嵌入式系统的安全性及其防伪验证研究

嵌入式系统的安全性及其防伪验证研究

论文摘要

针对51单片机系统容易被克隆的问题,本文分析了基于51单片机现有的安全设计,指出了其中的漏洞,提出了采用分层设计的方法设计安全认证系统,完成了安全认证系统的软硬件设计,并分析了认证系统的安全性和所占有的处理器资源。首先,分析了现有的基于51单片机系统的安全设计,指出了其中的漏洞,提出了采用分层设计理论设计安全认证系统。其次,分析指出单向认证系统固有的缺点,采用质询——响应认证的双向认证模式实现系统的认证。并详细介绍了分层设计安全系统的步骤。第三,在采用了分层设计安全认证系统的基础上,分析了采用协处理器DS2460和存储器DS2432实现嵌入式系统安全特性的电路设计,采用SHA-1算法的认证技术保护了嵌入式系统在算法层、结构层、微结构层和电路层的安全性。第四,详细论述了安全系统软件的设计过程,包括将密钥和其他数据存入协处理器DS2460和存储器DS2432的预处理过程程序设计和认证过程程序设计,并调试验证了系统设计的可行性。最后,分析了系统的安全性和所占用的处理器资源。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 本课题的研究背景
  • 1.1.1 嵌入式系统安全的重要性
  • 1.1.2 基于51单片机系统安全性设计存在的问题
  • 1.2 嵌入式加密认证系统概述
  • 1.3 论文的主要内容和结构
  • 2 系统的安全性
  • 2.1 引言
  • 2.2 嵌入式系统存在的安全问题
  • 2.3 安全问题产生的根本原因
  • 2.4 基于单片机系统现有的安全设计方案及其漏洞
  • 2.4.1 硬件引脚加密技术
  • 2.4.2 硬件加密狗加密
  • 2.4.3 反汇编软件加密技术
  • 2.4.4 外部随机存储器验证法
  • 2.4.5 KEELOQ跳码加密技术
  • 3 安全系统设计原理
  • 3.1 引言
  • 3.2 协议层设计:质询——响应认证
  • 3.3 算法层设计:HASH函数SHA-1算法
  • 3.3.1 HASH函数SHA-1算法
  • 3.3.2 实现SHA-1算法的主要步骤
  • 3.3.3 SHA-1引擎中SHA-1算法与上述描述的SHA-1算法的区别及其安全性
  • 3.4 结构层设计:分割安全和非安全部分
  • 3.5 微结构层设计:硬件设计
  • 3.6 物理层:抵御电路旁路攻击
  • 4 安全认证系统的硬件电路设计
  • 4.1 安全认证系统实现平台
  • 4.2 DS2432的功能特征
  • 4.2.1 DS2432的架构
  • 4.2.2 DS2432的存储器
  • 4.2.3 DS2432的地址寄存器
  • 4.2.4 SHA-1引擎和对设备的操作命令
  • 4.2.5 1-Wire总线接口设计
  • 4.2.6 16位CRC(循环冗余校验)发生器
  • 4.3 DS2460的功能特性
  • 4.3.1 从地址/控制字节
  • 2C串行通信协议'>4.3.2 I2C串行通信协议
  • 4.3.3 DS2460的存储器
  • 5 安全认证系统的软件设计
  • 5.1 通信协议子程序设计
  • 5.1.1 1-Wire总线数据通信子程序设计
  • 2C串行通信子程序设计'>5.1.2 I2C串行通信子程序设计
  • 5.2 安全认证系统预处理过程软件架构设计
  • 5.2.1 主处理器读取DS2432序列号程序设计
  • 5.2.2 DS2432密钥初始化程序设计
  • 5.2.3 DS2460密钥初始化程序设计
  • 5.2.4 DS2432数据初始化程序设计
  • 5.3 安全认证系统认证过程程序设计
  • 5.3.1 产生随机数的程序设计
  • 5.3.2 启动DS2432的SHA-1引擎计算MAC的程序设计
  • 5.3.3 启动DS2460的SHA-1引擎计算MAC的程序设计
  • 5.3.4 MAC比较程序设计
  • 6 认证系统的安全性及其所占用的资源
  • 6.1 SHA-1引擎密钥的安全性分析
  • 6.2 认证系统程序的安全性分析
  • 6.3 认证系统所占用的处理器资源
  • 7 结束语
  • 致谢
  • 参考文献
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  ;  

    嵌入式系统的安全性及其防伪验证研究
    下载Doc文档

    猜你喜欢