数据加密技术在嵌入式系统中应用

数据加密技术在嵌入式系统中应用

ID:5953720

大小:26.50 KB

页数:5页

时间:2017-12-29

数据加密技术在嵌入式系统中应用_第1页
数据加密技术在嵌入式系统中应用_第2页
数据加密技术在嵌入式系统中应用_第3页
数据加密技术在嵌入式系统中应用_第4页
数据加密技术在嵌入式系统中应用_第5页
资源描述:

《数据加密技术在嵌入式系统中应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、数据加密技术在嵌入式系统中应用  摘 要:在装备的试用状态管理和敏感数据保护等方面,数据加密技术的应用越来越广泛。针对嵌入式系统的特点和数据加密需求,给出了一种可应用到嵌入式系统的数据加密算法。该方法在随机数序列的基础上实现数据加密,并综合应用了数据二次寻址、置换表、数据字节运算、改进的循环冗余校验等技术,相同明文每次加密后形成的密文数据各不相同,具有加密强度高、算法容易实现、密文数据防篡改等特点。该技术已成功应用于C8051F020和MSP430F135单片机系统,分别实现了某两型装备的试用期状态管理和敏感数据保护。关键词:嵌入式系统; 数据加密; 数据寻址;

2、 密钥中图分类号:TN91934; TP309.7文献标识码:A文章编号:1004373X(2012)22000703当前嵌入式系统已经广泛应用在武器装备和民用产品的各个领域[12],在其越来越智能化的同时,与之运行有关的各种工作参数等设置数据也越来越成为需要保护的对象。5某些系统中,系统工作状态设置参数、测量结果等敏感数据必须经过授权才能被设置或查看。在没有授权的情况下,即使得到敏感数据,也无法破解数据的真正含义。在具有“试用风险管理”功能的民用产品中,产品交付用户的日期、试用期限及试用状态(类似于软件产品的“试用版本”)、试用状态到交付状态的设置、产品序列号

3、、产品工作状态设置口令等数据直接关系到产品生产厂商的经济利益。产品试用期结束后,产品工作状态升级等设置数据需要通过用户传递给设备,因此,在客观上就需要一种强有力的安全措施来保护这些敏感数据不被篡改或非法应用到其他同型产品。1 数据加密的应用实例数据加密在嵌入式系统中的应用实例如图1所示。在该应用中,包括“远程控制端”和“用户端”两个子系统,其中“远程控制端”可以是上级机关,也可以是民用产品的生产、销售单位。在“远程控制端”,根据密钥文件,敏感数据被加密处理后形成密文数据,就可以通过互联网或非涉密人员进行传递。密文数据传送到设备的使用单位后,再由非涉密的使用人员(

4、或民用产品用户)把这些数据输入嵌入式设备。设备根据其存储的密钥数据把密文还原成内部可识别的敏感数据,再进行相应操作,从而最终实现远程控制端对设备的控制;把嵌入式设备中的数据传输到远程控制端的过程与之相反,首先敏感数据由嵌入式设备进行加密处理,再通过互联网或其他非涉密渠道传送到远程控制端,密文数据解密后即可还原成原始数据。5在设备试用状态管理的应用实例中,“远程控制端”密文数据的产生由“远程控制端”密文数据产生程序实现,密文数据的具体功能由数据“任务类型”定义,包括升级到交装状态、延长试用期限、交装状态和试用状态出厂参数设置等4种任务,用户界面如图2所示。只要操作

5、人员在用户界面上输入设备序列号、用户密码、任务类型等数据,再点击“创建文件”,密文数据即可生成,然后即可把该密文数据文件通过互联网等传递给用户。当用户把该密文数据注入设备时,设备按规定的算法把数据解密后,再判断设备序列号和用户密码是否与设备定义一致,如果一致则执行密文数据定义的任务。通过这样的方法,设备生产厂商即可实现对设备试用状态的远程控制。图2 密文数据产生程序用户界面2 嵌入式系统数据加密技术的特点所谓数据加密技术是指将信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方将此密文经过解密函数、解密钥匙还原成明文的技术[3]。5数据加密技术

6、要求只有在指定的用户或网络下,才能解除密码而获得原来的数据。因此数据发送方和接收方都需要一些特殊的信息用于加解密,这就是所谓的密钥(或加密算法)[45]。密钥分为专用密钥和公开密钥两种[3]。嵌入式系统中用户端的密钥存储在硬件设备中,因数据存储芯片在硬件上设置有加密机制[6],无法被读取或破译,因此采用专用密钥这种简单的形式即可满足要求。在嵌入式系统中,“远程控制端”的密钥由远程控制人员掌握,“用户端”的密钥存储在嵌入式系统中,用户无法得到密钥数据,就无法破解密文数据,从而无法擅自设置嵌入式设备中需要保护的工作参数和工作状态。根据嵌入式系统的特点及加密技术的应用

7、环境,应用到嵌入式系统时,数据加密具有以下几个特点:(1) 加密算法要简单且容易在MCU上实现,占用的字节数要尽可能少;(2) 应具有较高的加密强度。如果用户有多台设备,就有机会获得多套密文数据。由于设备和密文数据都处于用户掌控之下,如果加密强度不够,密文数据将很容易被破解,并被非法应用到其他设备;(3) 加密技术应能识别密文数据是否被非法篡改[7],以防止用户更改数据后再在设备上试验,进而逐步掌握密文数据的加密规则;(4) 密文数据中应包含设备序列号信息,以防止数据被非法应用到其他设备。3 数据加密的实现方法5下面介绍的数据加密方法已成功应用到某嵌入式设备中。

8、其基本过程是,先把被加密

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。