- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于中性设计的安全芯片体系结构设计
基于中性设计的安全芯片体系结构设计
朱维成 夏 宏
华北电力大学(北京) 计算机科学与技术学院 102206
E-mail:zwc_ln@
摘 要: 现代密码系统的安全性是建立在计算复杂性理论基础上的。系统安全是在一定时空范围内的、有
限定的概念,加密信息的安全性主要依赖于密钥系统的安全性。信息理论意义上,如果序列密码算法每次
加密使用不同的密钥,那么加密信息是安全的。本文基于 PKI 理论框架和可重组逻辑提出了一种中性芯片
体系结构设计方法。该设计方法的实质在于根据系统状态实时信息进行动态策略生成,进而实现分组加密
算法的“一次多密”,有效提高系统应用安全性。
关键词: 中性设计方法 可重组 动态策略
之中设置了指令界面可见的可控节点,通过指令或标识对这
1 引言
些可控节点进行控制,改变可重用结构单元内部结构或相互
当今社会进入信息时代,信息安全关系着国家和个人 之间的连接关系,从而在体系结构上实现不同的电路结构、
的命运,信息安全越来越引起国家、社会和个人的重视。密 完成不同的逻辑功能。 [4]中性设计方法是指安全产品的实
码技术是信息安全的核心技术。密码体制大体分为对称密码 际应用功能由信息的使用者确定,而不是由产品生产厂商或
和非对称密码两种。对称密码体制又可细分为序列密码体制 设计工程师事前确定的,其特点是任何使用者均可以用中性
和分组密码体制。 [1]序列密码直接用密钥序列对明文序列 设计的安全产品来实现他们自己的应用安全设计,中性设计
进行加密,安全性在于密钥序列的随机性,如果能做到 “一 的产品使用上更加安全可靠。用中性设计方法设计的芯片实
次一密”这类密码在信息理论意义上的安全性是无条件的, 质上是一种“白裸片”,是可重组设计思想在体系结构层次
能够抵抗任何方法的密码分析 [1] 。分组密码体制安全性建 上的应用。本文依据建立在可重组理论之上的中性设计方法
立在复杂性理论上,是概率安全的。实际应用中数据信息传 提出了一种中性的策略生成逻辑,能够实现加密通信应用中
输的安全性是由数据加密的对称密码算法密钥安全性来保 加密算法及其密钥的动态策略生成,使得算法的策略选择空
证,而密钥安全性是由整个密钥系统中密钥生成、密钥传递 间足够大,一次通信中每一分组数据所使用的密钥依据系统
及密钥保护共同提供的。 [2] 动态策略而变化,达到一次加密通信过程中使用多个分组密
实现网络信息传输的安全性关键在于满足机密性、真 钥,即 “一次多密”的效果,有效增加密码分析的难度,提
实性、完整性和不可否认性,PKI (Public key Infrastructure 高系统应用安全性。
公钥基础设施)是目前公认的保证网络安全的最佳体系,为 本文依据 PKI 理论框架,提出了一种 S-PKI 协议模
上述安全性要求提供了有效地解决方法 [3]。PKI是一种普遍 型,结合中性设计方法针对开放通信系统中的保密电话及加
适用的网络安全基础设施,能够为网络应用提供加密和数字 密文件传输的实现问题提出了一种实现方法。该方法将 S-
签名等密码服务及所必须的密钥和证书管理体系。PKI技术 PKI 协议证书应用机制和体系结构的中性设计有效地结合
采用证 书管 理公钥 ,通过第三 方可 信任机 构- CA 在一起,能够根据系统实时状态的特征因素和私密信息进行
(Certificate Authority )把用户公钥和用户其他标识信息捆 系统应用的动态安全策略控制,使得密钥系统的
您可能关注的文档
最近下载
- 《关于促进人工智能和实体经济深度融合的指导意见》解读.pdf VIP
- 互联网数据中心基础设施监控系统北向接口规范V1.1.pdf VIP
- 软件配置管理计划(模板)-GJB438C.docx VIP
- 2024年3月17日多省(市、区)公务员考试《公安专业科目》真题及答案 .docx VIP
- 污水处理厂化验员工试题带答案.docx VIP
- 路基路面中线偏位试验检测记录表(坐标法).docx
- 广东省某焦化厂废水处理工艺设计.docx
- SY-T 5824-93钻杆分级检验方法.pdf VIP
- 2021届高三地理第一轮复习中国地理中国的自然环境专题跟踪训练.docx VIP
- 2021年12月12日江苏省公务员考试《公安专业科目》试题(网友回忆版).docx VIP
文档评论(0)