首页> 中文学位 >片外存储器数据保护安全机制的研究与设计
【6h】

片外存储器数据保护安全机制的研究与设计

代理获取

目录

封面

声明

中文摘要

英文摘要

目录

1 绪论

1.1 研究背景

1.2 国内外研究现状

1.3 研究内容及主要工作

1.4 论文结构

2 片外存储器的攻击模型及相关保护技术

2.1 攻击模型

2.2 机密性保护技术

2.3 完整性保护技术

2.4 完整的存储器保护系统框架

2.5 本章小结

3 片外存储器机密性与完整性保护方案设计

3.1 传统的加密和完整性校验过程

3.2 GCM实现加密和完整性校验的原理

3.3 基于GCM的片外存储器保护系统框架设计

3.4 数据读写操作流程

3.5 基于PGAT校验树来保护IV

3.6 存储开销和安全性分析

3.7 本章小结

4 片外存储器机密性与完整性保护方案的FPGA硬件实现

4.1基于NIOS II的SoC架构

4.2 GCM计算引擎设计

4.3 IV Cache缓存设计

4.4 HSM的主控逻辑设计

4.5 硬件实现评估

4.6 本章小结

5 基于SimpleScalar的仿真实验与分析

5.1 SimpleScalar体系结构模拟器

5.2 仿真实验和性能分析

5.3 相关研究工作比较

5.4 本章小结

6 总结与展望

6.1 总结

6.2 展望

致谢

参考文献

附录1 攻读硕士学位期间发表的论文

展开▼

摘要

随着移动互联网技术的发展,人们使用越来越多的嵌入式设备进行敏感信息交互。然而,嵌入式系统片外DRAM存储器中的敏感数据容易受到诸如“冷冻”攻击、总线探听攻击等硬件攻击的威胁。通常需要从数据机密性与完整性两方面进行存储器保护,机密性确保攻击者无法窃取敏感数据,完整性确保系统能检测到对数据的任何篡改或破坏。而且,嵌入式系统片外存储器保护方案的设计还需要在系统安全性、性能损耗、存储开销和硬件资源开销之间进行折中考虑。因此,研究片外存储器数据机密性与完整性保护的安全机制具有重要意义。
  本文首先分析了针对片外存储器的系统层硬件攻击模型以及各种数据机密性与完整性保护技术的原理和特点。在对相关研究工作进行总结和分析的基础上,设计了一种基于GCM认证加密计算引擎在两种工作模式之间动态切换运行的片外存储器保护机制,一种工作模式负责保护程序数据和代码(DP模式),而另一种工作模式负责保护DP模式中所使用的加密参数IV的完整性(IV模式)。这种保护机制能够有效地为嵌入式系统片外存储器提供数据机密性与完整性保护,抵御各种形式硬件攻击的威胁,其片内存储开销约为1.56%,安全性为2-61。为了进一步减小片内存储开销,本文还结合GCM算法和并行认证树的原理,对这种保护机制进行扩展,提出了一种更复杂的、适用于大容量存储器保护的并行校验树结构(PGAT)。
  为了对硬件资源开销进行量化评估,本文在Altera FPGA上构建了基于NIOS II软核处理器的SOPC系统,对片外存储器保护安全机制进行了硬件实现。为了对安全机制的性能损耗进行量化评估和分析,本文基于SimpleScalar体系结构模拟器进行了仿真实验。仿真结果表明,安全机制的平均性能损耗约为9.1%,而PGAT校验树的性能要优于标准Merkle树。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号