FPGA加密SATA IP设计和应用_第1页
FPGA加密SATA IP设计和应用_第2页
FPGA加密SATA IP设计和应用_第3页
FPGA加密SATA IP设计和应用_第4页
FPGA加密SATA IP设计和应用_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

作者联系方法: 0311扣扣 : 1561724180 密 P 设计 和应用 【摘要】 : 数据存储和保护的需求 始终是存在的,涉及国家机密的国防、政府自不必说,企业的商业秘密也是一个巨大的需求,即使是个人也有许多需要加密保护的信息 (如:隐私 )。如何有效实现对硬盘 、光盘 、 U 盘 数据 加 密 保护 成为一个重要的课题 ,为此人们设计、发明、制作 了 很多软硬件产品, 本文首先分析了目前常用的 硬盘数据 加 密方法, 并 在比较各种加密方案的基础上给出了基于 解密 P 设计方案 。 本文介绍 设计 P 相关的基础知识,包括 有低成本优势 ,且可以根据用户意愿更换加密算法和使用私有的加密算法 。本文还论述了加密 关键词: 串行 P, 硬盘加密 , 私有加密算法,定制加密算法 P of so to U an P of P on a of to Ps. P 第一章、硬盘加密方法比较 . 2 第二章、 议的体系结构 . 3 议概述 . 3 总 体架构 . 5 . 6 . 7 . 9 . 10 . 12 . 15 第三章 高级加密标准 . 17 述 . 17 法原理 . 18 子密码本) . 20 . 21 文反馈( . 21 . 22 数器模式( . 23 作者联系方法: 0311扣扣 : 1561724180 第四章 加解密 P 的设计 . 24 体设计 . 24 细设计方案 . 25 第五章 应用实例 . 26 作加密硬件产品 . 26 用范围: . 27 品特点: . 28 型应用 . 29 1、计算机开机认证 . 29 2、数据防泄密 . 29 3、知识产权保护 . 30 4、刻录高强度保密光盘 . 30 第一章、硬盘加密方法比较 目前,实现硬盘数据加密的方法有如下几类: 1、 软件加密方法 软件加密方法比较常见的有:修改硬盘主引导程序、修改主分区表、编写硬盘驱动程序实现加密功能。操作比较简单,但对于经验丰富的程序员可进行相应的修复,实现硬盘数据的解密。 2、 基于密码的硬盘锁 密码硬盘锁是 盘的标准功能。用户可使用一个特殊命令来设置一个用来访问硬盘的密码。了解 功能的用户可以设置密码,每次系统启动时,都必须输入正确密码才能访问硬盘。该方法看似有效,但若有人能确定密码,将能访问硬盘的所有数据。 3、 硬件加密方法 硬件加密卡一般由加解密芯片和密钥存储芯片构成。加密卡使用时连接在主板和硬盘之间,能自动对写入硬盘的所有用户数据进行加密,并在读取时解密。加密和解密的速度与接口的传输速度大致相同,不会导致硬盘性能下降。 其中,硬件加密方法明显优于其他加密方法: (1)、好的基于硬件加密锁 /卡可以根据用户的意愿注入用户专有的加密算法,用本方案完全可以做到这一点,而市面上的专用芯片则不行,他们通常是一颗芯片支持一种加密算法,不可能支持用户的私有算法。 (2)硬件加密方法不依赖于具体的操作系统,只和硬盘接口协议有关。 (3)硬件加密方法使用硬件电路实现加解密算法和接口协议的控作者联系方法: 0311扣扣 : 1561724180 制电路,不占用系统资源。 (4)硬件加密方法具有安全可靠的密钥存储方式。 (5)、硬盘丢失或被窃后 ,数据不会泄露。 本设计采用 光驱 加解密。 第二章、 议的体系结构 参见官方协议规范: . 议概述 串行高 级技术附件 。2001年 8月, 司在 宣布了 0标准, 0003年 1月 7号正式发布。 用串行方式 传输数据。与并行 先, 差分 方式传输数据,并使用嵌入式时钟信号,对传输数据进行编解码处理,这就 彻底 解决了并行总线 法解决的四大难题,即码间干扰、信号偏移、串音干扰和直流偏 置。这使 工作频率可以提升至非常高的水平,同时具备了强的纠错能力,进一步提高了传输质量。其次, 以在较少的位宽下使用较高的工作频率来提高数据传输的带宽。 位数据,这样能减少 连数目变少,效率也会更高。实际上, 用四支针脚就能完成所有的工作,分别用于连接电缆、连接地线、发送数据和接收数据。 持热插拔,能降低系统能耗和减小系统复杂性。 输 速度为 s。 支持进阶主机控制器接口 (能,可让 如 输速度可达 s 在 2004年正式推出,符合 1. s 的高传输速度 作者联系方法: 0311扣扣 : 1561724180 2. 支持真正的 3. 可使 同一设备 4. 是一种可以在一 个控制器上扩展多个 备的技术 5. 接口和联机的强化 : Gb/s 数据线长度最多 2m。 s 只是 1m, 短到 50. 传输速度可达 6s 2. 新增 指令数目、优先权及算法,包括为实时 性的资源提供优先处理,主要用于影像及音像传输。 3. 采用全新 良传输讯号技术 亦大幅减低了传输时所需功耗。 硬盘有支持 指 会先保 在硬盘控制芯片内,最多可以保 到 32 组指 ,硬盘会根据指 所需要的资 位置重新排 ,以最佳的顺序送出,而 低指 的访问时间。 见下面的 意图,没有 读 写顺序为 1234,盘片要转 圈。有 会重排成 1324,盘片只需要转一圈。 作者联系方法: 0311扣扣 : 1561724180 总体架构 议分为四层架构:物理层、链路层、传输层和应用层 。应用层负责所有输层负责把控制信息和数据放入在主机和设备之间传输的包或者帧里面,这种帧被称为帧信息结构( 链路层负责从帧里面取出数据,使用 8b/10b 编码或者解码每个字节,并且插入控制字符使得 10 比特的数据流能够被正确解码。物理层负责通过串行数据流的方式发送和接受已经被加密的信息。体系结构如图 1所示: 图 1 系结构 1. 2. 3. 还有 1. 将要打出去的 将收进来的 2. 维持 1. 将 做的 化成 2. 对 1. 最高层级的 行 执行 , 作者联系方法: 0311扣扣 : 1561724180 2. 很多是用软件处理 . of a 3、 6Gb/s on to 讯 连接的 建 立是靠 f 检测实现的,并且向上层 供了物理层的 连接 情况。 透过 以决定要在 输。 要的用 途 有: 1:初始化 (2:传送速度的协商 3:重置 (4:从省电状态的唤醒 号实际上是仰赖着 个 号。 机对装置的硬件重置。 置送往主 机。 机或是装置可以激发该信号来将 四个 D/K 组成,其组成为: ( 两部分相互间隔构成,一部分是突发长度为 160 个 一部分是长度为 480 320 式上是一样的,但 能从 从 作者联系方法: 0311扣扣 : 1561724180 迅 链路 建立过程 : 1:主机重置,发出 2:设备检测到 以 应。 (重新连接开始信号,设备可以在任意时间 发送 新建立连接 ) , 若没有 ,直到 也是系统允许热插入的关键。 3:主机 出 4:设备接收到 备连续发送 6个 着连续发送 5:主机锁存数据。主机接收到 ,以支持的最低速率连 续发送 据,同时锁存检测接收的数据,当检测到设备发送 的 ,以接收的速率将 发给设备。 0101010101. 和 1 交替的波形 , 可以让 更容易做 主机在发送了 80 则主机重启上电序列重新检测设备,直到应用层将其终止。 6:设备锁存数据,检测到 讯建立 成功,进入到正常操作模式。如在 进入错误处理,等待重新连接。 7:当主机接收到三个非 链路 建立完成,进入正常操作。 接是首先从 持的最高速开始的,如果最高速不满足则用较低速率再次匹配,直到最低速率也不能匹配后 进入 态 ;048个 输时间 ); . . . . 8b/10b . 者联系方法: 0311扣扣 : 1561724180 传输层有 链路 层计算 扰和 8B/10上 装成 递给物理层。通过插入各种 行流量控制,在成功传递完有效数据后,连接层等待对方的应答,并把 结果传给上层; 从物理层接收到有效数据时,进行 8B/10扰以及 后将数据提交到传输层。 8B/10B 编解碼 : 数据值可以统一的表示为 y 或 y,其中 x 表示输入的原始数据的低 5位, 位。 输出位计数总共是 10个位,但只有 +2 +0 种组合。 +2是指 4个位 0,与 6个位 1; +0是指 5个位 0,与 5个位 1; 指 6个位 0,与 4个位 1, 利用这种不均等性 - 特性而具有强大的直流平衡( 能,可使得发送的 0、 1数量保持一致,连续的 1或 0基本上不超过 5位。 对 K 控制字符的编码方式和 D 数据字符编码方式一样。据在进行 8b/10b 编码之前,必须先行数据打散 (处理,目的是为了降低 实现方式是由 方式来实 现 ;基本原理是将数据的 8 位与 存器的 16 位输出做 处理。 多项式 G(x) : 规定 初始值为 0须在 志前就要被初始化,在 括 都需要加扰。对于操作基元 数据处理流程 : 对于一个数据报,在 ,同时这个数据必须和扰码器的输出进行 作结果送往 8B 10 反之,在接收方,数据先通过 10B 8与扰码器的输出结果进行 作,最后计算数据的 计算是以 间的所有数据 (即不包括操作基元 )为对象,以2单位, 如果数据的内容不是 要在数据报的后面用 0来补充。协议规定 初始值为 0 间的所有数据不能超过 2064个 2 作者联系方法: 0311扣扣 : 1561724180 1. A of . A . A 4. An of 用来控制和提供串行线路的状态的,由 4个 一个 K 开头 )后面三个 D 开头 )。 .的第 203 作者联系方法: 0311扣扣 : 1561724180 以设备接收一个数据报的传输过程来说明基元的作用,总共分为 9个状 态 。首先主机、设备都处于空闲状态。 (1) 主机有数据需要发送,发送 知设备准备接收资料; (2)设备检醒好自己的状态,准备好后发送 诉主机可以发送数据; (3)主机开始发送数据; (4)接收方在接收到数据时,以 (5)主机的数据报没有发送完,可是还有些资料没有准备好,以 (6) 设备接收到 ,以 (7) 主机准备好了数据可以继续发送,以 (8)主机继续传输数据; (9)设备接收数据,以 作者联系方法: 0311扣扣 : 1561724180 (10) 主机发送完了整个数据报,发送 机正在等待传输结果; (11) 设备接收完整个数据报并效正确,以 诉主机接收正确; (12)主机进入空闲状态,发送同步信号 (13)设备进入空闲状态,发送同步信号 作者联系方法: 0311扣扣 : 1561724180 . 发送时根据 种类及格式构造 受时检测 类并分解得到有用信息 2. 通知 送 及获取 来的 认 (3. 管理和流量控制 4. 向 传输层不必关心需要传输或接收信息的多少,只需把要传输的数据封装成式,发送到 者把收到的 除封装,提交给 传输层的作用就是如何构造 及如何解析 需要知道 和 作者联系方法: 0311扣扣 : 1561724180 to 操作或者 操作都会引起 传送 ; 00会代替 ,然后再将 IS to 到 寄存器中; 的 位时不允许写 d. 如果该 ,如果该 于 则 ; e. 同时将 寄存器 为 1是不允许的 f. 在 选择 IS to 已接受的 果 ,则执行 果 则执行 分指定的操作 to 由 号,在 指定; 本来应该是 中断未决状态,在此由 to ; to 的 行的命令已经完成 c.由 时, to 获得总线使用权,这相当于 作者联系方法: 0311扣扣 : 1561724180 接受到 to 后将会重写 的 都 是 0时,将丢弃 to 更新 入空闲 用于 用与 令完全不同; 用是向 明 速率和特征集的支持情况等; 果 时, 入中断等待状态 设置 括 8位的 位,但不影响 以及 后可以设置 ,以要求总线使用权,此时 ;这是本 法; 达 分写入 的 8位) 5 4三位 1 0三位 位为 1且 则 入中断等待状态 (实际上表明 to 出 后 每发送一个 再次收到 收到 后,如果 MA 如果 旦编程就开始 能在 双向的,既可以从 可以从 于 以 支持 双向传输; 仅采样频率不同; 作者联系方法: 0311扣扣 : 1561724180 MA 变时需要用到,一旦 输方式也是 输时一方的 D 为 1 另一方的 如果 则 接受方用接受到的 于要求建立 D=1 D=0 该 控 与 传一个 来的 后 写一次就将一个 时 , 后的 400传到 后以 如果有 n+1个 第一个 32个 个 但在一个 048 个 (8k 传输前不够 将在高 边的 0成 以从 to IO MA to to IO MA MA of 令:通过不同的 成在 TA 责将 向处理器提供 取接口,处理器根据中断和状态信息存取 成相对应的操作。 of TA 者联系方法: 0311扣扣 : 1561724180 应用层管理具体的命令的传输,定义了一系列命令传输协议,如下: 设备上电和 软件复位协议; 执行设备诊议; 设备复位协议; 设备第一方 无数据命令协议; 读 写 设备空闲协议; 主机第一方 这 些不都一一介绍,下面只举两个例子,需要详细了解的可请研读官方文档。 IO 者联系方法: 0311扣扣 : 1561724180 MA 三章 高级加密标准 述 1997 年 1 月 2 日,美国国家标准和技术研究所( 布启动高级加密标准 (开发研究工作,并于同年 9 月 12 日正式发出了征集算法的公告。 开的、免费的并且全球通用的算法作为弥补 出后,数据加密标准留下的 空缺。在征集公告中, 算法作了最低要求 :算法必须是对称密钥体制的分组密码,并且要支持 128 位的分组长度和 128、 192、 256 位的密钥长度。 1998 年 8 月 20 日, 开了第一次选会议,在会议上宣布了 15 个 选算法,并恳请公众对这 15 个算法进行评估。经过一年时间的评估, 1999 年 8 月又召开了第二次候选会议,在这次会议上, 布从巧个候选算法中选出了 5 个候选算法参加最后的决作者联系方法: 0311扣扣 : 1561724180 赛,并再次恳请公众对这 5 个候选算法进行评估,并规定评估于 2000 年 5 月 25日结束。为了更好的选出 一种候选算法作为 评估正式结束前的一个多月又召开了第三次 选会议,在这次会议上,对各种评估结果作了详细的分析,为 法的确定提供了详尽的材料。 2000 年 10 月 2 日, 布采用助 法作为 后 权联邦信息处理标准出版社为 定了标准草案用以征集公众的评议,随后在公众评议的基础上对草案进行修改,于 2001 年 11 月 26 日发布了正式的 197 号标准 准,并指出标准生效的具体时间为 2002 年 5 月 26 号,至此经历数年的 发研究才大功告成。 基于数据块的加密方式,也就是说,每次处理的数据是一块( 16 字节),当数据不是 16 字节的倍数时填充,这就是所谓的分组密码(区别于基于比特位的流密码), 16 字节是分组长度。 有 种模式 。 法原理 对称密码算法根据对明文消息加密方式的不同可分为两 大类 ,即分组密码和流密码。分组密码将消息分为固定长度的分组 ,输出的密文分组通常与输入的明文分组长度相同。 法属于分组密码算法 ,它的输入分组、输出分组以及加 /解密过程中的中间分组都是 128比特。密钥的长度 28,192或 256比特。用,6,8 代表密钥串的字数 (1 字 =32 比特 ),在本文编制的程序中由用户选定。用 示对一个数据分组加密的轮数 (加密轮数与密钥长度的关系见表 2每一轮都需要一个和输入分组具有同样长度 (128 比特 )的扩展密钥 参与。由于外部输入的加密密钥 K 长度有限 ,所以在 要用一个密钥扩展程序 (者联系方法: 0311 138031131

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论