嵌入式系统安全引导机制设计和硬件实现

嵌入式系统安全引导机制设计和硬件实现

ID:34193320

大小:829.46 KB

页数:66页

时间:2019-03-03

嵌入式系统安全引导机制设计和硬件实现_第1页
嵌入式系统安全引导机制设计和硬件实现_第2页
嵌入式系统安全引导机制设计和硬件实现_第3页
嵌入式系统安全引导机制设计和硬件实现_第4页
嵌入式系统安全引导机制设计和硬件实现_第5页
资源描述:

《嵌入式系统安全引导机制设计和硬件实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号学号M200972094学校代码10487密级硕士学位论文嵌入式系统安全引导机制的设计与硬件实现学位申请人:陈天山学科专业:半导体芯片系统设计与工艺指导教师:刘政林教授答辩日期:2012年1月11日AThesisSubmittedinPartialFulfillmentoftheRequirementsFortheDegreeofMasterofEngineeringDesignAndHardwareImplementationOfEmbeddedSystemSecureBootCandidate:ChenTianshanMajor:S

2、ystemDesignandProcessofSemiconductorChipSupervisor:Prof.LiuZhenglinHuazhongUniversityofScienceandTechnologyWuhan,Hubei430074,P.R.ChinaJan.,2012独创性声明本人声明所呈交的学位论文是我个人在导师的指导下进行的研究工作及取得的研究成果。尽我所知,除文中已标明引用的内容外,本论文不包含任何其他人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的

3、法律结果由本人承担。学位论文作者签名:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在______年解密后适用本授权书。本论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:年月日年月日摘要随着社会信息化的发展,嵌入式系统逐渐渗透到人类日常生活的各个方面。目前

4、的各种嵌入式产品都比较注重功能的实现,忽视安全防御机制方面的考虑;与此同时,安全计算和电子商务等应用的飞速发展又对嵌入式系统安全提出了更高的要求。因此,伴随着网络技术和嵌入式技术的不断发展和推广,嵌入式系统的各种安全问题逐渐显露出来,并有愈演愈烈之势。可以预见,在不久的将来,安全防御机制将会在嵌入式系统中得到大规模的应用。由于安全的引导过程是系统可信的基础,所以保证引导过程的安全是设计安全防御机制最重要的工作之一。本论文首先深入分析了嵌入式系统面临的安全威胁以及安全引导理论,并根据前人安全引导方案的优缺点,结合嵌入式系统的特点,提出了一种新的

5、安全引导机制。该机制在采用SHA-1算法进行分层完整性校验的基础上,新增了身份认证,并行访问,可配置存储区管理等技术,使得系统获得更短的引导时间和更全面的安全性。本论文详细分析了各项新增技术的作用、原理以及资源代价,然后重点介绍该机制可能面临的三种攻击模型(引导劫持攻击、时差窃取攻击、系统恢复攻击)与应对方法。本论文采用全折叠结构来实现安全引导机制的关键硬件模块——安全引导模块(securebootmodule,SBM),功能仿真和硬件平台验证结果表明,该安全引导模块的功能正确,安全引导机制满足设计要求;最后采用华宏0.35微米CMOS标准单

6、元库完成综合,分析结果表明,整个设计的规模约为27K等效门,最大工作频率约为285MHZ。关键词:嵌入式系统,安全引导,完整性校验,SHA-1算法华中科技大学硕士学位论文AbstractAlongwithdevelopmentofsocialinformatization,embeddedsystemsgraduallypervadeeveryaspectofhumanlife.Atpresent,embeddedproductsfocusontheimplementationofallkindsoffunctionandneglectcon

7、siderationsofsecuritydefensemechanism.Meanwhile,therapiddevelopmentofapplicationsuchassafetycomputingande-businessrequireshighersecurity.Therefore,accompaniedbycontinuingdevelopmentandpromotionofnetworktechnologyandembeddedtechnology,thesecurityproblemsofembeddedsystemsemer

8、ge,andtendtobecomeworseandworse.Itisexpectedthatlarge-scaleapplicationsofsecurityd

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。