基于TrustZone技术的数据安全加密方法的研究与实现
【文章页数】:103 页
【学位级别】:硕士
【部分图文】:
图2-1?TrustZone硬件框架图[7]??TmstZone实现的隔罔具体包括中断隔罔、芯片内部RAM和ROM的隔罔、??外置RAM的隔离、外设的隔离?
系统的安全性是通过划分所有SoC的硬件和软件资源来实现的,这样就存在两??个世界一安全子系统所在的安全世界和其他系统所在的非安全世界[1()]。ARM??TrustZone的硬件框架如图2-1所示。??1)?TrustZone对资源的隔离实现??TrustZone技术能实现安全的....
图2-2?TrustZone软件框架图m??因为TEE下面一节会详细介绍,本小节不做过多阐述,下面介绍一下ATF
代码重用和移植;另外一个是操作系统级的可信执行环境,对应安全的运行环境,??运行的是可信应用。与其相对的是丰富执行环境,一般是指非安全的运行环境,??运行的是非安全的应用。ARM?TrustZone的软件框架如图2-2所示。??"APP??ELO?x?t?,??Trusted?a....
图2-3?GlobalPlatfomi?TEE软件架构图间??基于ARMTrustZone的TEE可以用于支付、内容保护、加密、可信引导,??
这些应用程序可通过无线方式进行配置。GlobalPlatfomi为TEE提供??了合理的规划和设计,并为其设计了软件架构的接口规范[15]。GP的TEE的软件??架构如图2-3所示。??REE??6PDTEE??Shared?|J?.?red???? ̄!?c_?U=y?r???M....
图2-4?qemu架构图[25]??qemu是在主机系统之上模拟了一个新的硬件平台和其配套的软件生态
qemu是在主机系统之上模拟了一个新的硬件平台和其配套的软件生态。从??理论上来说,qemu会比真机速度慢很多,所以一般需要搭配KVM虚拟机使用。??其整体架构如图2-4所示。??qemu可以模拟主流的架构,包括ARM架构和x86架构,对其CPU、内存、??I/O和外设等进行模拟....
本文编号:3911571
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3911571.html