SoC中的安全架构分析及算法实现
本文关键词:SoC中的安全架构分析及算法实现
更多相关文章: 可信系统 TPM模块 AES算法 DPA攻击 RSA算法 SHA算法
【摘要】:随着信息技术的发展,网络通信和数据存储的需求越来越大,数据安全问题日益成为大众关注的焦点。单独的软件权限控制和硬件加密处理,都很难从系统层面上,保证整个数据通道的安全性。论文首先引入了TPM模块的主要结构框架,结合当前主流的芯片设计方法,分别讨论了其中的处理器、总线、随机数生成、权限控制以及密码算法的实现。并针对启动过程和调试单元的安全性设计进行了讨论。针对TPM模块中密码协处理器的设计,本文分别讨论了对称密码系统中AES算法、非对称密码系统中RSA算法和散列运算中SHA算法的基于verilog的硬件实现。在掩膜型AES算法实现设计中,论文讨论了AES算法中加解密操作的流程及等效变换,重点实现了基于有限域)2(8GF的求逆运算和列混合运算的系数乘法运算。针对DPA攻击,论文在讨论了DPA的攻击原理、流程后,分析了AES算法的防护措施和带掩膜的AES算法的实现问题,最后论文给出带掩膜的AES算法实现并进行仿真。结合RSA算法流程,分析了大素数的产生以及RSA算法的参数选择。根据模运算的性质,分析了R-L二进制算法和蒙哥马利算法在芯片中的具体实现。最后论文给出RSA算法实现的硬件框图、模幂运算的状态机设计和基于基42的蒙哥马利模乘算法的实现。论文根据NIST的SHA-256计算标准,讨论了SHA-256算法的实现流程,并完成了数据预处理阶段的状态机设计、轮迭代中的tW变量的计算函数设计以及其他逻辑函数的硬件实现。论文根据可信系统中TPM模块的规范,讨论了在SoC芯片设计方法中,如何进行安全模块的设计,并着重分析了AES、RSA、SHA三种密码算法的实现。
【关键词】:可信系统 TPM模块 AES算法 DPA攻击 RSA算法 SHA算法
【学位授予单位】:杭州电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
- 摘要5-6
- ABSTRACT6-9
- 第1章 绪论9-14
- 1.1 选题背景9-10
- 1.1.1 可信系统概述9
- 1.1.2 TPM模块概述9-10
- 1.2 国内外研究现状10-11
- 1.3 芯片开发流程11-12
- 1.4 本文结构组成12-14
- 第2章 安全架构14-20
- 2.1 密码学基础14-16
- 2.2 安全需求分析16
- 2.2.1 互联网方面16
- 2.2.2 嵌入式控制方面16
- 2.3 TPM中的模块16-18
- 2.3.1 处理器和总线16-17
- 2.3.2 随机数生成17
- 2.3.3 设备访问权限17-18
- 2.3.4 算法模块实现18
- 2.4 启动与调试18-20
- 2.4.1 芯片启动控制18-19
- 2.4.2 调试模式保护19-20
- 第3章 AES算法的硬件实现20-35
- 3.1 AES算法的数学基础20-22
- 3.2 AES算法加解密流程及实现22-28
- 3.2.1 AES算法加解密流程22-24
- 3.2.2 SubBytes与InvSubBytes24-26
- 3.2.3 ShiftRows与InvShiftRows26
- 3.2.4 Mixcolumns与Inv MixColumns26-27
- 3.2.5 AddRoundKey与InvAddRoundkey27
- 3.2.6 密钥扩展算法27-28
- 3.3 功耗攻击描述及抗功耗攻击措施分析28-31
- 3.3.1 DPA的攻击过程28-29
- 3.3.2 抗功耗攻击的措施29
- 3.3.3 AES算法的DPA攻击与防护29-31
- 3.4 带掩膜的AES算法的硬件实现框图31-33
- 3.5 功能仿真分析33-35
- 第4章 RSA算法的硬件实现35-47
- 4.1 RSA算法的数学基础35-37
- 4.1.1 数论基础35-36
- 4.1.2 模运算36
- 4.1.3 欧拉定理与费尔马定理36-37
- 4.2 RSA算法描述37-42
- 4.2.1 大素数的生成37
- 4.2.2 RSA的计算过程37-38
- 4.2.3 参数的选择38
- 4.2.4 模幂算法38-40
- 4.2.5 模乘算法40-41
- 4.2.6 加法运算41-42
- 4.3 RSA算法的硬件实现框图42-45
- 4.4 功能仿真分析45-47
- 第5章 SHA算法的硬件实现47-53
- 5.1 SHA算法描述47-49
- 5.2 SHA算法的硬件实现框图49-51
- 5.2.1 Hash_wrapper模块49-50
- 5.2.2 Hash_engine模块50-51
- 5.3 功能仿真分析51-53
- 总结与展望53-55
- 致谢55-56
- 参考文献56-58
- 附录A 攻读硕士学位期间发表的论文58
【相似文献】
中国期刊全文数据库 前10条
1 刘元锋,戴紫彬,王雪瑞;基于FPGA生成MD5算法中常数Ti的研究[J];微电子学与计算机;2005年06期
2 屠斐正;林家骏;;基于融合反馈的算法模块管理在高机动追踪中的应用[J];华东理工大学学报(自然科学版);2012年06期
3 王简瑜;张鲁国;;基于FPGA实现DES算法的性能分析[J];微计算机信息;2007年08期
4 孔令彬;陈向文;文赫胜;;一种电子产品过期失效算法的实现[J];电子技术;2010年02期
5 朱金秀,曹宁;H.264关键算法模块的研究与实现[J];河海大学常州分校学报;2005年02期
6 吴瑕;周焰;谷京朝;;一种AES算法的FPGA设计与快速实现[J];系统工程与电子技术;2007年10期
7 桂岳;蔡德林;范晓东;梁本仁;;非相干匹配滤波算法的FPGA实现及分析[J];通信技术;2008年12期
8 卫明;用Visual Basic制作控制回路的算法模块[J];南京师范大学学报(工程技术版);2001年01期
9 王立平,罗森林,成华;基于MPEG-1/2视频的音频同步剪辑算法[J];北京理工大学学报;2002年06期
10 程云鹏;肖兵;;一种多传感器数据融合算法评估平台的设计[J];空军雷达学院学报;2006年01期
中国博士学位论文全文数据库 前1条
1 陈虹;分离流动的电磁力主动控制[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 孟苑;北斗导航接收机B1信号捕获算法研究及其FPGA验证[D];东南大学;2016年
2 梁志斌;应用于RS译码器的新型高效Berlekamp-Massey算法[D];天津大学;2014年
3 贺依盟;SoC中的安全架构分析及算法实现[D];杭州电子科技大学;2016年
4 张志乐;高频带静音压缩算法研究与实现[D];大连理工大学;2009年
5 梁丽芳;基于FPGAt利用FFT算法实现GPS C/A码捕获的研究[D];大连海事大学;2009年
6 董丽娜;直接转矩控制算法若干实际应用问题的研究[D];大连理工大学;2013年
7 杨一波;时分交替ADC系统数字校准算法与FPGA实现[D];电子科技大学;2010年
8 李岩;基于FPGA的粒子图像测速算法研究[D];中国科学院研究生院(西安光学精密机械研究所);2011年
9 谢凯元;基于FPGA的FDTD计算系统设计[D];杭州电子科技大学;2013年
10 邓吉建;基于March C+算法的MBIST设计[D];贵州大学;2008年
,本文编号:927138
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/927138.html