




已阅读5页,还剩66页未读, 继续免费阅读
(模式识别与智能系统专业论文)移动存储设备的硬件加密系统.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着计算机网络和通信技术的发展,信息安全已经成为一个国家信息技术水平 的一个重要标志,各国投入大量的人力、物力、财力打造信息安全,个人和普通公 司、企业对安全的需求也日益迫切。密码技术作为信息安全的核心,也越来越受到 人们的普遍重视,成为一个热门的课题。 密码产品应该自主研制和生产,是每一届政府和密码学界的共识,也是信息安 全的根本。本论文结合硬件加密和软件加密的特点,设计了一个基于d s p 芯片的移动 存储设备的硬件加密系统。为普通用户提供了一种通用的安全性较好、性能较高的 加解密解决方案。 本课题设计的加密系统在p c 机与u 盘之间加入一个嵌入式系统,密钥存放在 智能卡上,根据其中的密钥在预置的硬件加解密算法控制下,写盘时,实现数据加 密;读盘时,实现数据解密。在算法的选择上,采用对称加密d e s 算法,为了得到 更高的保密性,设计了三重d e s 算法,3 - d e s 是d e s 的一个更安全的变形。为了获 得更高的安全性,密钥是不相同的。这样,本质上就相当于用一个长为1 6 8 位的密 钥进行加密。在硬件架构中,选用计算和控制能力都比较出色的t m s 3 2 0 v c 5 4 xd s p 作为主处理器,c h 3 7 5 芯片作为与u s b 接口通信的主控芯片,较好的完成了通信和 加密的功能。在密钥处理中,随机序列发生器产生随机密钥,在i c 卡初始化时存入, 通过读卡电路读取,作为打开加密平台的钥匙。 关键词:d s pu 盘加密解密u s b 通信 a b s t r a c t 1 1 1 ed e v e l o p m e n to fc o m p u t e rn e t w o r k sa n dc o m m u n i c a t i o n t e c h n o l o g yh a sr a i s e d t h er e q u i r e m e n tf o ri n f o r m a t i o ns e c u r i t y t h ea d v a n c eo fi n f o r m a t i o ns e c u r i t yr e f l e c t sa c o u n t r y sl e v e li ni n f o r m a t i o nt e c h n o l o g y as i g n i f i c a n ta m o u n to fr e s o u r c e sa n dm o n e y h a v eb e e ni n v e s t e di ni n f o r m a t i o ns e c u r i t yw o r l d w i d e t h ed e m a n df o ri n f o r m a t i o n s e c u r i t yb yi n d i v i d u a l s ,c o m p a n i e sa n de n t e r p r i s e si si n c r e a s i n g c r y p t o l o g i ct e c h n o l o g y , t h ec o r eo ft h ei n f o r m a t i o ns e c u r i t y , h a sa t t r a c t e dag r e a td e a lo fa t t e n t i o na n di tb ec o m e s ar e s e a r c ha r e ao fi n t e r e s t i th a sb e e nw i d e l ya c c e p t e db ye a c hg o v e r n m e n ta n dc r y p t o l o g i c e x p e l st h a t c r y p t o l o g i cp r o d u c ti st h ef o u n d a t i o no ft h ei n f o r m a t i o ns e c u r i t ya n ds h o u l db ed e v e l o p e d a n dm a n u f a c t u r e db yi n d i v i d u a lo r g a n i z a t i o n 而i sp a p e rd e t a i l st h e d e s i g no fah a r d w a r e e n c r y p t i o ns y s t e mo fm o b i l es t o r a g ed e v i c e sb a s e do nd s p c h i p 1 1 1 ed e s i g np r o v i d e da c r y p t o l o g i cs o l u t i o nw i t hs a f e ra n dh i g h e rp r o t e c t i o nl e v e lf o rt h ec u s t o m e r 。 t h i sp r o j e c ta d d e dae m b e d d e ds y s t e m sb e t w e e nt h ep ca n dt h eu t h ek e y w o r d s a r es t o r a g e di nt h ei cc a r d a r ep r e a r r a n g e dmt h eo u t e rr a a i oc h i p a c c o r d i n gt ot h eg i v e n k e y w o r d s ,d a t ae n c r y p t i o ni sc a r r i e do u tw h i l ew r i t i n gd i s k ,a n dd a t ad e c r y p t i o ni s c a r r i e d o u tw h i l e r e a d i n gd i s k ,u n d e rt h ep r e s e ta l g o r i t h m o fh a r d w a r e e n c r y p t i o n d e c r y p t i o n i nt h i sa r t i c l e ,i tw a sa d o p ts y m m e t r i ce n c r y p t i o nd e s ( d a t a e n c r y p t i o ns t a n d a r d ) a l g o r i t h m ,t oa c h i e v eh i g h e rs e c u r i t y , d e v e l o p e dt r i p l ed e s a l g o r i t h m ,3 _ d e si sa nu p g r a d i n go fd e s t oa c h i e v eh i g h e rs a f e t y , t h r e ek e y w o r d sa r e s e td i f f e r e n tf r o me a c ho t h e r t h u s ,i nf a c ti te q u a l se n c r y p t i n gw i t ha16 8 一b i tk e y w o r d i n h a r d w a r ef r a m e w o r k , a d o p t e dt h et m s 3 2 0 v c 5 4 xd s pw h i c hi se x c e l l e n ti nt h e c a l c u l a t i n ga n dc o n t r o l l i n ga r e aa st h em a i np r o c e s s o r , c h 3 7 5 嬲t h ec o n t r o lc h i p c o m m u n i c a t i n gw i t ht h eu s bi n t e r f a c e ,f i n i s h e dt h ec o m m u n i c a t i o n sa n dt h ee n c r y p t i o n s u c c e s s f u l l y i nd e a l i n gw i t ht h ek e y w o r d ,t h er a n d o mn u m b e rg e n e r a t o r sp r o d u c e dt h e k e y w o r d s ,s t o r a g e di nt h ei cc a r dw h e ni n i t i a l i z t i o n ,r e a dt h r o u g ht h ec a r dr e a dc i r c u i t a u s t h ek e yu n c l o s e dt h ee n c r y p t i o nf i a tr o o f k e y w o r d s :d s pu e n c r y p t i o n d e c r y p t i o nu s bc o m m u n i c a t i o n 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究 成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得云洼王些太堂或其他教育机构的学位或证书而使 用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确 的说明并表示了谢意。 学位论文作者签名:赵静 签字日期:认一解月矽日 学位论文版权使用授权书 本学位论文作者完全了解丞洼王些太堂有关保留、使用学位论文的规定。特 授权丞洼王些太堂可以将学位论文的全部或部分内容编入有关数据库进行检索, 并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家 有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名: 赵韶 导师签 签字日期:朋降f 月加日签字日期:芦略年1 月1 日 学位论文的主要创新点 一、作为嵌入式系统,实现了主机与u 盘的有效通信 d s p 作为主处理器,控制两个u s b 接口模块,模块1 作为从机与p c 机通信,c h 3 7 5 控制芯片工作在从机模式,模块2 作为主机与u 盘通信, c h 3 7 5 控制芯片工作在主机模式,并实现嵌入式系统对u 盘的读写。 二、采用d s p 实现了3 - d e s 算法 根据系统对实时性的要求,使用计算和控制能力都十分出色的 t m s 3 2 0 v c 5 4 xd s p 作为加解密的运行平台,c 语言和汇编语言进行算法 描述,在分析d s p 结构和汇编指令执行周期的基础上完善程序设计,以 达到更快的速度。 三、嵌入式系统对u 盘加密 本课题的目标是加密的安全性完全依赖于加密系统和i c 卡的安全, 密钥的保存和p c 机无关,减少了密钥的非安全性,并且将加密部分从u 盘内部放到外部,提高了它的通用性。 第一章绪论 第一章绪论 信息社会的到来,给全球带来了信息技术飞速发展的契机:信息技术的应用, 引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的 发展和文明的进步,把人类带入了一个崭新的时代。信息化水平已经成为衡量一个 国家现代化程度和综合国力的重要标志,抢占信息资源也成为国际竞争的重要内容。 然而,人们在享受快捷的信息系统所带来巨大利益的同时,也面临着信息安全 的严峻考验。信息安全己经成为世界性的现实问题,信息安全与国家安全、民族兴 衰和战争胜负息息相关。从某种意义上来讲可以说没有信息安全,就没有完整意义 上的国家安全,也没有真正意义上的政治安全、军事安全和经济安全。面对日益明 显的经济、信息全球化趋势,既要看到它带来的机遇,同时也要正视它引发的严峻 挑战。 当前,信息安全的概念正在与时俱进。所谓信息安全,就是建立信息处理系统 所采取的技术和安全保护措施,以保护计算机系统中的硬件、软件及数据,防止因 偶然或恶意的原因使系统或信息遭到破坏、更改和泄密。它从早期的通信保密发展 到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到如 今的信息保障和信息保障体系。稳健的信息保障状态意味着信息保障和政策、步骤、 技术与机制在整个组织的信息基础设施的所有层面上均能得以实施。 可以这样说,面向数据的安全概念是指保密性、完整性和可用性的统一;而面 向使用者的安全概念则是指鉴别、授权、访问控制、不可否认性和服务性以及基于 内容的个人隐私、知识产权等保护。两者的结合就是信息安全系统结构中的安全服 务。而这些安全问题又要依靠密码、数字签名、身份验证技术、防火墙、安全审计、 灾难恢复、防病毒和防黑客入侵等安全机制来解决。其中密码技术和管理是信息系 统安全的核心。 总之,从历史的人网大系统的概念出发,现代的信息安全涉及个人利益、企业 生存、金融风险防范、社会稳定和国家安全。它是物理安全、网络安全、数据安全、 信息内容安全、信息基础设施安全与公共信息安全的总和。 1 1 本论文的研究背景和国内外现状 1 1 1 本论文的研究背景 1 软硬件加密的比较 第一章绪论 在实际应用中,密码产品有硬件加密产品和软件加密产品两种。 软件加密即是用纯软件方法来实现加密,主要有密码方式、软件自校验方式、 许可证管理方式、钥匙盘方式和光盘加密方式等。 数年前,国内加密市场主要局限在软件加密,当时业界相当一部分人认为,硬 件加密终究会被软件加密所代替。然而,随着1 9 9 5 年国外一些著名的加密厂商如彩 虹公司、阿拉丁公司等先后进入中国市场,硬件加密有很好的发展势头。 目前硬件加密产品仍是商业和军事应用的主要选择,这是因为硬件加密产品具 有软件加密产品无法比拟的优点: ( 1 ) 速度。加密算法含有很多对明文位的复杂运算,这样的操作在一般的计算 机上难以实现,比如r s a 算法在普通的计算机上运行没有什么效率可言。此外,加密 通常都是高强度的计算任务,进行加密将会占用c p u 大量的时间,计算机的性能因此 会大大地降低。将加密移到芯片上,即使该芯片是另外一个处理器也会使整个系统 的速度加快。加密应该是不可见的,它不应该防碍用户,硬件加密就可以很好的做 到这一点,但在个人p c 机上的加密软件要做到这一点就比较困难。 ( 2 ) 安全性。对运行在没有任何物理保护的一般的计算机上的加密算法,入侵者 可以用各种跟踪工具秘密地修改算法而使任何人都不知道。硬件加密设备可以安全 地封装起来,应用防篡改盒能防止别人修改硬件加密设备。 ( 3 ) 易安装性。硬件加密设备比较容易安装。大多数的加密设备与普通计算机无 关,人们可以将专用的加密设备安装到电话、传真机、调制解调器等。即使加密和 数据来自于计算机时,安装一个加密设备也是很容易的。 虽然硬件加密设备有其不可替代的优越性,但软件加密也有其优点: ( 1 ) 任何算法都可以用软件来实现,软件加密具有灵活性和可移植性,易使用、 易升级和大众化,可用于大多数的操作系统。 ( 2 ) 在现实世界中,作为个人或低成本办公使用的计算机不可能都配备价格昂贵 的硬件加密机,而且加密机对于升级、算法的更新换代也不方便。软件加密产品价 格相对硬件加密产品要低廉得多,普通用户完全可以承担得起。这也是软件加密在 如今的计算机网络中广泛得到应用的主要原因。 2 d s p 技术的迅猛发展和广泛应用 d s p ,也称数字信号处理器。数字信号处理是一门广泛应用于许多领域的新兴学 科。2 0 世纪6 0 年代以来,随着计算机和信息技术的飞速发展,数字信号处理技术应 运而生并得到迅速的发展。在过去的2 0 多年时间里,d s p 已经在信号处理、通信、雷 达等许多领域得到广泛的应用。目前,d s p 的价格越来越低,性能价格比日益提高, 第一章绪论 具有巨大的应用潜力。d s p 的应用主要有: 数字信号处理,如数字滤波、自适应滤波、快速傅立叶变换( f f t ) 、相关运 算、谱分析、卷积、模式匹配、窗函数、波形发生器等。 通信领域,如调制解调器、自适应均衡、数据加密、数据压缩、回声消除、 传真、扩频通信、纠错编码、移动电话、网络通信等。 语音处理,如语音编码、语音合成、语音识别、语音增强、语音邮件、语音 存储等。 图形图像,如二维或三维图形处理、图像压缩与传输、图像增强、机器人 视觉、指纹识别、图像识别等。 军事,如保密通信、雷达信号处理、声纳信号处理、导航与制导、航天器控 制、全球定位系统( g p s ) 等。 工业领域,如机器人技术、数控机床、数字电机、电力系统、生产过程模拟 和控制等。 仪器仪表,如频谱分析、函数发生器、模态分析、暂态分析、锁相环、数字 示波器等。 自动控制,如伺服控制、机器人控制、自适应控制、人工神经网络控制等。 医疗仪器,如助听、超声设备、诊断工具、病人监护等。 消费电子电器,如高保真音响、高清晰度电视、音乐合成、音调控制、玩具 与游戏等。 现在,d s p 正在成为开发新产品,提升产品性能的必不可少的关键器件,数字 信号处理技术已经成为工程师必须掌握的一门技术。 1 1 2 本论文研究的国内外现状 1 国内外分组密码体制的现状l l j, 密码理论与技术主要包括两部分,即基于数学的密码理论与技术( 包括公钥密 码、分组密码、序列密码、认证码、数字签名、h a s h 函数、身份识别、密钥管理、 p k i 技术等) 和非数学的密码理论与技术( 包括信息隐形,量子密码,基于生物特征 的识别理论与技术) 。 目前应用得比较广泛的还是公钥密码体制和对称密码体制。公钥密码算法又称 为非对称密钥算法、双钥密码算法。主要用于网络中的信息加密。 由于公钥密码算法在速度上无法与分组密码算法相比,所以分组密码算法的研 究还是热点。所谓分组密码,通俗地说就是数据在密钥的作用下,一组一组、等长 第一章绪论 地被处理,且通常情况下是明、密文等长。这样做的好处是处理速度快,节约了存 储,避免了浪费带宽。分组密码是许多密码组件的基础,比如很容易转化为流密码( 序 列密码) ,h a s h 函数。分组密码的另一个特点是容易标准化,由于其固有的特点( 高 强度、高速率、便于软硬件实现) 而成为标准化进程的首选体制。但该算法存在一个 比较大的缺陷是安全性很难被证明。尽管“可证明安全性 的研究发展很快,目前 的分组密码大多看起来也安全,可是还没有一个著名分组密码是真正被证明安全的, 至多证明了局部安全性。有人为了统一安全性的概念,引入了伪随机性和超伪随机 性,它是用概率图灵机来描述的,但在实际设计和分析中很难应用。 美国国家标准局( n b s ) 于1 9 7 7 年公布了由i b m 公司研制的一种d e s 算法,该算法是 早期的被称作l u c i f e r 密码的一种发展和修改。它的分组长度为6 4 位,密钥长度为5 6 位。由于其密钥太短,其安全性受到严重挑战。事实上,通过穷尽密钥搜索攻击和 差分攻击,已经造成d e s 算法的安全性不再受到信任。因此,产生了许多d e s 的变形 算法,比如二重d e s 和三重d e s ,其相应的复杂性也高了许多。 美国从1 9 9 7 年1 月起,征集、制定和评估新一代数据加密标准( 称作a e s ) ,2 0 0 0 年1 0 月,宣布了新的数据加密标准a e s 。a e s 活动使得国际上又掀起了一次研究分组 密码的新高潮。欧洲和日本也不甘落后启动了相关标准的征集和制定工作。同时国 外比如美国为适应技术发展的需求也加快了其他密码标准的更新,比如s h a 一1 和 f i p s l 4 0 1 。 我国目前的做法是针对每个或每一类安全产品需要开发所用的算法,而且算法 和源代码都不公开,这样一来,算法的需求量相对就比较大, 继而带来了兼容性、 互操作性等问题。 2 国内外d s p 密码产品的现状 d s p 芯片以其高性能的优势,在保密领域内也得到了广泛的应用,特别是在军事 保密、无线通信、语音加解密等方面,国外对d s p 芯片在保密方面的应用比较成熟和 先进,产品比较丰富,如m i c r o l i n k 公司为t i 公司的d s p 芯片c 5 4 x 系列提供了全方位 的密码库,基于d s p 芯片技术的专用密码芯片也是丰富多样举不胜举。由于密码产品 作为安全技术的核心部分,国外对于高速度高性能的加密产品是限制出口的,密码 产品应该自主研制和生产是每一个国家政府和密码学界的共识,密码技术,代表着 一个国家在信息安全领域的水平,为此,各个国家都投入了大量的人力、物力进行 这方面的研究。 我国对d s p 芯片技术的研究和应用起步比较晚,在最近几年d s p 技术的应用在我 国国内才迅速地发展起来。据2 0 0 4 年上海有关方面宣布,我国具有完全自主知识产 第一章绪论 权的高端集成电路“汉芯”d s p 芯片、“汉芯二号 2 4 位、“汉芯三号3 2 位d s p 芯 片已相继诞生,其中高速度、低功耗的“汉芯三号”达到了国际高端d s p 设计水平。 这是继“汉芯一号1 6 位d s p 芯片2 0 0 3 年问世之后,上海在d s p 芯片研究领域取得的 又一项重大成果。北京天一集成科技有限公司也生产出了完全具有自主产权的“天 芯一号高速r s a 密码算法芯片”,其技术指标为:1 0 2 4 位r s a 算法的加解密速度超过 每秒2 0 0 0 次,已经达到了国外先进水平。但由于国内这些产品目前还比较昂贵,市 场上大部分的d s p 保密产品都还是基于国外的d s p 芯片比如t i 公司的d s p ,m o t o r o l a 公司的d s p 等等。 1 - 2 本论文的研究意义 本论文的研究工作就是结合软硬件加密的特点设计了一个可以用于个人移动存 储设备的嵌入式的硬件加密装置。实现该加密卡有如下意义: ( 1 ) 使用软硬件结合的方式实现加密系统,加密程序代码和一些重要信息存储在 加密卡上的f l a hr o m 芯片中,除非拿到加密卡,否则入侵者不能修改加密算法等重 要信息,可以提高加密系统的安全强度。 ( 2 ) 使用d s p 芯片来进行加密运算,d s p 芯片是一种适合科学计算的、高性能的数 字信号处理器,使用它进行加密可以减轻c p u 的计算负担,使p c 机可以从繁重的加密 运算中解脱出来,不仅提高加解密速度也提高整个系统的性能。 ( 3 ) 数据加密采用对称密码算法3 - d e s ,加密强度较大,较其他加密算法安全可 靠,可以满足用户的要求。加密运算和密钥管理都在d s p 内实现,采用动态密钥的方 式,加密密钥不以明文形式出现在p c 机上的任何地方,限制了密钥的脆弱性,提高 加密系统的安全性。 ( 4 ) 目前c 5 4 x 系列的d s p 芯片主频达i o o m h z 以上,运算能力可以达至u i o o m i p s 以 上,产品比较成熟,并且价格比较低廉,使得加密卡的成本比较低,可以为普通用 户所接受。 1 3 本论文的主要工作 ( 1 ) 掌握t m s 3 2 0 v c 5 4 xd s p 处理器的芯片结构、c p u 的结构和原理、片内外设的 结构和原理;掌握5 4 系列d s p 处理器外围电路扩展方法;熟悉t i 公司的d s p 集成开发 环境( c c s - c o d ec o m p o s e rs t u d i o ) 的使用,能够在c c s 平台上进行d s p 软件开发、研 究加密算法、u s b 协议规范、f a t 文件系统和u s b 主从机系统的设计方法。 第一章绪论 ( 2 ) 使用t m s 3 2 0 v c 5 4 0 9d s p 芯片、c h 3 7 5u s b 主从接口芯片、单片机芯片构建系 统硬件平台,完成加密卡硬件电路的设计工作。 ( 3 ) 在系统硬件平台上,进行系统软件设计与调试,实现加密算法、c h 3 7 5 从机 模块与主机通信设计、c h 3 7 5 主机读写模块与u 盘通信设计。 第二章d e s 算法的研究和3 - d e s 的实现 第二章d e s 算法的研究和3 - d e s 的实现 2 1d e s 算法的研究 2 1 1d e s 算法概述 d e s 密码是一种采用传统加密方法的区组密码。它的算法是对称的,既可用于 加密又可用于解密。1 9 7 7 年1 月,美国政府颁布:采纳i b m 公司设计的方案作非机 密数据的正式数据加密标准( d e s ,d a t ae n c r y p t i o ns t a n d a r d ) 。目前随着三金工程 尤其是金卡工程的启动,d e s 算法在p o s 、a t m 、磁卡及智能卡( i c 卡) 、加油站、高 速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的 p i n 加密传输、i c 卡与p o s 间的双向认证、金融交易数据包的m a c 校验等,均用到 d e s 算法1 2 j 。 d e s 算法有如下特点: 提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改; 具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于 理解和掌握; d e s 密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的 保密为基础; 实现经济,运行有效,并且适用于多种完全不同的应用。 d e s 是一个分组加密算法,它以6 4 位为分组对数据加密。6 4 位一组的明文从算 法的一端输入,6 4 位一组的密文从另一端输出。d e s 是一个对称加密算法:加密和 解密用的是同一算法( 除密钥编排不同以外) 。密钥的长度为5 6 位( 密钥通常表示为 6 4 位的数,但每个第8 位都用作奇偶校验,可以忽略) 。密钥可以是任意的5 6 位数, 且可在任意的时候改变。所有的保密性依赖于密钥1 3 j 。 简单地说,算法只不过是加密的两个基本技术一混乱和扩散的组合。d e s 基本 组建分组是这些技术的一个组合( 先代替后置换) ,它基于密钥作用于明文,即众所 周知的轮( r o u n d ) 。d e s 有1 6 轮,这意味着要在明文分组上1 6 次实施相同的组合技 术。此算法只使用了标准的算术和逻辑运算,而其作用的数也最多只有6 4 位,算法 的重复特性使得它可以非常理想地用在芯片中。 2 1 2d e s 加密算法的执行 d e s 是一种为二进制编码数据设计的,可以对计算机数据进行密码保护的数学 第二章d e s 算法的研究和3 - d e s 的实现 运算。通常情况下,在计算机和有关的通信装置中d e s 通过硬件技术实现,当然对 于某些用户,也可以在微型计算机上用软件的方法来实现d e s 的数据加密算法。d e s 算法的入口参数有三个:k e y ,d a t a , m o d e 。其中k e y 为8 个字节共6 4 位,是d e s 算法的工作密钥;d a t a 也为8 个字节6 4 位,是要被加密或被解密的数据;m o d e 为 d e s 的工作方式,有两种:加密或解密。 j l 明文6 4 位码 上 l 初始置换 上 l 雩冕繁 0 i 逆初始置换 上 l 密文6 4 位码 图2 - 1 加密模式d e s 算法操作流程 如果m o d e 为加密,则用k e y 去把数据d a t a 进行加密,生成d a t a 的密码形式( 6 4 位) 作为d e s 的输出结果;如m o d e 为解密,则用k e y 去把密码形式的数据d a t a 解密, 还原为d a t a 的明码形式( 6 4 位) 作为d e s 的输出结果。初始置换和逆初始置换是简 单的移位操作。d e s 算法属于分组加密体制,在乘积变换这一步骤中,代替是在密 钥控制下进行的。图2 - 1 是d e s 在加密过程中的操作流程,解密模式时的流程也是 同样的。 d e s 对6 4 位的明文分组进行操作。通过一个初始置换,将明文分成左半部分和 右半部分,各3 2 位长。然后进行1 6 轮完全相同的运算,这些运算关系被称为函数 f ,在运算过程中数据与密钥结合。经过1 6 轮后,左、右半部分再一起经过一个末 置换( 初始置换的逆置换) ,这样该算法就完成了。 计算公式为:r = l ,- 。o 厂( r h ,k ,) 。在每一轮中,密钥位移位,然后再从密钥 的5 6 位中选出4 8 位。通过一个扩展置换将数据的右半部分扩展成4 8 位足一并通 过一个异或操作与4 8 位密钥k ,结合。利用8 个s 盒将4 8 位的异或结果变换成3 2 位,再经过置换后输出,这四步运算构成了函数厂( r 一,k ) 。然后,通过另一个异 第二章d e s 算法的研究和3 - d e s 的实现 或运算,函数f 输出与左半部分结合t 。o 厂( 墨小k ) ,其结果即成为新的右半部分, 同理原来的右半部分成为新的左半部分。将该操作重复1 6 次,便实现了d e s 的1 6 轮运算【4 】。 我们通过以下d e s 算法的执行图,来具体说明d e s 算法的执行过程。 图2 - 2d e s 算法执行图 1 初始置换 给定一个明文x ,通过一个固定的初始置换( 即i p 置换) 将x 转换成x 。,记 x o = i p ( x ) = 厶r o ,这里i o 是x 。输出的前3 2 位,r o 是输出的后3 2 位。其功能是 第二章d e s 算法的研究和3 - d e s 的实现 把输入的6 4 位数据块按位重新组合,并把输出分为厶、民两部分,每部分各长3 2 位,其置换规则为将输入的第5 8 位换到第一位,第5 0 位换到第2 位依此类推, 最后一位是原来的第7 位。厶、r 则是换位输出后的两部分,厶是输出的左3 2 位, r 是右3 2 位,例:设置换前的输入值为d ld 2d 3 d 6 4 ,则经过初始 置换后的结果为:厶= d 5 8 d 5 0 d 8 ;r = d 5 7 d 4 9 d 7 。其置换规则见下表: l o : 5 8 ,5 0 ,4 2 ,3 4 ,2 6 ,1 8 ,1 0 ,2 ,6 0 ,5 2 ,4 4 ,3 6 ,2 8 ,2 0 ,1 2 ,4 , 6 2 ,5 4 ,4 6 ,3 8 ,3 0 ,2 2 ,1 4 ,6 ,6 4 ,5 6 ,4 8 ,4 0 ,3 2 ,2 4 ,1 6 ,8 , r : 5 7 ,4 9 ,4 1 ,3 3 ,2 5 ,1 7 ,9 ,l ,5 9 ,5 1 ,4 3 ,3 5 ,2 7 ,1 9 ,1 1 ,3 , 6 1 ,5 3 ,4 5 ,3 7 ,2 9 ,2 1 ,1 3 ,5 ,6 3 ,5 5 ,4 7 ,3 9 ,3 1 ,2 3 ,1 5 ,7 , 2 乘积变换 在d e s 系统中,乘积变换是加密过程的核心,连续进行1 6 次操作,每次更新一 组密钥。初始密钥是一串6 4 位的随机序列,经过反复移位变换,产生1 6 组子密钥 ( k ,一定,。) ,每组子密钥用于一次乘积变换。所谓初始重排( i p ) 就是打乱输入分组 内比特原有排列次序,重新排列,排列方式是固定的。d e s 的一次乘积变换运算步 骤为:( 1 ) 把6 4 位输入码分成左右两组,每组3 2 位比特,分别用厶一,和尺h 代表。 其中i 代表第i 次乘积变换,i = i - 1 6 。( 2 ) 把该次乘积变换输入分组的右组3 2 位比 特变为输出分组的左组3 2 位比特,即l ,= r i _ ,。( 3 ) 输入分组右组3 2 位比特经过 扩展操作变为4 8 位比特码组。( 4 ) 扩展变换输出的4 8 位比特与子密钥k ,的4 8 位比 特按模2 相加,输出的4 8 位比特分为8 组,每组6 位。( 5 ) 把每组6 位比特进行密 表( s 一盒) 替代,产生4 位比特。输入的6 位比特的第l 、6 两位决定密表内所要选择 的行数,其余4 位决定密表内的列数。( 6 ) 把8 组密表输出合并为3 2 位比特,然后 与本次乘积变换输入左组c h 按位模2 相加,即可得到第i 次乘积变换的右3 2 位输 出r 。 在这里数据与密钥相结合。我们根据下列规则计算厶、r ( 1 = i a o a 1 7 d 伊一d 1 5( 一,d q o d q l 5 d s c e r 矽 + l r f 陋 m s t r b 1 。 il + o e x f r i 图4 - 41 m s 3 2 0 c 5 4 0 9 与s s t 3 9 v f 4 0 0 a 连接原理图 4 2 3 系统u s b 主控模块( u s b 模块2 ) 系统选用了南京沁恒公司的c h 3 7 5u s b 主从接口芯片。c h 3 7 5 是一个u s b 总线 的通用接口芯片,支持u s b - h o s t 主机方式和u s b d e v i c e s l a v e 设备方式。在本地 端,c h 3 7 5 具有8 位数据总线和读、写、片选控制线以及中断输出,可以方便地挂 第四章加密卡硬件系统的设计 接到单片机d s p m c u k 旺) u 等控制器的系统总线上。在u s b 主机方式下c h 3 7 5 还提供 了串行通讯方式,通过串行输入、串行输出和中断输出与单片机d s p m c u 肝u 等相 连接。 c h 3 7 5 的u s b 主机方式支持常用的u s b 全速设备,外部单片机d s p m c u 可以通 过c h 3 7 5 按照相应的u s b 协议与u s b 设备通讯。c h 3 7 5 还内置了处理m a s s s t o r a g e 海量存储设备的专用通讯协议的固件,外部单片机可以直接以扇区为基本单位读写 常用的u s b 存储设备( 包括u s b 硬盘u s b 闪存盘u 盘) 。 图4 - 5 是c h 3 7 5 芯片做为u s b 主控芯片使用的电路连接图,芯片工作于3 3 v 电压下。当芯片的电源电压为3 3 v 时,需要满足以下要求: ( 1 ) 与u s b 芯片相连接的所有电路的电源电压都必须不高于3 3 v ,例如有源晶 振、d s p 处理器等芯片的电源电压都必须为3 3 v 或者更低; ( 2 ) u s b 芯片的v c c 引脚与v 3 引脚应该短接,同时输入3 3 v 电源电压; ( 3 ) 用c h 3 7 5 设计u s b - h o s t 产品时,提供给u s b 插座的电源应该仍然是符合 u s b 规范的5 v 电源; ( 4 ) 建议使用3 3 v 电压的有源晶振为u s b 芯片的x l 引脚提供1 2 m h z 时钟; ( 5 ) 如果使用瞬变电压抑制器件e s d 保护器件或者保护二极管,那么其正电压 应该是3 3 v 。 t wt 2 8 v e c啪 么 电 。l ov 3 d l 驽鼬毒墨8e d 2 啼 摩s x一 毋 i o o u - r 翁t - 广争 伽 d j g n d d 4 g n d d 5 窆 o n d皂兮 瓣专一 d 6 臼 u 阻 j 。- 一 rn 7 u 弘 2p ht yu n + a 0 a 一 一 。西u舡l让w 吾蛾 i w r l竺 一1 、。a c s 抖 当唧扩程兰 i n 了斟 r f f r l r i f t r s t 并 n c x or x n xle1弹 图4 - 5u s b 主控模块硬件电路图 从电路图4 - 5 的连接情况来看,完全满足了上述的要求。 另外,c h 3 7 5 的t x d 引脚直接接地,从而使c h 3 7 5 工作于并口方式,d o d 7 引脚 第四章加密卡硬件系统的设计 接到d s p 数据总线的低8 位上。a o 引脚接d s p 地址总线的第0 位,用以选择c h 3 7 5 芯片的命令端口和数据端口。引脚r d 、w r 和c s 都接入c p l d 芯片的i o 引脚,目 的是通过c p l d 实现d s p 处理器的相关引脚与上述引脚的连接,从而实现d s p 处理器 对u s b 主机芯片的控制。j 孵引脚直接接到了d s p 处理器的n t o 引脚上,目的是当 c h 3 7 5 芯片产生中断时,通过此连接通知d s p 处理器产生中断。当c h 3 7 5 芯片工作 于主机方式,并且系统没有插入u s b 设备时,a c t 引脚为高电平,l e d 3 不点亮, 当系统有u s b 设备插入时,a c t 为低电平,l e d 3 被点亮。a c t 引脚相关的电路设 计的目的是通过l e d 3 指示系统是否有u s b 设备插入。 u s b 总线包括一对5 v 电源线和一对数据信号线,通常,+ 5 v 电源线是红色,接 地线是黑色,d + 信号线是绿色,d 一信号线是白色。u s b 插座j p s 可以直接连接u s b 设备,u s b 设备电源电压必须是5 v 。 电容c 8 用于c h 3 7 5 内部电源节点退耦,c 8 是容量为1 0 0 0 p f 到0 0 1 p f 的独石 或高频瓷片电容,如果对e m i 没有要求那么可以省掉c 8 。电容c x 3 也用于外部电源 退耦,c x 3 是容量为1 0 0 微法的电解电容。 为使c h 3 7 5 可靠复位,电源电压从0 v 上升到3 3 v 的上升时问应该少于l o o m s , 如果电源上电过程较慢并且电源断电后不能及时放电,那么c h 3 7 5 将不能可靠复位, 所以在r s t i 引脚与v c c 之间跨接一个容量为0 4 7 u f 的电容c 9 延长复位时间,保证 芯片可靠复位。 在设计u s b 模块的p c b 时要注意时钟信号的受干扰和u s b 信号的受干扰问题。 为了避免时钟信号受干扰,解决的方法是:p c b 设计时尽量不在晶体及振荡电容附 近走线,尤其是不要走继电器、电动机等带有瞬时冲击电流的电源线和强信号线; 在晶体及振荡电容周边布置g n d 铺铜屏蔽干扰;可以将晶体外壳接地( 人手碰到晶体 外壳会引入干扰) ;或者使用有源晶振等。避免u s b 信号受干扰,解决方法是:p c b 设计时使u s b 信号线d + 和d 一平行布线,最好在两侧布置g n d 铺铜,减少干扰;应该 使用符合u s b 规范的u s b 传输线,不能使用普通线缆。 4 2 4i c 卡认证模块 此认证模块非常重要,它是使用此平台的开门钥匙,用户只有通过了密码认证 后,才能进入此应用系统的可视化平台。此模块的核心元素是8 9 c 2 0 5 1 ,它负责完 成整个密码认证过程其部分电路原理图如图4 6 所示。 第四章加密卡硬件系统的设计 图4 - 6 认证模块电路图 本章主要给出了加密系统的硬件电路设计,用t m s 3 2 0 v c 5 4 0 9d s p 芯片、c h 3 7 5 u s b 主从接口芯片、f l a s h r o m 芯片、8 9 c 2 0 5 1 芯片等构建了系统硬件平台。本系统 的主要模块包括系统电源模块、u s b 控制模块、d s p 处理器模块、i c 卡认证模块等 组成,本章对其采用的芯片和硬件电路设计进行了阐述与分析 第五章加密卡的软件设计与实现 第五章系统的软件设计与实现 在基于t it m s 3 2 0 v c 5 4 0 9d s p 处理器的加密系统的硬件平台搭建完成后,就可 以在系统硬件平台上设计、开发系统软件了。 本加密系统的软件主要包括三个部分:u s b 主机读写u 盘模块程序;u s b 从机模 块程序;d s p 加密程序。 5 1 主机读写u 盘模块 5 1 1d s p 读写u 盘需要完成的任务 一般情况下,d s p 或嵌入式系统处理u s b 存储设备的文件系统需要实现图5 一l 左边的4 个层次,右边是u s b 存储设备的内部结构层次。由于c h 3 7 5 不仅是一个通 用的u s b - h o s t 硬件接口芯片,还内置了相关的固件程序,包含了图5 1 左边的3 个层次( 标为灰色部分) ,所以实际的d s p 程序只需要处理f a t 文件系统层,并且即 使这一层也可以由c h 3 7 5 的u 盘文件级子程序库实现。 如果不需要处理文件系统,也就是不处理图5 - i 左边的最顶层,那么c h 3 7 5 直 接提供了数据块的读写接口,以5 1 2 字节的物理扇区为基本读写单位,从而将u s b 存储设备简化为一种外部数据存储器,d s p 可以自由读写u s b 存储设备中的数据, 也可以自由定义其数据结构。 由于计算机将u s b 存储设备组织为文件系统,为了方便单片机通过u s b 移动存 储设备与计算机之间交换数据,d s p 也可以将u s b 存储设备组织为文件系统,也就 是处理上图左边的最项层。 c h 3 7 5 以c 语言子程序库提供了u s b 存储设备的文件级接口,这些应用层接口 a p i 包含了常用文件级操作,可移植并嵌入到各种常用的d s p 程序中。 第五章加密卡的软件设计与实现 i f a t 3 2 1 6 1 2 文件系统层 匿_ 拿嘲衡r 蟹窟令摩l 惭 1 7 、妒碾 ;b u l k - o n ly 传输协议层黟 :u s b 基本传输:控制批量 一z 瞄i i 二i :i o s ,t 硬件接古芯膏5 习 e 敷。一。,。一“ 。# g 剃 - - u s b - i 以扇区读写闪存或者硬盘 b u l k o nly 传输协议层 u s b 基本传输:控制批量 l u s b d e v i c e 硬件接口芯片 图5 - 1d s p 读写u 盘的架构 5 1 2f a t 文件系统 在f a t 文件系统中,把磁盘整个空间划分为很多的逻辑块,每块包含若干扇区, 这样的块叫做簇,簇的大小是由硬盘在分区的时候决定的,每个簇对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 银行招聘测试题及答案
- 银行员工招聘试题及答案
- 银行业笔试题库及答案
- 保洁专业试题及答案
- 机械专业试题及答案
- 湖北省武汉市部分学校2026届高三上学期九月调研考试化学(含答案)
- 河北省衡水市桃城区2025-2026学年高二上学期暑假开学考试地理试卷
- 安徽省九师联盟2026届高三9月开学联考物理(含答案)
- 电力电子专业试题及答案
- 项目管理专业试题及答案
- 专业技术职务聘任呈报表(初级,双面打印)
- 肉牛养殖屠宰深加工项目建议书
- GB/T 40733-2021焊缝无损检测超声检测自动相控阵超声技术的应用
- 物业项目服务进度保证措施
- GB/T 18690.2-2017农业灌溉设备微灌用过滤器第2部分:网式过滤器和叠片式过滤器
- 河北省特种设备检验收费标准
- 集成电路技术导论课件
- 交管12123学法减分试题库带答案
- 培育和践行社会主义核心价值观的课件
- 交通标志牌工程施工组织设计(标准版)
- 全区建设工程质量检测人员岗位考试考核实施细则
评论
0/150
提交评论