soc中的安全架构分析及算法实现

soc中的安全架构分析及算法实现

ID:35034177

大小:3.14 MB

页数:58页

时间:2019-03-16

soc中的安全架构分析及算法实现_第1页
soc中的安全架构分析及算法实现_第2页
soc中的安全架构分析及算法实现_第3页
soc中的安全架构分析及算法实现_第4页
soc中的安全架构分析及算法实现_第5页
资源描述:

《soc中的安全架构分析及算法实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文题目:SoC中的安全架构分析及算法实现研究生贺依盟专业控制工程指导教师周亚军教授级高级工程师俞武嘉副教授完成日期2016年3月杭州电子科技大学硕士学位论文SoC中的安全架构分析及算法实现研究生:贺依盟指导教师:周亚军教授级高级工程师俞武嘉副教授2016年3月DissertationSubmittedtoHangzhouDianziUniversityfortheDegreeofMasterSecurityArchitectureAnalysisAndAlgorithmDesignInSoCCandidate:HeYiMengSupervis

2、or:Prof.ZhouYajunA.P.YuWujiaMarch,2016学位论文原创性声明巧使用授权说明原创性声巧本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其化个人或集体已经发表或撰写过的作品或成果。对本文的研巧做出重要贡献的个人和集体,均已在文中明确方式标明。一切相关责任申请学位论文与资料若有不实之处,本人承担。论文作者签名f心;凌枝麵曰期;年^月曰学位论文使用授权说明:本人完全了解杭州电子科技大学关于保留和使用学位论文的规定

3、,即研巧生在校攻读学位期间论文工作的知识产权单位属杭州电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果好署名单位仍然为杭州电子科技大学。学校有权保留送交论,允许查阅和借阅论文,文的复印件;学校可W公布论文的全部或部分内容可允许采用影印、缩印或其它复制手段保存论文。(保密论文在解密后遵守此规定)论文作者签名、:勢曰期:扛//年}月曰{衣>指导教师签名:日期:年^月,巧[杭州电子科技大学硕士学位论文摘要随着信息技术的发展,网络通信和数据存储的需求越来越大,数据安全问题日益成为大众关注的焦点。单独的软件权限控制和硬件

4、加密处理,都很难从系统层面上,保证整个数据通道的安全性。论文首先引入了TPM模块的主要结构框架,结合当前主流的芯片设计方法,分别讨论了其中的处理器、总线、随机数生成、权限控制以及密码算法的实现。并针对启动过程和调试单元的安全性设计进行了讨论。针对TPM模块中密码协处理器的设计,本文分别讨论了对称密码系统中AES算法、非对称密码系统中RSA算法和散列运算中SHA算法的基于verilog的硬件实现。在掩膜型AES算法实现设计中,论文讨论了AES算法中加解密操作的流程及等效8变换,重点实现了基于有限域GF2()的求逆运算和列混合运算的系数乘法运算。针对DPA

5、攻击,论文在讨论了DPA的攻击原理、流程后,分析了AES算法的防护措施和带掩膜的AES算法的实现问题,最后论文给出带掩膜的AES算法实现并进行仿真。结合RSA算法流程,分析了大素数的产生以及RSA算法的参数选择。根据模运算的性质,分析了R-L二进制算法和蒙哥马利算法在芯片中的具体实现。最后论文给出4RSA算法实现的硬件框图、模幂运算的状态机设计和基于基2的蒙哥马利模乘算法的实现。论文根据NIST的SHA-256计算标准,讨论了SHA-256算法的实现流程,并完成了数据预处理阶段的状态机设计、轮迭代中的W变量的计算函数设计以及其他逻辑函数t的硬件实现。论

6、文根据可信系统中TPM模块的规范,讨论了在SoC芯片设计方法中,如何进行安全模块的设计,并着重分析了AES、RSA、SHA三种密码算法的实现。关键词:可信系统,TPM模块,AES算法,DPA攻击,RSA算法,SHA算法I杭州电子科技大学硕士学位论文ABSTRACTComingwiththedevelopmentofinformationtechnology,thedemandfornetworkcommunicationanddatastorageismoreandmore,thesecurityofdatahasbecomethefocusofthe

7、public.Thestandalonesoftwareauthoritycontrolandhardwareencryptioncan’tguaranteethesecurityofthedatapathfromthesystemlevel.Firstofall,thearticlegivestheblockdiagramofTPMmoduleandseparatelydebatedtheprocessor、bus、randomnumbergenerate、authoritycontrol、cryptographicalgorithm.Andalso

8、,thearticleanalysisesthesecuritydesignofboot-up

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。