一种面向微处理器的数据保密存储与传输方法

来源 :国防科技大学 | 被引量 : 0次 | 上传用户:hrf00123456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着移动互联网和手持及可穿戴智能设备的迅速发展,嵌入式微处理器广泛进入了人们的日常生活。但不容忽视的是,嵌入式微处理器在进行信息交互的过程中很可能受到恶意攻击,进而带来安全隐患。本文基于开源指令集架构RISC-V微处理器,通过引入物理不可克隆函数(Physical Unclonable Function,PUF)组件生成加/解密密钥,设计了一个可以用于微处理器上信息保密存储与传输的安全模块,避免了用户数据在总线上以明文形式传输,同时通过算法的改进增加了多种芯片攻击手段的攻击难度,本论文的主要工作与创新点如下:提出了一种安全微处理器数据加/解密传输机制的框架结构。首先,对AES核心算法进行改进,引入地址反馈模式,使得单周期完成加/解密,缩短微处理器的首数据响应时间,并通过使用十级流水线结构,满足了微处理器快速吞吐数据的需求,降低了数据处理过程中的信噪比,可以为用户数据提供系统级的加密支持。其次,设计了一种弱PUF结构,实现了安全模块中算法密钥的保密生成,该PUF结构可以有效防止物理攻击,与安全模块相结合极大地提高了微处理器的安全级别。提出了一套包含了微处理器安全工作场景、数据存储和总线传输等的安全规范,对不同密级的数据给出不同的处理机制。在安全微处理器数据传输机制的结构框架基础上,结合RISC-V指令集架构微处理器的工作机理,实现了安全强度可配置、低开销高效率的密码模块设计。基于XILINX ZYNQ7000开发板,实现了 PUF的设计和功能验证,并采用Verilog硬件描述语言实现了微处理器安全模块核心算法,使用Modelsim完成了电路功能仿真验证。实验证明,安全模块设计实现了预期的工作机制,可以对存储器中的敏感信息进行快速的加/解密操作。
其他文献
各种网络应用的出现给人们的生活带来了极大的便利,与此同时,用户的隐私问题也受到了越来越多的关注。网络数据通常采取图来表示,如社交网络图、商业贸易网络图等。这些图可
不确定数据流作为一种特殊的数据流类型,广泛存在于环境监测、基于位置的服务、金融股市交易以及Web信息系统等众多实际应用中,对不确定数据流进行高效查询分析已成为当前大
随着我国社会人口结构不断走向老龄化,老年人面临的各种问题日益凸显。由于老年人机体各系统已经衰退,自控和保护能力逐渐下降,跌倒、撞击甚至不良的姿势都有可能引起四肢和
在自然界中,颗粒物质是一种特殊物质形态,其自身特征既不同于固体也不同于流体的,颗粒物质往往表现出比普通固体和流体更为丰富的力学特性,其根本所在于颗粒系统内部固体粒子
近年来无人机的导航控制技术发展迅速,其中航向的精确控制尤为重要。目前大部分室内无人机大多采用无线通信定位惯性导航及视觉导航等技术,但视觉导航发展不成熟,不能够广泛
Fe3N作为备受瞩目的磁性纳米材料具有高硬度、高饱和磁化强度、耐摩擦等优异物理性能。并且在替代稀有及昂贵的贵金属催化剂领域也有潜在应用。但是合成Fe3N磁性纳米材料的氮
媒体的健康新闻报道不仅有利于公众了解疾病问题和健康医学知识,预防和减少疾病的发生,促进公民健康行为,而且有利于国家完善健康卫生政策和医疗保障制度。故此,关于糖尿病报
海洋蕴含着丰富的资源,而遥控无人潜水器是人类探测海洋资源的重要工具。遥控无人潜水器是一个较为复杂的系统,一般来说遥控无人潜水器由水面控制系统、脐带电缆和水下系统组
二进制代码相似性对比是软件安全技术的一个基础的技术,可用于软件剽窃检测,恶意代码检测,软件补丁分析和自动逆向分析中。然而目前的二进制代码相似性对比技术普遍存在效率
自动化漏洞挖掘工具可以在短时间内生成大量导致被测软件崩溃的异常样本,安全人员借助这些异常样本来触发目标软件中潜在的漏洞,人工分析出其中可利用的漏洞并进行修补。然而