嵌入式系统的安全性及其防伪验证研究
发布时间:2021-07-23 06:40
针对51单片机系统容易被克隆的问题,本文分析了基于51单片机现有的安全设计,指出了其中的漏洞,提出了采用分层设计的方法设计安全认证系统,完成了安全认证系统的软硬件设计,并分析了认证系统的安全性和所占有的处理器资源。首先,分析了现有的基于51单片机系统的安全设计,指出了其中的漏洞,提出了采用分层设计理论设计安全认证系统。其次,分析指出单向认证系统固有的缺点,采用质询——响应认证的双向认证模式实现系统的认证。并详细介绍了分层设计安全系统的步骤。第三,在采用了分层设计安全认证系统的基础上,分析了采用协处理器DS2460和存储器DS2432实现嵌入式系统安全特性的电路设计,采用SHA-1算法的认证技术保护了嵌入式系统在算法层、结构层、微结构层和电路层的安全性。第四,详细论述了安全系统软件的设计过程,包括将密钥和其他数据存入协处理器DS2460和存储器DS2432的预处理过程程序设计和认证过程程序设计,并调试验证了系统设计的可行性。最后,分析了系统的安全性和所占用的处理器资源。
【文章来源】:南京理工大学江苏省 211工程院校
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 本课题的研究背景
1.1.1 嵌入式系统安全的重要性
1.1.2 基于51单片机系统安全性设计存在的问题
1.2 嵌入式加密认证系统概述
1.3 论文的主要内容和结构
2 系统的安全性
2.1 引言
2.2 嵌入式系统存在的安全问题
2.3 安全问题产生的根本原因
2.4 基于单片机系统现有的安全设计方案及其漏洞
2.4.1 硬件引脚加密技术
2.4.2 硬件加密狗加密
2.4.3 反汇编软件加密技术
2.4.4 外部随机存储器验证法
2.4.5 KEELOQ跳码加密技术
3 安全系统设计原理
3.1 引言
3.2 协议层设计:质询——响应认证
3.3 算法层设计:HASH函数SHA-1算法
3.3.1 HASH函数SHA-1算法
3.3.2 实现SHA-1算法的主要步骤
3.3.3 SHA-1引擎中SHA-1算法与上述描述的SHA-1算法的区别及其安全性
3.4 结构层设计:分割安全和非安全部分
3.5 微结构层设计:硬件设计
3.6 物理层:抵御电路旁路攻击
4 安全认证系统的硬件电路设计
4.1 安全认证系统实现平台
4.2 DS2432的功能特征
4.2.1 DS2432的架构
4.2.2 DS2432的存储器
4.2.3 DS2432的地址寄存器
4.2.4 SHA-1引擎和对设备的操作命令
4.2.5 1-Wire总线接口设计
4.2.6 16位CRC(循环冗余校验)发生器
4.3 DS2460的功能特性
4.3.1 从地址/控制字节
4.3.2 I~2C串行通信协议
4.3.3 DS2460的存储器
5 安全认证系统的软件设计
5.1 通信协议子程序设计
5.1.1 1-Wire总线数据通信子程序设计
5.1.2 I~2C串行通信子程序设计
5.2 安全认证系统预处理过程软件架构设计
5.2.1 主处理器读取DS2432序列号程序设计
5.2.2 DS2432密钥初始化程序设计
5.2.3 DS2460密钥初始化程序设计
5.2.4 DS2432数据初始化程序设计
5.3 安全认证系统认证过程程序设计
5.3.1 产生随机数的程序设计
5.3.2 启动DS2432的SHA-1引擎计算MAC的程序设计
5.3.3 启动DS2460的SHA-1引擎计算MAC的程序设计
5.3.4 MAC比较程序设计
6 认证系统的安全性及其所占用的资源
6.1 SHA-1引擎密钥的安全性分析
6.2 认证系统程序的安全性分析
6.3 认证系统所占用的处理器资源
7 结束语
致谢
参考文献
【参考文献】:
期刊论文
[1]用DS2432实现双向认证及软件功能保护[J]. 罗敬,张益星. 电子技术应用. 2007(10)
[2]基于SHA和RSA算法 实用有效的双向身份认证系统[J]. 陈航,周剑岚,冯珊. 计算机安全. 2006(04)
[3]嵌入式系统的网络安全问题分析[J]. 许海燕,张曦煌. 微型机与应用. 2005(08)
[4]基于嵌入式系统的时分多址通信协议的实现[J]. 洪家平,董武世. 微计算机信息. 2005(07)
[5]1-Wire器件DS2432在MCU的应用[J]. 谢洪波,丁庆生. 中国测试技术. 2004(06)
[6]一种基于KEELOQ的改进加密算法及其在单片机中的实现技术[J]. 董辉,卢建刚. 电子技术应用. 2004(09)
[7]即时消息传递系统的智能代理[J]. 黄昶,张燕,沈建国. 计算机应用研究. 2004(06)
[8]DS1963S及其在SHA中的应用[J]. 于建华,王祖强,王照君. 国外电子元器件. 2003(10)
[9]单片机系统硬件及软件加密技术[J]. 任克强,刘晖. 电子设计应用. 2003(07)
[10]网络环境下一次性口令身份认证的研究与实现[J]. 吴和生,范训礼,谢俊元. 计算机科学. 2003(05)
本文编号:3298815
【文章来源】:南京理工大学江苏省 211工程院校
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 本课题的研究背景
1.1.1 嵌入式系统安全的重要性
1.1.2 基于51单片机系统安全性设计存在的问题
1.2 嵌入式加密认证系统概述
1.3 论文的主要内容和结构
2 系统的安全性
2.1 引言
2.2 嵌入式系统存在的安全问题
2.3 安全问题产生的根本原因
2.4 基于单片机系统现有的安全设计方案及其漏洞
2.4.1 硬件引脚加密技术
2.4.2 硬件加密狗加密
2.4.3 反汇编软件加密技术
2.4.4 外部随机存储器验证法
2.4.5 KEELOQ跳码加密技术
3 安全系统设计原理
3.1 引言
3.2 协议层设计:质询——响应认证
3.3 算法层设计:HASH函数SHA-1算法
3.3.1 HASH函数SHA-1算法
3.3.2 实现SHA-1算法的主要步骤
3.3.3 SHA-1引擎中SHA-1算法与上述描述的SHA-1算法的区别及其安全性
3.4 结构层设计:分割安全和非安全部分
3.5 微结构层设计:硬件设计
3.6 物理层:抵御电路旁路攻击
4 安全认证系统的硬件电路设计
4.1 安全认证系统实现平台
4.2 DS2432的功能特征
4.2.1 DS2432的架构
4.2.2 DS2432的存储器
4.2.3 DS2432的地址寄存器
4.2.4 SHA-1引擎和对设备的操作命令
4.2.5 1-Wire总线接口设计
4.2.6 16位CRC(循环冗余校验)发生器
4.3 DS2460的功能特性
4.3.1 从地址/控制字节
4.3.2 I~2C串行通信协议
4.3.3 DS2460的存储器
5 安全认证系统的软件设计
5.1 通信协议子程序设计
5.1.1 1-Wire总线数据通信子程序设计
5.1.2 I~2C串行通信子程序设计
5.2 安全认证系统预处理过程软件架构设计
5.2.1 主处理器读取DS2432序列号程序设计
5.2.2 DS2432密钥初始化程序设计
5.2.3 DS2460密钥初始化程序设计
5.2.4 DS2432数据初始化程序设计
5.3 安全认证系统认证过程程序设计
5.3.1 产生随机数的程序设计
5.3.2 启动DS2432的SHA-1引擎计算MAC的程序设计
5.3.3 启动DS2460的SHA-1引擎计算MAC的程序设计
5.3.4 MAC比较程序设计
6 认证系统的安全性及其所占用的资源
6.1 SHA-1引擎密钥的安全性分析
6.2 认证系统程序的安全性分析
6.3 认证系统所占用的处理器资源
7 结束语
致谢
参考文献
【参考文献】:
期刊论文
[1]用DS2432实现双向认证及软件功能保护[J]. 罗敬,张益星. 电子技术应用. 2007(10)
[2]基于SHA和RSA算法 实用有效的双向身份认证系统[J]. 陈航,周剑岚,冯珊. 计算机安全. 2006(04)
[3]嵌入式系统的网络安全问题分析[J]. 许海燕,张曦煌. 微型机与应用. 2005(08)
[4]基于嵌入式系统的时分多址通信协议的实现[J]. 洪家平,董武世. 微计算机信息. 2005(07)
[5]1-Wire器件DS2432在MCU的应用[J]. 谢洪波,丁庆生. 中国测试技术. 2004(06)
[6]一种基于KEELOQ的改进加密算法及其在单片机中的实现技术[J]. 董辉,卢建刚. 电子技术应用. 2004(09)
[7]即时消息传递系统的智能代理[J]. 黄昶,张燕,沈建国. 计算机应用研究. 2004(06)
[8]DS1963S及其在SHA中的应用[J]. 于建华,王祖强,王照君. 国外电子元器件. 2003(10)
[9]单片机系统硬件及软件加密技术[J]. 任克强,刘晖. 电子设计应用. 2003(07)
[10]网络环境下一次性口令身份认证的研究与实现[J]. 吴和生,范训礼,谢俊元. 计算机科学. 2003(05)
本文编号:3298815
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3298815.html