tpm系统中hmac的设计与asic实现

tpm系统中hmac的设计与asic实现

ID:33569727

大小:845.89 KB

页数:81页

时间:2019-02-27

tpm系统中hmac的设计与asic实现_第1页
tpm系统中hmac的设计与asic实现_第2页
tpm系统中hmac的设计与asic实现_第3页
tpm系统中hmac的设计与asic实现_第4页
tpm系统中hmac的设计与asic实现_第5页
资源描述:

《tpm系统中hmac的设计与asic实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文TPM系统中HMAC的设计与ASIC实现姓名:顾正付申请学位级别:硕士专业:电路与系统指导教师:周玉洁20051201上海交通大学硕士学位论文上海交通大学学位论文原创性声明本人郑重声明所呈交的学位论文是本人在导师的指导下独立进行研究工作所取得的成果除文中已经注明引用的内容外本论文不包含任何其他个人或集体已经发表或撰写过的作品成果对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明本人完全意识到本声明的法律结果由本人承担学位论文作者签名顾正付日期42006年1月18日上海交通大学硕士学位论文上海交

2、通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留使用学位论文的规定同意学校保留并向国家有关部门或机构送交论文的复印件和电子版允许论文被查阅和借阅本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索缩印或扫描等复制手段保存和汇编本学位论文可以采用影印保密本学位论文属于              不保密请在以上方框内打在   年解密后适用本授权书学位论文作者签名  顾正付      指导教师签名周玉洁日期 2006年 1月18日       日期52006年1月18日上海交通大学硕士学位

3、论文TPM系统中HMAC的设计与ASIC实现摘 要随着社会信息化水平的日益进步信息安全越来越引起世人的关注密码技术的飞速发展为信息安全提供了最强有力的保护TPM可信平台模块是由可信计算工作组(TCG)制定的开放的硬件的可信计算和安全技术标准它的处理系统包含了大量的数据加密标准其系统关键部分之一的HMACHASH信息验证码同SHA-1(安全hash算法)算法结合提供了原始数据验证和安全性保护HMAC 算法在身份验证和数据完整性方面可以得到很好的应用在目前网络安全也得到较好的实现然而大多数应用通过软件实现,但其安全性很难得到真

4、正的保障于是研究安全算法的硬件实现已成为热点本文从TPM的一些关键协议和HMAC(SHA-1)的具体算法出发以追求芯片面积的最小化为目标针对8位微处理器MC8051设计了协处理器通过采用一些有效的数字电路设计技术用来减小协处理器的面积功耗和增大工作频率通过分析各种攻击方法来增加协处理器的安全性6上海交通大学硕士学位论文本文分析了可靠平台模块和HMAC(SHA-1)在信息安全中的具体应用重点描述了HMAC协处理器的RTL级设计设计了HMAC协处理器的具体架构最后利用DC综合工具和0.18um的工艺得出了协处理器的最大工作频率和综

5、合面积经分析后可以应用到TPM模块中同时也可以作为一个独立的IP核应用于别的系统中HMAC协处理器的设计实现和芯片化方案对于信息安全产品的发展和普及具有积极的意义对于现代集成电路设计中相关手段和技术的应用也提供了相应的实践价值关键词TPM,HMAC,安全ASIC    7上海交通大学硕士学位论文       ASICIMPLEMENTATIONOFTHEHMACFORTRUSTEDPLATFORMMODULEABSTRACTWith the rapid progress of information technology, sec

6、urity hasbecome a more and more important issue. The state-of-the-artcryptology can offer the highest level of information security. Asone of the open trusted computing and security standards, the TrustedPlatform Module (TPM) defined by Trusted Computing Group (TCG)inc

7、ludes many data encryption standards. The Keyed-HashAuthentication Code (HMAC) and Secure Hash Algorithm (SHA-1) have beenadopted by the TPM in order to support the special demands forauthentication and protection with security.    HMAC has been well used in identity a

8、uthentication, dataintegrality and network security. But most of it is implemented bysoftware and its security can’t 

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。