嵌入式存储机密性和完整性保护方法研究
发布时间:2020-08-09 16:19
【摘要】:数据作为信息的载体,获得或者拥有更多数据就意味着拥有了更多的信息和更大的价值,因嵌入式存储器上数据失窃和破坏而引起的安全问题日益严重,关键数据的泄露和非法篡改会对组织和个人造成巨大的损失,甚至威胁国家安全。嵌入式系统资源有限,传统安全协议无法在其上直接应用,而且,很多嵌入式设备布置环境开放,攻击者拥有足够的时间和能力对其发起物理攻击,难以防范。因此,有必要对嵌入式平台上存储安全策略进行研究,在尽量不影响系统性能的前提下,实现高效的数据机密性和完整性保护,有效遏制信息的非法获取或篡改,提高系统安全等级。本文研究了目前主要存储器保护方法的设计原理和特点,分别提出了改进的存储器机密性和完整性保护方法,在保证存储器安全性的基础上,对计算效率和存储开销进行了优化:(1)存储器机密性保护方面,提出了一种基于动态密钥和压缩计数器的机密性保护方法CPS。该方法从种子结构和计数器溢出更新算法两个方面进行了改进。首先将计数器分为块计数器和压缩计数器两个部分,减少了计数器的存储开销,同时利用动态映射表结构将块计数器与压缩计数器和密钥分别进行动态映射,使得密钥更新具有动态性,安全性更高。然后基于此优化结构提出了计数器溢出更新算法,解决了计数器溢出导致的重加密问题,提高了计算效率。(2)存储器完整性保护方面,提出了一种基于多粒度增量哈希树的完整性保护方法MIT。该方法结合了BMT和MGT完整性保护方法的优势,从保护范围、校验树结构和基础校验算法三个方面进行了改进。首先将构建校验树的范围由整个内存空间缩小至计数器区域,在保证可以抵抗主动攻击的基础上,减少了校验树叶子节点的数量;同时校验树使用多粒度树的结构,减少了校验节点的数量并缩短了校验路径的长度,降低了计算复杂度和存储开销;最后使用NH增量哈希算法对多粒度校验树的节点进行增量更新,减少了单个校验节点的计算复杂度。最后,使用SimpleScalar体系结构仿真工具对提出的存储器机密性和完整性保护方法进行了量化评估。实验结果表明,本文提出的机密性保护方法CPS的平均性能下降率为10.75%,明显优于SPLIT方法和BLK方法。完整性保护方法MIT,在存储开销方面,相比哈希树方法存储开销的减少48.72%,优于MGT方法和BMT方法,在计算效率方面,性能下降率为32.62%,同样优于哈希树、MGT和BMT方法。对比结果表明,本文提出的存储器机密性和完整性保护方法可以在满足安全防护的前提下,有效减少存储空间占用并提高算法效率。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309;TP333
【图文】:
本章首先介绍了存储器安全模型和针对存储器的攻击种类,然后从存储器机密性保护方法和完整性保护方法两个方面详细梳理了相关研究与方法。通过分析和对比多种机密性保护和完整性保护方法的结构与特点,对该领域的研究工作进行了梳理和总结。2.1 存储器安全模型嵌入式系统是一个由硬件和软件组成的完整系统,所以针对嵌入式系统的攻击可分为硬件攻击和软件攻击两大类。针对软件的攻击比较常见,例如利用系统漏洞、病毒、木马以及恶意软件对嵌入式系统及其应用软件进行攻击,影响系统和软件的正常运行。硬件攻击常见的方式主要是加入非安全的硬件模块对原系统总线数据进行窃听和篡改[49]或利用硬件电磁和能量等旁路信息进行分析,达到攻击的目的[50]。硬件攻击在硬件开放部署的情况下更容易实施,并且软件保护方法很难对其进行有效抵御,本文主要针对嵌入式存储器的硬件攻击进行研究。
击者通过生成或者篡改生成非法的数据,使得系统默认将非法数据当成正常数据进行运算执行,从而影响系统正常运行达到攻击的目的,主动攻击会破坏数据的完整性,通过在运行时对数据的完整性进行检测便可以抵抗主动攻击,如图 2.2 所示,针对存储器的主动攻击可以分为三种类型:
图 2.3 直接块加密方法2.2.2 计数器加密方法接块加密方法的系统性能损耗较大,为了提高存储器机密性保护的效率访问的流水线特点,计数器加密方式被应用于机密性保护方法中。计数于一次一密的加密方式,这种加密方式由于每次的加密种子都不相同,具有统计规律,安全性较高。次一密的加解密方式中通过对称加密算法使用密钥加密种子生成密钥流钥不能加密相同的种子,生成密钥流后,将明文数据块 B[i]与密钥异或文数据块 EB[i],解密过程相反,计数器加密的过程如图 2.4 所示。加单位进行,密钥流与数据块长度相等。GCM 模式[51]中在机密性保护方器加密方法,只需要普通对称加密算法产生的密钥流,就可以达到随机满足安全性要求,易于实现。数器在加密和解密操作时,密钥流可以提前准备好,只需要利用加解密进行简单的异或操作即可,这个特点和处理器流水线的工作特点相符合
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309;TP333
【图文】:
本章首先介绍了存储器安全模型和针对存储器的攻击种类,然后从存储器机密性保护方法和完整性保护方法两个方面详细梳理了相关研究与方法。通过分析和对比多种机密性保护和完整性保护方法的结构与特点,对该领域的研究工作进行了梳理和总结。2.1 存储器安全模型嵌入式系统是一个由硬件和软件组成的完整系统,所以针对嵌入式系统的攻击可分为硬件攻击和软件攻击两大类。针对软件的攻击比较常见,例如利用系统漏洞、病毒、木马以及恶意软件对嵌入式系统及其应用软件进行攻击,影响系统和软件的正常运行。硬件攻击常见的方式主要是加入非安全的硬件模块对原系统总线数据进行窃听和篡改[49]或利用硬件电磁和能量等旁路信息进行分析,达到攻击的目的[50]。硬件攻击在硬件开放部署的情况下更容易实施,并且软件保护方法很难对其进行有效抵御,本文主要针对嵌入式存储器的硬件攻击进行研究。
击者通过生成或者篡改生成非法的数据,使得系统默认将非法数据当成正常数据进行运算执行,从而影响系统正常运行达到攻击的目的,主动攻击会破坏数据的完整性,通过在运行时对数据的完整性进行检测便可以抵抗主动攻击,如图 2.2 所示,针对存储器的主动攻击可以分为三种类型:
图 2.3 直接块加密方法2.2.2 计数器加密方法接块加密方法的系统性能损耗较大,为了提高存储器机密性保护的效率访问的流水线特点,计数器加密方式被应用于机密性保护方法中。计数于一次一密的加密方式,这种加密方式由于每次的加密种子都不相同,具有统计规律,安全性较高。次一密的加解密方式中通过对称加密算法使用密钥加密种子生成密钥流钥不能加密相同的种子,生成密钥流后,将明文数据块 B[i]与密钥异或文数据块 EB[i],解密过程相反,计数器加密的过程如图 2.4 所示。加单位进行,密钥流与数据块长度相等。GCM 模式[51]中在机密性保护方器加密方法,只需要普通对称加密算法产生的密钥流,就可以达到随机满足安全性要求,易于实现。数器在加密和解密操作时,密钥流可以提前准备好,只需要利用加解密进行简单的异或操作即可,这个特点和处理器流水线的工作特点相符合
【参考文献】
相关期刊论文 前5条
1 马海峰;姚念民;宋井峰;;非对称hash树存储器完整性保护方法[J];小型微型计算机系统;2014年10期
2 马海峰;姚念民;杜文杰;;基于不等长counter的存储器机密性和完整性保护方法[J];电子学报;2013年12期
3 赵鹏;朱龙云;;基于相变存储器的非易失内存数据机密性保护[J];计算机学报;2011年11期
4 程涛;谷大武;侯方勇;张媛媛;;抗物理攻击存储安全技术研究综述[J];计算机应用研究;2010年05期
5 侯方勇,王志英,刘真;基于Hash树热点窗口的存储器完整性校验方法[J];计算机学报;2004年11期
相关硕士学位论文 前4条
1 石翠华;存储器完整性保护技术研究[D];哈尔滨工程大学;2015年
2 程顺q
本文编号:2787360
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2787360.html