若干无线嵌入式系统的安全技术研究
发布时间:2020-09-02 07:51
嵌入式系统是促进信息化与工业化融合的核心技术,是信息产业中发展最快、应用最广的技术。系统设计者和生产者开始越来越多地关注嵌入式系统的安全,尤其是无线嵌入式系统的安全问题。 随着反向工程技术的发展,版图重构、总线微探测等手段越来越易于实施,获取底层硬件中传输或处理的数据变得更加容易。如何保护如总线传输过程中、易失性存储器工作过程中、以及其他硬件中的数据,是嵌入式系统乃至整个计算机系统安全中的根本问题。微处理器(MPU)芯片是嵌入式系统运行的核心,由于MPU芯片的集成度日益提高,制造和封装工艺不断改进,而且自身也往往增加了一些防探测和篡改的措施,从而使得对MPU成功实施反向工程的可能性微乎其微,因此,人们通常把MPU作为嵌入式系统的信任源。从微处理器系统结构出发,研究者设计并集成相应的安全方案,解决嵌入式底层硬件的安全问题,从而保证硬件系统的安全性。 在嵌入式安全体系结构的基础上,现实中一些重要和敏感的嵌入式网络应用也要求提供必要的安全支撑。随着无线嵌入式设备的迅猛普及和普适计算概念的推进,无线网络安全已经成为迫切的系统设计需求。无线嵌入式系统的网络安全问题主要关注两个方面:一是网络成员之间的信任建立;二是安全协议本身运行的高效性和安全性。本文中我们选取无线传感器网络和低成本RFID系统作为无线嵌入式系统网络安全的研究对象。无线传感器网络的特点是大规模无线通信,研究重点在于网络节点之间的信任建立;RFID系统具有低成本及极低的计算能力,研究重点在于认证方案的轻量级和安全性。 基于以上考虑,本文将嵌入式系统安全划分为两个层次进行研究,“系统结构安全”和“通信安全”。在“系统结构安全”层次上,我们从通用计算机系统结构和多处理器系统结构两个方面,分析了现有安全系统结构框架和存储器保护技术,归纳了系统安全方案设计需要解决的关键问题,取得了以下研究结果: 第一,针对嵌入式微处理器系统结构的特点,设计了一个安全高效的存储器加密和完整性校验方案。该方案为MPU片内数据在片外运行和存储提供了安全保护,使片外存储器中的数据以不可理解的密文形式存储。同时,该方案采用了GCM工作模式,有效提高了数据加密和验证的速度。在同类方案对系统性能降低均高达25%以上的情况下,仿真实验显示我们的方案仅造成系统性能下降了20%或更低。 第二,针对一类典型的嵌入式多处理器系统——片上多处理器CMP结构——中的安全系统结构,提出了高速计数缓存(counter Cache)一致性优化方案AOW。AOW方案是一个“写—无效”方式的监听协议,在总线监听的共享缓存一致性协议——MESI协议的基础上,为counter增加1bit标记,通过若干总线信息保持多个counter副本在若干处理器核心中的一致。该协议能有效提高此类系统中counter Cache访问命中率,减少因counter缺失而引发的存储器访问次数,从而加快数据进出微处理器时的加解密速度,并显著提高系统性能。仿真实验结果显示,多种多处理器安全方案在部署AOW协议之后,总体性能均能得到提升,最高可达8%。 我们在“通信安全”层次上,重点研究了无线传感器网络的密钥建立协议和低成本RFID系统的双向认证协议,主要研究成果为: 第一,针对无线传感器网络中常见的单向链路大量存在,却未被有效利用于密钥建立过程中的情况,我们提出了基于单向链路的无线传感器网络密钥建立协议。协议可应用于大规模分簇无线网络,也可适用于以随机密钥预分配协议为基本协议的中小型无线网络。实验结果表明,该协议能提高网络中可用节点比例,减少因单向链路覆盖而退出网络活动的节点数量。我们在典型传感器器件—XBOW的MICAz上实现了各类密码原语(包括SHA-1、AES和ECC),并对运行时间和能耗进行了分析和比较。 第二,针对低成本RFID系统,我们从成本控制、计算能力和能耗等方面,比较了现有的若干轻量级安全协议,设计了一个仅采用伪随机函数(PRF)的“标签-阅读器”双向认证协议,通过三次信息交互达到双向认证。该协议具有抗重放攻击、抗中间人攻击、前向安全性等诸多安全性能。
【学位单位】:上海交通大学
【学位级别】:博士
【学位年份】:2009
【中图分类】:TP368.1
【部分图文】:
Fig. 1.1 Attacks in Embedded Systems嵌入式系统中一种重要的攻击手要性凸显。部分软件攻击或者破等。要避免软件攻击,需要在软
图 1.3 智能卡安全芯片Fig. 1.3 Chip of Secure Smart Card作为嵌入式处理器的一种,SoC 在嵌入式系统中的位置对应着通用系统中的中央处理器,因此,我们可以认为 SoC 处于安全边界内部,并且所有 SoC 内部的硬件单元,
图 2.2 XOM 结构图[11]Fig. 2.2 Architecture of XOM [11]2.3.1.2 AEGIS文献[10]提出了 AEGIS 系统框架。在该框架中,存在两种不同安全强度的
本文编号:2810337
【学位单位】:上海交通大学
【学位级别】:博士
【学位年份】:2009
【中图分类】:TP368.1
【部分图文】:
Fig. 1.1 Attacks in Embedded Systems嵌入式系统中一种重要的攻击手要性凸显。部分软件攻击或者破等。要避免软件攻击,需要在软
图 1.3 智能卡安全芯片Fig. 1.3 Chip of Secure Smart Card作为嵌入式处理器的一种,SoC 在嵌入式系统中的位置对应着通用系统中的中央处理器,因此,我们可以认为 SoC 处于安全边界内部,并且所有 SoC 内部的硬件单元,
图 2.2 XOM 结构图[11]Fig. 2.2 Architecture of XOM [11]2.3.1.2 AEGIS文献[10]提出了 AEGIS 系统框架。在该框架中,存在两种不同安全强度的
【相似文献】
相关期刊论文 前10条
1 李佳;;通向机器安全之路——西门子安全系统的实现(上)[J];仪器仪表标准化与计量;2011年04期
2 ;[J];;年期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
相关博士学位论文 前1条
1 张媛媛;若干无线嵌入式系统的安全技术研究[D];上海交通大学;2009年
相关硕士学位论文 前1条
1 刘军伟;基于IXP2400的网络数据转发与加密方案研究[D];解放军信息工程大学;2006年
本文编号:2810337
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2810337.html