当前位置:主页 > 科技论文 > 网络通信论文 >

通讯终端安全层中加密算法的硬件实现

发布时间:2019-11-13 03:21
【摘要】:随着电子信息产业的飞速发展,无线网络通信技术为人们的生活和工作带来了方便。然而,人们在享受无线网络带来的便利的同时,也将要承担其自身的缺陷——安全问题。众所周知,IEEE工作组在WiMAX协议中设置了安全层来解决此类问题,安全层通过AES算法与CMAC、CCM模式相结合的方式完成数据的保密与认证工作。安全层中数据处理的运算复杂,而CPU经过处理完成通信系统相关的任务操作之后,留给安全层的资源少之又少,因此安全层的数据处理需要硬件化以此来减小CPU的运算负荷,即应合理利用硬件电路,有效地实现通讯终端安全层的加密算法。本文深入研究与分析WiMAX协议中的数据单元结构与安全层协议和ARM的总线架构,实现了加密算法的硬件化。首先,分析与比较CCM模式、CMAC模式,实现CCM模式与CMAC模式的硬件电路。其中,AES-CCM模式由两个分组密码加密算法组成:中心(计数器)模式,CBC-MAC(密码块链认证码)算法。而AES-CMAC模式是一个基于对称密钥块密码的哈希函数,提供了比检验和或错误检测码更强健的数据完整性保护。其次,本文设计的硬件加速器需采用CCM模式处理协议数据单元以及采用CMAC模式处理信令。将硬件加速器从结构、电气等方面划分为双端口RAM、描述符FIFO、控制逻辑、加解密硬核和从设备接口等五个模块。加解密硬核是安全层的关键算法模块,其功能是根据外部控制逻辑输入的初始密钥、数据及一些参数对数据进行安全处理。加解密硬核主要由四部分组成,它们分别是认证模块、硬核控制模块、密钥扩展模块、加密模块(包括CMAC中子密钥的产生逻辑)。通过这几个模块就可以在CCM模式的正向过程中产生密文和经过加密的认证码,在CMAC模式的正向过程中产生认证码。再次,以可重用性为目标,讨论了AES算法,实现数据通路为32位的AES核。最后,我们使用硬件描述语言(Verilog),进行硬件加速器的RTL级的描述。采用EDA工具进行逻辑仿真,采取自下而上的验证策略,先进行全面的验证每个子模块,然后进行集成的系统级设计验证。再建立FPGA验证环境并对设计进行验证,具体做法是采用FPGA的配套软件工具(即ISE)综合产生FPGA的配置文件,然后,通过FPGA的JTAG端口提供的服务将被下载到FPGA设计中;对于芯片固件通过PC机上的调试软件,下载到指定的存储器中供处理器取指执行,并且统计了关键模块所占用的FPGA资源。仿真和验证结果表明,本文设计合理。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 袁春,钟玉琢,贺玉文;基于混沌的视频流选择加密算法[J];计算机学报;2004年02期

2 王龙义,万健如;数据安全与加密算法[J];晋东南师范专科学校学报;2004年02期

3 廉士国,孙金生,王执铨;几种典型视频加密算法的性能评价[J];中国图象图形学报;2004年04期

4 佟丽亚;关于对DES加密算法进行改进的构想[J];邢台职业技术学院学报;2004年03期

5 赵不贿,薛晓东;刘氏加密算法的一种改进方案[J];江苏大学学报(自然科学版);2004年05期

6 廉士国,孙金生,王执铨;视频加密算法及其发展现状[J];信息与控制;2004年05期

7 刘尚懿,田莹,王丽君;一种基于混沌的加密算法[J];鞍山科技大学学报;2004年05期

8 张延峰;;AES加密算法的原理与设计实现[J];集成电路应用;2005年09期

9 方德声;;两大系列加密算法被破解[J];科学;2005年04期

10 黄珍生;基于C++口令文件加密算法的实现[J];广西科学院学报;2005年02期

相关会议论文 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

相关重要报纸文章 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

6 ;网上银行“无忧”平台[N];计算机世界;2001年

7 易水;IT新词集锦(401)[N];计算机世界;2004年

8 张骁;WAPI标准之争[N];经理日报;2006年

9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年

10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

相关硕士学位论文 前10条

1 未东锋;基于遍历矩阵的动态加密算法研究[D];吉林大学;2006年

2 王锦;RSA加密算法的研究[D];沈阳工业大学;2006年

3 龚进;AES加密算法在电子系统中的优化及应用研究[D];中北大学;2012年

4 邹灵灵;一种视频文件快速加密算法研究与实现[D];华中科技大学;2007年

5 吕丽平;一种组合加密算法的设计与研究[D];青岛科技大学;2005年

6 何晓静;电子商务中的安全加密算法研究[D];天津大学;2005年

7 袁岁维;数字图像加密与加密算法性能评价研究[D];西安邮电学院;2010年

8 胡淳喜;基于混沌序列和量子逻辑门组的加密算法研究[D];国防科学技术大学;2011年

9 邹彬;基于RSA加密算法的电子奖券系统的研究与设计[D];华中科技大学;2007年

10 杨志国;基于魔方的混合加密算法及应用研究[D];兰州大学;2010年



本文编号:2560103

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2560103.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ec853***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com