当前位置:主页 > 科技论文 > 软件论文 >

一种基于AES-GCM的数据完整性校验方法

发布时间:2017-08-02 02:23

  本文关键词:一种基于AES-GCM的数据完整性校验方法


  更多相关文章: 数据完整性 数据机密性 硬件架构 AES-GCM


【摘要】:随着嵌入式系统的广泛应用,嵌入式系统的安全问题逐渐引起人们的重视。其中,片外存储器的安全问题是整个嵌入式系统安全问题中不可忽视的一部分。目前已经存在很多关于片外存储安全方面的研究,这些研究一般是片上微处理器和片外的存储器之间增加安全防御模块(硬件)。但是,在嵌入式系统中增加存储器安全防御模块(硬件)无疑会对整个系统的性能、存储器开销、SOC面积开销等造成一定的负面影响。因此,现在很多方法都是在安全性,性能开销、存储器开销、SOC面积开销等因素之间寻找一个折中的最优方案。论文充分考虑这些因素的影响,提出了一种基于AES-GCM的数据完整性校验方法。该方法对片外存储器同时提供数据机密性和完整性保护,可以防御一系列典型的恶意攻击,如欺骗攻击、重放攻击等。
【作者单位】: 武汉数字工程研究所;
【关键词】数据完整性 数据机密性 硬件架构 AES-GCM
【分类号】:TP309
【正文快照】: 1引言近年来,随着电子信息技术的迅猛发展和进步,嵌入式系统在我们的生活中随处可见,比如手机、平板电脑、ATM机(自动取款机)以及车载GPS等。这些嵌入式系统经常需要处理一些敏感信息,包括手机支付,ATM机处理的用户银行账户信息,平板电脑用户上网时输入的密码信息等[1]。然而,

【相似文献】

中国期刊全文数据库 前10条

1 高春玲,张新颜;数据完整性机制的认识与应用[J];洛阳大学学报;2003年04期

2 武立福,毛宇光;多级安全数据库保密性和数据完整性研究[J];计算机工程与应用;2004年08期

3 温一军;数据完整性应用的深入研究[J];沙洲职业工学院学报;2004年01期

4 郭艳光,于庆峰,胡敏,高明堂;浅析数据完整性问题及应用[J];内蒙古石油化工;2004年06期

5 张华伟;杨凯;;Microsoft SQL Server 2000中的数据完整性机制探讨[J];河南科技;2007年03期

6 龙映宏;;浅析数据完整性及其实现[J];电脑编程技巧与维护;2009年24期

7 张俊楷;谷小娅;;空气质量监测系统数据完整性研究[J];电脑知识与技术;2013年19期

8 闪四清;数据完整性[J];个人电脑;1999年08期

9 刘永楠;邹兆年;李建中;王海洁;;数据完整性的评估方法[J];计算机研究与发展;2013年S1期

10 黄文平,高茂庭;Microsoft SQL Server数据完整性实现策略[J];计算机时代;2002年12期

中国重要会议论文全文数据库 前3条

1 曹丹阳;;数据完整性的检测研究[A];中国计量协会冶金分会2008年会论文集[C];2008年

2 曹丹阳;;数据完整性的检测研究[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年

3 吴爱珍;;CICS与数据完整性[A];中国航海学会内河船舶驾驶专业委员会学术年会论文集[C];2004年

中国博士学位论文全文数据库 前1条

1 郝卓;远程数据完整性和认证技术研究[D];中国科学技术大学;2011年

中国硕士学位论文全文数据库 前8条

1 陈科;基于动态变色龙认证树的流式数据完整性验证研究与应用[D];东北大学;2014年

2 刘永楠;数据完整性模型及评估算法的研究[D];哈尔滨工业大学;2013年

3 林艳纯;云计算下外包数据完整性验证技术的研究[D];暨南大学;2013年

4 蔡启泉;云数据完整性审计系统的设计与实现[D];华中科技大学;2013年

5 唐文静;基于云计算的数据完整性和隐私性的技术研究[D];北方工业大学;2015年

6 李彬;云存储中数据完整性和删除技术研究[D];北京邮电大学;2015年

7 王帅;对网络评卷数据完整性的研究[D];内蒙古大学;2013年

8 熊青松;分布式环境下的远程数据验证和修复机制的研究[D];电子科技大学;2012年



本文编号:607250

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/607250.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户92293***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com