一个测试通道则连接到 MCU 的 PIN1 P1.0 端口用来做 Trigger 触发信号。在采集模式为平均的条件下,设定采样频率为 6MHz,记录长度是 1000 点,每组以数据形式储存 100 条采样所得的实际功耗曲线[28]。基于 AES 加密电路 S 盒的DPA 和 CPA 攻击具体流程如图 2-2 所示。一般常攻击 AES 的首轮和最后一轮加密,而这两轮加密中都包含轮密钥的异或运算和 S 盒查表运算[29],如果能成功攻击这两项运算,那么就可认为能够攻击 AES。在采样频率为 6MHz 下,记录长度是 1000 点,以 25M/s 的精度采集到 256 组功耗轨迹,每组中取 50 条样本进行均值滤波预处理。DPA 攻击是从功耗模型构建区分函数将功耗轨迹分类,用统计的方法来攻击出密钥。CPA 攻击则主要是把功耗模型的中间数据结果的汉明权重和实际测量出的功耗建立
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP368.1

【相似文献】

相关期刊论文 前10条

1 施荣华;一种基于Harn数字签名的双向认证访问控制方案[J];计算机学报;2001年04期

2 邓方民;许春香;张娟;;基于ECC的移动通信认证和密钥协商协议[J];计算机应用与软件;2006年03期

3 刘斌;徐吉斌;;基于身份的双向认证及密钥协商协议[J];电脑知识与技术(学术交流);2007年06期

4 吴俊军;王同洋;;一种面向软件版权保护的保密体远程更新机制[J];微电子学与计算机;2008年12期

5 冯新泉;黎忠文;;P2P中基于无证书的认证及密钥协商协议[J];计算机技术与发展;2009年02期

6 吴昊;史晓华;谷勇浩;;GSM-R系统的安全策略研究与改进[J];北京交通大学学报;2009年02期

7 郑旋;卢建朱;付杰;;基于WAP的双向认证密钥协商方案[J];计算机工程;2010年04期

8 张鲁宁;糜正琨;徐名海;黄光平;;融合地址簿系统的双向认证机制[J];信息安全与通信保密;2010年03期

9 翁丽萍;施荣华;王国才;;一种基于自更新哈希链的双向认证签名方案[J];现代电子技术;2010年09期

10 施荣华;徐亮亮;;一种基于PKI的Web单点登录方案[J];微计算机信息;2010年21期

相关会议论文 前10条

1 张毅;周鹏;;一种基于ELGamal签名和零知识证明的双向认证方案[A];全国第22届计算机技术与应用学术会议(CACIS·2011)暨全国第3届安全关键技术与应用(SCA·2011)学术会议论文摘要集[C];2011年

2 王冠;薛冰;;基于TPM的可信存储的双向认证的研究[A];2009全国计算机网络与通信学术会议论文集[C];2009年

3 洪利;杜耀宗;;一种基于ECC的密钥协商及双向认证方案[A];无线传感器网及网络信息处理技术——2006年通信理论与信号处理年会论文集[C];2006年

4 宁静;董金明;;ECDSA算法在FPGA中的实现[A];全国第二届嵌入式技术联合学术会议论文集[C];2007年

5 刘源;唐红;;WMN中一种新的基于组合公钥的密钥管理和双向认证协议[A];2009年全国无线电应用与管理学术会议论文集[C];2009年

6 邱慧敏;杨义先;胡正名;;一种基于椭圆曲线密码体制的无线安全协议设计[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

7 章洋;范植华;;移动自组网络中相邻节点间通信的匿名安全[A];第二十次全国计算机安全学术交流会论文集[C];2005年

8 蒋继娅;刘彤;李瑛;胡祥义;;基于智能卡和一次性口令技术的身份认证方案研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

9 万仁福;李方伟;陈宇;;一种基于UOBT的移动微支付协议[A];第九届全国青年通信学术会议论文集[C];2004年

10 吴世竞;罗群;王枞;魏更宇;张冬梅;;一种用于自组织应急通信网络的安全认证机制[A];2010年全国通信安全学术会议论文集[C];2010年

相关重要报纸文章 前10条

1 本报记者 边歆;SHA-1还撑得住[N];网络世界;2005年

2 实习生 张琪 本报记者 孙明河 魏东;王小云:搬倒两座“密码大厦”[N];科技日报;2005年

3 赵爽;NCIE双向认证体系推动信息安全行业发展[N];中国企业报;2004年

4 穆易;双向认证推波信息安全行业[N];中国商报;2004年

5 云舒;NCIE双向认证体系推动信息安全行业发展[N];北京人才市场报;2004年

6 本报记者 齐冬 实习生 李黎;山大女教授敲响电子签名安全警钟[N];济南日报;2005年

7 FN记者 肖扬;电子签名应用安全仍有保障[N];金融时报;2005年

8 深圳商报记者 朱丽华;银行力推特色服务“掘”商机[N];深圳商报;2006年

9 龚光敏;银行携新产品亮相高交会[N];深圳商报;2006年

10 王一;WiMAX安全如履薄冰?[N];通信产业报;2006年

相关博士学位论文 前10条

1 柳秀梅;基于口令认证的密钥交换协议若干关键技术研究[D];东北大学 ;2009年

2 乔思远;基于缩减轮数SHA-1的LPMAC的区分攻击和SHA-0-MAC的部分密钥恢复攻击[D];山东大学;2010年

3 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年

4 陶宏才;安全协议结构及其范式研究[D];西南交通大学;2007年

5 赵铭伟;电子商务系统中信息资源安全管理的若干技术问题研究[D];大连理工大学;2010年

6 顾洁;面向无线社区的身份认证及密钥管理技术研究[D];上海交通大学;2012年

7 唐宏斌;基于口令认证密钥协商协议设计[D];电子科技大学;2012年

8 轩秀巍;超高频射频识别系统的关键技术研究[D];天津大学;2012年

9 汤劲松;个人通信安全接入认证的研究[D];浙江大学;2002年

10 王秦;基于OTP的移动商务身份认证协议研究[D];北京交通大学;2010年

相关硕士学位论文 前10条

1 郑旋;基于WAP的双向认证密钥协商方案的设计与实现[D];暨南大学;2010年

2 卿利;安全子网的双向认证访问控制研究[D];电子科技大学;2003年

3 王晓亮;Java智能卡Applet安全下载机制的研究与实现[D];西安电子科技大学;2009年

4 周琴琴;基于Hash函数的MD5和SHA-1加密算法研究及其硬件实现[D];安徽大学;2012年

5 李璇;基于人脸识别技术的存取控制系统的设计与实现[D];中南大学;2005年

6 张诚;世博信息服务中RFID安全机制与垂直切换研究[D];上海交通大学;2008年

7 冯新泉;P2P网络中基于CL-PKC的文件共享系统[D];厦门大学;2009年

8 肖鸣宇;一种具有双向认证的EPGP安全邮件协议及其实现[D];湖南大学;2008年

9 栾燕;PKI认证模型及其在网络环境下的应用研究[D];湖南大学;2007年

10 许志澄;基于ISO/IEC 18000 6C的安全协议研究[D];复旦大学;2010年



本文编号:2662288

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2662288.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户02637***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com