存储器完整性保护技术研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:mypika
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机应用的普及,存储在计算机中的信息越来越多,如何保护这些信息的安全成为人们关注的焦点。保护内存中数据的安全主要是保护数据的机密性和完整性。完整性可以确保攻击者对信息的篡改或者替换等攻击能够被检测到,机密性确保攻击者即使检测到信息也无法理解其中的含义。首先,本文分别从机密性和完整性方面介绍了前人的研究成果。主要是通过对数据进行加密的方法来实现机密性的。目前使用最多的是计数器加密。在实现完整性方面,比较早的方法有消息认证码和散列哈希函数。在处理器写数据时,把数据和消息认证码/哈希值同时存入内存;当处理器读数据时,读取数据和消息认证码/哈希值,同时再次计算消息认证码/哈希值,并与存储在内存中的比较,如果匹配则说明数据正确,反之,则说明数据不正确。这种方法简单,但是最大的缺点是无法抵抗重放攻击,因此前人又提出了树机制。针对传统的完整性保护的开销比较大的问题,本文提出——非平衡哈希树的存储器完整性保护技术(Unbalanced Hash Tree Integrity Protection,简称UHTIP)。首先,详细介绍了UHTIP方法的基本原理,并且从一般情况和两种极端情况介绍了本方法的优点和特性;然后,介绍了动态哈希树的存储器完整性技术的具体算法;最后用模拟器Simplescalar tool set 3.0来模拟本方法,并且把它与其它完整性保护方法(base,2-ary的Merkle Tree以及CHTree)做了比较。模拟结果显示,UHTIP的性能开销比传统的Merkle Tree小得多。并且与CHTree相比,性能开销也较小,当二级缓存逐渐增大时,这种优势更加明显。通过对缓存哈希树进行改进提出了动态缓存哈希树的存储器完整性保护方法(Dynamic Cached Hash Tree Integrity Protection,简称DCHTIP)。DCHTIP使得不同访问频率的节点的校验路径长度不相同,从整体上缩短平均校验长度。首先介绍了DCHTIP的基本原理,并且举例说明本方法的思路。并且阐述了要实现本方法需要解决的问题,同时详细介绍了本方法的具体算法。最后分析DCHTIP的安全性能,该方法能够抵抗欺骗攻击、替换攻击、重放攻击。
其他文献
社会主义核心价值观是我国广大人民群众都认可的,是占据主流地位的价值观,具备了我国特色的价值取向。大学生是国家建设的重要人才资源,他们拥有强烈的爱国意识和民族感、良
20世纪至今,水环境保护已经成为可持续发展的重要课题。我国环境污染事件中有60%为水污染事故,其中工业废水污染尤为突出。新疆乌鲁木齐市在经济稳步增长的同时,也存在部分工
绝大多数实际控制问题都可以描述为轨迹跟踪问题,因此,跟踪控制问题吸引了大批学者、专家,并得到了十分广泛的研究。然而很大一部分现有的轨迹跟踪控制研究成果都只是基于理
图像渐变技术是在计算机图形学和数学图像处理的基础上发展而来的,通过特定方法以实现两幅图像的特征对齐,并产生两幅图像之间的过渡图像序列帧,从而实现从源图像到目标图像
近年来,国际贸易局势变化无常,货币汇率波动幅度逐渐加剧,企业对于人民币汇率变动预期也在不断调整。伴随着国内信贷规模的普遍收紧,从事进出口贸易的企业对短期贸易融资的需
实际工业控制过程中经常会存在各种不确定性成分或者外部干扰,这些情况会降低控制系统性能指标,更甚者会导致整个系统不能正常工作。设计合适的控制策略来充分考虑这些因素的
1978年以来,中国的国有企业经历了不同时期的改革与兼并重组,经济结构、规模与管理体制均有不同程度的变化。在经济快速发展的今天,无论我们如何评价,都不可否认国有企业在我
随着高性能计算环境规模与复杂性的不断增加,不可避免导致了系统的可靠性急剧下降,各节点利用率不均衡。造成长期运行的应用程序经常被系统故障中断,因此增加系统可靠性是十
模因算法(Memetic Algorithm,简称MA)是一种融合了群体全局搜索和个体生命周期学习(局部搜索)的启发式搜索框架。在MA解决复杂优化问题的过程中,全局搜索和局部搜索的计算资
近十多年来,Internet以前所未有之势使社会各个领域发生了根深蒂固的变化,许多企事业单位,各种组织机构以及个人越来越依赖于由Internet及相关技术提供的数字资源和通信信道