基于中性设计的安全芯片体系结构设计.pdfVIP

基于中性设计的安全芯片体系结构设计.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于中性设计的安全芯片体系结构设计

基于中性设计的安全芯片体系结构设计 朱维成 夏 宏 华北电力大学(北京) 计算机科学与技术学院 102206 E-mail:zwc_ln@ 摘 要: 现代密码系统的安全性是建立在计算复杂性理论基础上的。系统安全是在一定时空范围内的、有 限定的概念,加密信息的安全性主要依赖于密钥系统的安全性。信息理论意义上,如果序列密码算法每次 加密使用不同的密钥,那么加密信息是安全的。本文基于 PKI 理论框架和可重组逻辑提出了一种中性芯片 体系结构设计方法。该设计方法的实质在于根据系统状态实时信息进行动态策略生成,进而实现分组加密 算法的“一次多密”,有效提高系统应用安全性。 关键词: 中性设计方法 可重组 动态策略 之中设置了指令界面可见的可控节点,通过指令或标识对这 1 引言 些可控节点进行控制,改变可重用结构单元内部结构或相互 当今社会进入信息时代,信息安全关系着国家和个人 之间的连接关系,从而在体系结构上实现不同的电路结构、 的命运,信息安全越来越引起国家、社会和个人的重视。密 完成不同的逻辑功能。 [4]中性设计方法是指安全产品的实 码技术是信息安全的核心技术。密码体制大体分为对称密码 际应用功能由信息的使用者确定,而不是由产品生产厂商或 和非对称密码两种。对称密码体制又可细分为序列密码体制 设计工程师事前确定的,其特点是任何使用者均可以用中性 和分组密码体制。 [1]序列密码直接用密钥序列对明文序列 设计的安全产品来实现他们自己的应用安全设计,中性设计 进行加密,安全性在于密钥序列的随机性,如果能做到 “一 的产品使用上更加安全可靠。用中性设计方法设计的芯片实 次一密”这类密码在信息理论意义上的安全性是无条件的, 质上是一种“白裸片”,是可重组设计思想在体系结构层次 能够抵抗任何方法的密码分析 [1] 。分组密码体制安全性建 上的应用。本文依据建立在可重组理论之上的中性设计方法 立在复杂性理论上,是概率安全的。实际应用中数据信息传 提出了一种中性的策略生成逻辑,能够实现加密通信应用中 输的安全性是由数据加密的对称密码算法密钥安全性来保 加密算法及其密钥的动态策略生成,使得算法的策略选择空 证,而密钥安全性是由整个密钥系统中密钥生成、密钥传递 间足够大,一次通信中每一分组数据所使用的密钥依据系统 及密钥保护共同提供的。 [2] 动态策略而变化,达到一次加密通信过程中使用多个分组密 实现网络信息传输的安全性关键在于满足机密性、真 钥,即 “一次多密”的效果,有效增加密码分析的难度,提 实性、完整性和不可否认性,PKI (Public key Infrastructure 高系统应用安全性。 公钥基础设施)是目前公认的保证网络安全的最佳体系,为 本文依据 PKI 理论框架,提出了一种 S-PKI 协议模 上述安全性要求提供了有效地解决方法 [3]。PKI是一种普遍 型,结合中性设计方法针对开放通信系统中的保密电话及加 适用的网络安全基础设施,能够为网络应用提供加密和数字 密文件传输的实现问题提出了一种实现方法。该方法将 S- 签名等密码服务及所必须的密钥和证书管理体系。PKI技术 PKI 协议证书应用机制和体系结构的中性设计有效地结合 采用证 书管 理公钥 ,通过第三 方可 信任机 构- CA 在一起,能够根据系统实时状态的特征因素和私密信息进行 (Certificate Authority )把用户公钥和用户其他标识信息捆 系统应用的动态安全策略控制,使得密钥系统的

文档评论(0)

wannian118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档