基于ARM的可信嵌入式系统设计.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电脑编程技巧与维护 基于的可信嵌入式系统设计 任爱芝 中北大学,太原 摘 要:简述了可信计算技术的原理,并分析了公司的 技术以及提出的技术,针对嵌入 式系统资源有限的特点,设计了一种高可信、可扩展、应用灵活的可信嵌入式系统。 关键词:;可信计算 ;嵌入式系统 ;; , : , ; ,, .:; ; ;; 随着信息技术和社会经济的不断发展,人们对信息化的 和可信软件栈 , ,其功能架构 程度要求也越来越高,各种嵌入式产品也应运而生。嵌入式 如图 所示。 产品开发的周期一般较短,所以产品的架构设计中安全方面 经常被忽略,使得生产出来的设备极易遭到恶意攻击。过去, 人们只是关注在嵌入式操作系统之上的安全构建,一般使用 纯粹软件的方法来保证整个系统的安全可信,这种方案在一 定程度上解决了系统的安全问题;但是此种方法的缺点也是 明显的,无法保证等硬件相关的系统部件安全可信,从 而无法根本解决整个系统的安全问题。 可信计算是近年来信息安全领域中的被广泛关注的一个 概念,现在人们提出的可信计算一般的基本思路是:首先, 在计算机系统中建立唯一的物理安全信任根部件,之后可以 根据该信任根建立一条认证和信任链,进行逐级认证,逐级 信任,从而可以把信任关系推广到整个计算机系统。 是制定可信计算平台标准的工业组 织,其前身是 年由 、 、 、 和 牵头组织的,组织 图 可信计算平台架构图 的目标是推动在计算和通信系统中使用基于硬件安全模块支 其中,的通常实现为可信计算平台中的硬件部分, 持下的可信计算平台,以提高整体的安全性;目前拥有成员 为可信计算平台提供密码运算功能,一般拥有受硬件保护的 家,大部分是全球各大洲的计算机主力厂商。制定了 存储空间,一般位于计算机系统的最底层,在加电的时 的标准,现在的大多数安全芯 候与整个计算机系统一起启动。 是可信计算平台内部的安 片都是基于此规范制造的,而且因为其硬件安全防护的优越 全服务组件,为整个可信计算平台外部提供访问的性,正逐渐成为计算机系统的标准配置。 软件接口。 可信计算原理 系统设计 可信计算平台是在计算系统中实现可信计算的核心部分, 当前嵌入式系统上可信计算的相关研究成果主要有以下 对整个系统的安全可信提供支撑服务。可信计算密码支撑平 这些: 台是可信计算平台的重要组成部分,提供数字签名、消息加 公司的 技术:属于系统范围的安全方 密、身份认证、内部资源的授权访问、直接匿名访问机制、 信任链的建立和完整性测量、证书和密钥管理等服务,为平 作者简介:任爱芝一 ,女,讲师,硕士,研究方向: 台的身份可信性、完整性和数据保密性提供密码支持。可信 先进控制技术与工程应用、嵌人式系统及其应用。 计算平台的主要部分可以分为两个部分??可信计算模块 收稿日期:? 软件开发与设计 法,针对高性能计算平台上的大量应用,包括安全支付、数 源头,也是整个可信机制的核心。实际上是一个含有密 字版权管理 和基于 的服务。 技术与 码运算部件和存储部件的小型片上系统,具备专用的运算处 ? 处理器紧密集成,并通过 总线和特 理器、随机数产生器、独立的内存空间、永久性存储空间和 定 系统 块在系统中进行扩展。 独立的总线输入输出系统 。使用符合标准规定的密码算法, 对外提供非对称密钥生成运算、非对称算法加解密运算、杂:可信计算组织于 凑函数运算、数字签名运算和随机数产生运算 。规范中年 月正式确定了可信移动平台定义的组成结构如图 所示。可信嵌入式系统引入了的规范,主要目的是为适应移动设备特点,在移动 ,由 芯片控制完成嵌入式可信计算的核心算法,再 平台 手机、等设备 上构建可信计算架构,为高端的移 由安全软件调用计算出的结果来判断相应的系统可信度, 动设备提供安全保证 。 控制嵌入式系统从一开始的上电启动到运行的全过程。 .技术 技术的主要目标是支持用户构建可编程环境, 以保护信息的机密性和完整性遭受到特定攻击。如图 所示, 采用了以下方式确保系统安全:使用硬件的方法隔离硬件和软件资源,使它们分别独立位于两个不同的区域 用于安全子系统的安全区域以及用于存储其他所有内容的普 通区域 中。在支持 的 总线中,处 图 内部结构图 理器的硬件逻辑可使普通区域的资源无法访问任何位于安全 . 基于 及的可信嵌入式系统设计 区域资源,借此在这两个区域之间建立一个强大的安全边界。技术集成于芯片内,具成低、面积小、可 将敏感资源放人安全区域以及在安全处理器内核中运行核心 编程等优点,但由于其普通区域和安全区域是否可以安全切 软件,可大大减少整个系统中潜在的攻击,甚至包括那些难 换取决于其上运行的操作系统安全性,所以无法满足高强可 以察觉和防护的攻击 例如通过在硬件中隔离安全敏感的外 信环境;而基于构

文档评论(0)

liyxi26 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档