当前位置:主页 > 科技论文 > 计算机论文 >

嵌入式系统的安全性及其防伪验证研究

发布时间:2021-07-23 06:40
  针对51单片机系统容易被克隆的问题,本文分析了基于51单片机现有的安全设计,指出了其中的漏洞,提出了采用分层设计的方法设计安全认证系统,完成了安全认证系统的软硬件设计,并分析了认证系统的安全性和所占有的处理器资源。首先,分析了现有的基于51单片机系统的安全设计,指出了其中的漏洞,提出了采用分层设计理论设计安全认证系统。其次,分析指出单向认证系统固有的缺点,采用质询——响应认证的双向认证模式实现系统的认证。并详细介绍了分层设计安全系统的步骤。第三,在采用了分层设计安全认证系统的基础上,分析了采用协处理器DS2460和存储器DS2432实现嵌入式系统安全特性的电路设计,采用SHA-1算法的认证技术保护了嵌入式系统在算法层、结构层、微结构层和电路层的安全性。第四,详细论述了安全系统软件的设计过程,包括将密钥和其他数据存入协处理器DS2460和存储器DS2432的预处理过程程序设计和认证过程程序设计,并调试验证了系统设计的可行性。最后,分析了系统的安全性和所占用的处理器资源。 

【文章来源】:南京理工大学江苏省 211工程院校

【文章页数】:64 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
1 绪论
    1.1 本课题的研究背景
        1.1.1 嵌入式系统安全的重要性
        1.1.2 基于51单片机系统安全性设计存在的问题
    1.2 嵌入式加密认证系统概述
    1.3 论文的主要内容和结构
2 系统的安全性
    2.1 引言
    2.2 嵌入式系统存在的安全问题
    2.3 安全问题产生的根本原因
    2.4 基于单片机系统现有的安全设计方案及其漏洞
        2.4.1 硬件引脚加密技术
        2.4.2 硬件加密狗加密
        2.4.3 反汇编软件加密技术
        2.4.4 外部随机存储器验证法
        2.4.5 KEELOQ跳码加密技术
3 安全系统设计原理
    3.1 引言
    3.2 协议层设计:质询——响应认证
    3.3 算法层设计:HASH函数SHA-1算法
        3.3.1 HASH函数SHA-1算法
        3.3.2 实现SHA-1算法的主要步骤
        3.3.3 SHA-1引擎中SHA-1算法与上述描述的SHA-1算法的区别及其安全性
    3.4 结构层设计:分割安全和非安全部分
    3.5 微结构层设计:硬件设计
    3.6 物理层:抵御电路旁路攻击
4 安全认证系统的硬件电路设计
    4.1 安全认证系统实现平台
    4.2 DS2432的功能特征
        4.2.1 DS2432的架构
        4.2.2 DS2432的存储器
        4.2.3 DS2432的地址寄存器
        4.2.4 SHA-1引擎和对设备的操作命令
        4.2.5 1-Wire总线接口设计
        4.2.6 16位CRC(循环冗余校验)发生器
    4.3 DS2460的功能特性
        4.3.1 从地址/控制字节
        4.3.2 I~2C串行通信协议
        4.3.3 DS2460的存储器
5 安全认证系统的软件设计
    5.1 通信协议子程序设计
        5.1.1 1-Wire总线数据通信子程序设计
        5.1.2 I~2C串行通信子程序设计
    5.2 安全认证系统预处理过程软件架构设计
        5.2.1 主处理器读取DS2432序列号程序设计
        5.2.2 DS2432密钥初始化程序设计
        5.2.3 DS2460密钥初始化程序设计
        5.2.4 DS2432数据初始化程序设计
    5.3 安全认证系统认证过程程序设计
        5.3.1 产生随机数的程序设计
        5.3.2 启动DS2432的SHA-1引擎计算MAC的程序设计
        5.3.3 启动DS2460的SHA-1引擎计算MAC的程序设计
        5.3.4 MAC比较程序设计
6 认证系统的安全性及其所占用的资源
    6.1 SHA-1引擎密钥的安全性分析
    6.2 认证系统程序的安全性分析
    6.3 认证系统所占用的处理器资源
7 结束语
致谢
参考文献


【参考文献】:
期刊论文
[1]用DS2432实现双向认证及软件功能保护[J]. 罗敬,张益星.  电子技术应用. 2007(10)
[2]基于SHA和RSA算法 实用有效的双向身份认证系统[J]. 陈航,周剑岚,冯珊.  计算机安全. 2006(04)
[3]嵌入式系统的网络安全问题分析[J]. 许海燕,张曦煌.  微型机与应用. 2005(08)
[4]基于嵌入式系统的时分多址通信协议的实现[J]. 洪家平,董武世.  微计算机信息. 2005(07)
[5]1-Wire器件DS2432在MCU的应用[J]. 谢洪波,丁庆生.  中国测试技术. 2004(06)
[6]一种基于KEELOQ的改进加密算法及其在单片机中的实现技术[J]. 董辉,卢建刚.  电子技术应用. 2004(09)
[7]即时消息传递系统的智能代理[J]. 黄昶,张燕,沈建国.  计算机应用研究. 2004(06)
[8]DS1963S及其在SHA中的应用[J]. 于建华,王祖强,王照君.  国外电子元器件. 2003(10)
[9]单片机系统硬件及软件加密技术[J]. 任克强,刘晖.  电子设计应用. 2003(07)
[10]网络环境下一次性口令身份认证的研究与实现[J]. 吴和生,范训礼,谢俊元.  计算机科学. 2003(05)



本文编号:3298815

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3298815.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ca29c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com