嵌入式系统可信计算的硬件安全机制研究

发布时间:2017-08-13 07:08

  本文关键词:嵌入式系统可信计算的硬件安全机制研究


  更多相关文章: 可信计算 嵌入式系统 硬件安全机制 可信平台模块 动态信任链 加密算法硬件化 动态可重构


【摘要】:随着计算机技术的发展,信息安全问题越来越受到广泛关注。其中计算平台的安全成为影响信息安全、信息社会发展的关键性问题。尤其随着互联网技术的发展,计算平台呈现出分布式、多样化的发展趋势,因此保障计算平台的安全、实现计算的可信是构建信息安全的基础,值得我们深入研究。作为计算平台运行机制能够正常工作的基础,硬件安全机制是保障计算平台的硬件正常运行的核心机制,也是计算平台安全的源头。可信计算在保障计算平台的安全上发挥了重要的作用。基于可信计算理论构建的可信计算平台、可信平台模块等标准和规范,是众多可信计算安全产品的指导标准,在以通用计算机为主的计算机安全中发挥了重要作用。作为与通用计算机架构上相近的嵌入式系统,随着集成电路的发展,其使用数量以及应用范围正不断扩大。因此,对于嵌入式系统计算的安全性问题应该引起我们的重视,这也是本文的立题所在。本文通过研究嵌入式系统计算的特点,以实现嵌入式系统安全计算为目标,从硬件安全机制的角度研究如何在嵌入式计算平台上实现可信计算的方法和实施机制。论文的工作主要体现在以下几个方面:1.可信计算作为一种保障计算平台安全的有效机制,在通用计算平台发挥了重要的作用。论文中研究了可信计算理论以及相关规范,通过分析当前可信计算平台的以下不足,结合嵌入式系统计算的特点,给出了一个在嵌入式计算平台中实现可信计算的系统架构。架构设计上将基于FPGA的硬件设计方法与嵌入式系统设计相结合,从硬件系统性能到安全计算的可行性等多个方面对系统架构的安全机制进行了研究,并对该系统架构下保证计算平台安全的几个重要硬件安全机制进行了分析和说明。2.分析研究了可信计算中的信任链的相关理论及工作机制。以在嵌入式计算平台中建立动态信任链为目标,结合星型信任链结构建立了一个动态完整性度量模型(DIMM)。并以此度量模型为指导,研究了在嵌入式系统中构建动态信任链的硬件实现机制。研究中将基于FPGA动态可重构的硬件设计方法应用到动态信任链的构建上来,从实现方法上是新颖的。同时,针对建立动态信任链的建立机制,设计了一个验证系统对动态度量机制进行了验证。3.通过研究当前TPM架构中密码学系统所采用的加密算法及实现机制,结合嵌入式计算平台在应用中的特点,提出了一个嵌入式系可信平台模块ETCM的结构。该架构下的密码学系统中,采用ECC椭圆曲线加密算法以替代RSA非对称密码算法;采用SMS4对称密码算法以弥补TPM规范中对于对称密码算法没有明确配置的不足。论文中针对这两种加密算法从硬件实现的角度进行了设计和优化,并对设计进行了仿真和综合。针对主要加密算法的硬件化设计是保障嵌入式系统中高效完成可信计算的一个重要的硬件安全机制,同时这一实现方法和设计可以应用到多种不同架构的嵌入式计算平台中。论文中基于计算平台硬件安全机制的研究对于提高嵌入式系统整体的安全性具有重要的意义,为后续进一步研究和实现可信嵌入式系统提供了一些有益的建议。文中采用 FPGA 这一硬件设计方法进行设计和验证,也是当前集成电路系统设计方法中一种重要的设计验证方式。本文的研究工作同时为嵌入式处理器、ASIC、FPGA 等高性能集成电路的设计和生产在安全性上提出了要求。
【关键词】:可信计算 嵌入式系统 硬件安全机制 可信平台模块 动态信任链 加密算法硬件化 动态可重构
【学位授予单位】:贵州大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP309
【目录】:
  • 摘要5-7
  • 英文摘要7-9
  • 第1章 绪论9-20
  • 1.1 引言9-10
  • 1.2 研究的背景及意义10-12
  • 1.2.1 计算平台安全问题10
  • 1.2.2 嵌入式系统安全的重要性10-11
  • 1.2.3 计算平台的硬件安全机制11-12
  • 1.3 安全威胁与安全机制12-16
  • 1.3.1 安全威胁12-13
  • 1.3.2 安全机制13-14
  • 1.3.3 硬件安全机制的研究内容14-15
  • 1.3.4 可信计算的硬件安全机制15
  • 1.3.5 基于FPGA设计的硬件机制15-16
  • 1.4 主要研究内容及工作16-18
  • 1.5 论文结构说明18-20
  • 第2章 可信计算与硬件安全机制20-29
  • 2.1 计算安全的硬件机制要求20
  • 2.2 可信计算理论20-22
  • 2.2.1 可信计算20-22
  • 2.2.2 基本思想与关键技术22
  • 2.3 可信计算的硬件安全机制22-24
  • 2.3.1 可信平台模块TPM22-23
  • 2.3.2 信任链的安全机制23-24
  • 2.4 可信计算的研究与发展24-27
  • 2.5 可信计算平台的架构27-28
  • 2.6 章节小结28-29
  • 第3章 可信嵌入式系统的硬件安全机制29-37
  • 3.1 嵌入式系统的安全分析29-33
  • 3.1.1 嵌入式系统特点29-30
  • 3.1.2 嵌入式系统的攻击类型30-32
  • 3.1.3 安全性要求32-33
  • 3.2 建立可信计算的嵌入式系统33-36
  • 3.2.1 系统架构34-35
  • 3.2.2 动态信任链构建35
  • 3.2.3 加密算法硬件化35-36
  • 3.3 章节小结36-37
  • 第4章 可信嵌入式系统硬件架构研究37-53
  • 4.1 可信计算平台的分析37-39
  • 4.2 可信嵌入式系统硬件架构设计39-42
  • 4.2.1 系统架构设计39-41
  • 4.2.2 系统的主要硬件安全机制分析41-42
  • 4.3 系统硬件结构设计中的安全机制42-52
  • 4.3.1 总线仲裁机制43-46
  • 4.3.2 备份恢复机制46-47
  • 4.3.3 存储安全机制47-50
  • 4.3.4 基于IP核的动态可重构机制50-52
  • 4.5 章节小结52-53
  • 第5章 动态信任链的硬件安全机制研究53-75
  • 5.1 信任链机制及分类53-59
  • 5.1.1 信任链工作机制53-55
  • 5.1.2 分类及特性分析55-59
  • 5.2 信任模型的选择59-62
  • 5.3 动态完整性度量模型62-67
  • 5.3.1 模型62-65
  • 5.3.2 DIMM的架构65-67
  • 5.3.3 DIMM的实现流程67
  • 5.4 动态信任链的构建67-70
  • 5.4.1 动态可重构的实现机制67-69
  • 5.4.2 动态信任链的建立机制69-70
  • 5.5 信任链测试70-74
  • 5.5.1 测试平台70
  • 5.5.2 安全启动测试70-71
  • 5.5.3 测试软件71-72
  • 5.5.4 DRTM测试72-74
  • 5.6 章节小结74-75
  • 第6章 加密算法的硬件机制研究75-111
  • 6.1 可信计算中的加密算法75-81
  • 6.1.1 常用加密算法的工作原理76-78
  • 6.1.2 加密算法的实现分析78-80
  • 6.1.3 嵌入式系统中的TPM研究80-81
  • 6.2 ECC椭圆加密算法的硬件设计研究81-98
  • 6.2.1 非对称加密算法对比分析81
  • 6.2.2 ECC密码算法81-83
  • 6.2.3 ECC密码的研究及设计83-89
  • 6.2.4 硬件设计及仿真89-98
  • 6.3 SMS4加密算法的硬件设计98-110
  • 6.3.1 对称加密算法的分析98
  • 6.3.2 SMS4密码算法98-102
  • 6.3.3 SMS4密码算法研究及设计102-105
  • 6.3.4 硬件设计及仿真105-110
  • 6.4 章节小结110-111
  • 第7章 总结与展望111-113
  • 7.1 完成的主要工作111-112
  • 7.2 进一步的工作与展望112-113
  • 致谢113-114
  • 参考文献114-123
  • 附录 论文中出现的主要英文缩写索引123-124
  • 攻读博士学位期间主持/参与科研项目及发表论文情况124-125


本文编号:666002

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/666002.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户07637***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com