(信号与信息处理专业论文)用于信息安全中密码算法的dsp平台设计与实现.pdf_第1页
(信号与信息处理专业论文)用于信息安全中密码算法的dsp平台设计与实现.pdf_第2页
(信号与信息处理专业论文)用于信息安全中密码算法的dsp平台设计与实现.pdf_第3页
(信号与信息处理专业论文)用于信息安全中密码算法的dsp平台设计与实现.pdf_第4页
(信号与信息处理专业论文)用于信息安全中密码算法的dsp平台设计与实现.pdf_第5页
已阅读5页,还剩81页未读 继续免费阅读

(信号与信息处理专业论文)用于信息安全中密码算法的dsp平台设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学 硕士学位论文摘要 学科、专业:工学信号与信息处理 研究方向: 现代通信中的信号与信息处理技术 作 者:三塑生级研究生 沙爱军 指导教师墨囊 题目:用于信息安全中密码算法的d s p 平台设计与实现 英文题日:d e s i g na n di m p l e m e n t a t i o no fd s pp l a t f o r mu s e df o r c r y p t o g r a p h ym g o r i t h mi ni n f o r m a t i o ns e c u r i t y 主题词:d s p 平台设计与实现密码算法a e s k e y w o r d s :d s pp l a t f o r m d e s i g na n di m p l e m e n t a t i o n c r y p t o g r a p h ya l g o r i t h m a e s 南京邮电大学学位论文独创性声明 y8 5 1 1 0 8 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名 牝噍粗啦。 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电大学研究生部办理。 研究生始谁导师始整魄吣轴日 南京邮电大学顶上研究生学位论文摘璎 用于信息安全中密码算法的d s p 平台设计与实现 摘要 随着计算机和通信以及网络的发展。信息得以广泛快捷地传播,但同时也带 来了重要的信息安全问题。在信息安全的解决镱略中,一个重要的方法就是应用 密码算法对信息进行处理。如何设计具有实时性好,成本低,应用灵活等特点的 密码算法处理的平台以便能广泛地应用于个人通信以及计算机网络等就成为本 文工作的重点。 本文从信息安全中保密通信的模型出发,应用t i 的d s p 5 4 0 2 芯片设计了一 个可独立脱机运行的用于密码算法处理的平台。系统的设计包括了硬件平台和软 件两个方面。硬件方面:该系统用两片s r a m 分别进行了程序和数据空间的扩 展;设计了支持在线编程的f l a s h 电路,使得该系统能在启动时自动加载程序 独立工作;设计了通信接口供系统与外部通信设备进行数据的交换:系统外部逻 辑由可编程c p l d 控制。软件方面:编写了用于与p c 机通信的接口程序,包括 d s p 相关的通信底层软件和上位机p c 控制程亭;编写了用于f l a s h 的在线编 程的代码:在d s p 上对a e s 算法、d e s 算法、r s a 、m d 5 、s h a l 等几种算法 进行了实现,并重点对a e s 进行了优化。 利用本文实现的系统具有成本低,使用方便灵活等特点,可根据不同的其休 需要,通过在线编程方便的更新不同的算法程序。系统软硬件联调测试表明,该 系统能够满足一些场合对信息安全的需要。 翌室坚墨查兰墅主竺塞生兰堡篓兰 皇! ! ! ! 竺 d e s i g na n di m p l e m e n t a t i o no fd s p p l a t f o r mu s e df o r c r y p t o g r a p h ya l g o r i t h mi ni n f o r m a t i o ns e c u r i t y a b s t r a c t w i t ht h ed e v e l o p m e n to fc o m p u t e r ,c o m m u n i c a t i o na n dn e t w o r k ,i n f o r m a t i o n s p r e a d se x t e n s i v e l ya n ds w i f t l y ,h o w e v e r ,a ni m p o r t a n tp r o b l e mo fi n f o r m a t i o n s e c u r i t yo c c u r sa tt h es a n l et i m e o n ew a yi n s o l v i n gt h i sp r o b l e mi si op m c e s s i n f o r m a t i o nb yc r y p t o g r a p h ya l g o r i t h m t h i sp a p e rf o c u s e do nh o wt o d e s i g nt h e p l a t f o r mu s e di np r o c e s s i n gc r y p t o g r a p h ya l g o r i t h m 诵mg o o dr e a l - t i m ep e r f o r m a n c e , o wc o s t sa n df l e x i b l ec h a r a c t e r s ,s ot h a ti tc a nb ee x t e n s i v e l ya p p l i e dt oi n d i v i d u a l c o m m u n i c a t i o na n dc o m p u t e rn e t w o r k s t a r t i n gf r o m am o d e lo fs e c u r ec o m m u n i c a t i o n t h i sp a p e rd e s i g n sa n i n d e p e n d e n tp l a t f o r m u s e di n p r o c e s s i n gc r y p t o g r a p h ya l g o r i t h mb y t h e t m s 3 2 0 c 5 4 0 2o ft i t h ed e s i g ni n c l u d e sb o t hh a r d w a r ep a r ta n ds o f t w a r ep a r t h a r d w a r ep a r t :t h es y s t e mh a si m p l e m e n t e dt h ee x p a n s i o no ft h ep r o g r a ma n dd a t a s p a c es e p a r a t e l yb yt w or a mc h i p sf i r s t l y t h es e c o n d , t h es y s t e mh a sd e s i g n e da s u p p o r t i n go n l i n ep r o g r a m m i n gf l a s hc i r c u i t ,w h i c he n a b l e st h es y s t e mt ol o a dt h e p r o g r a ma n dw o r ka u t o m a t i c a l l yw h i l es t a r t i n g a tl a s t ,t h es y s t e mh a sd e s i g n e dt h e c o m m u n i c a t i o ni n t e r f a c ef o rt h es y s t e ma n de x t e r n a le q u i p m e n t f u r t h e r m o r e t h e s y s t e m se x t e r n a ll o g i ci sc o n t r o l l e db yp r o g r a m m a b l ec p l ds o f t w a r ep a r t :f i r s t l y , t h ep a p e rh a sw r i t t e nt h ec o d eo fc o m m u n i c a t i o nb e t w e e np ca n dd s ps e c o n d l y , t h e c o d eo fo n l i n ep r o g r a m m i n gu s e di nf l a s hh a sb e e nw o r k e do u t t h i r d l y ,t h ep a p e r h a sr e a l i z e ds e v e r a lk i n d so fa l g o r i t h m so nd s ps u c ha sa e s ,d e s ,r s a ,m d 5 , s h a i i na d d i t i o n ,t h ep a p e rh a so p t i m i z e da e se s p e c i a l l y t h es y s t e md e s i g n e di nt h i sp a p e ri sn o to n l yl o w - c o s tb u ta l s oc o n v e n i e n tt o u s e i tc a nb ee a s i l yu p d a t e db yo n l i n ep r o g r a m m i n ga c c o r d i n gt od i f f e r e n tc o n c r e t e n e e d s t h es y s t e mt e s t si n d i c a t et h a ti tc a l lm e e tt h en e e d so fi n f o r m a t i o ns e c u r i t yi n s e v e r a lo c c a s i o n s 1 i 南京邮电太学硕士研究生学位论文 第一单绪论 第一章绪论 1 1 论文的背景 通信的安全问题,自古以来就一直存在着川。汁算机的出现使得人类进入了 数字时代,众多的信息( 比如图像、文本、声音等) 被数字化使得人们可以方便 的存储、复制、传播、下载,但却也使得安全问题越来越突出。 特别是上世纪9 0 年代以来i n t e m e l 的快速发展使得网络已是信息系统运行 的基本环境,基于t c p i p 的各类网络系统及其互连所实现的共同特征是开放互 连,资源共享,分布式处理。在这样的开放的环境中,数字信息更有可能受到诺 如黑客和病毒等这样的攻击。尤其在目前发展迅速的无线网络中,由于空中接口 的歼放性,使得无线信号极容易被窃取。据统计,在全球范围内,数字信息在通 过网络和其他物理介质传输时,由于遇到不明身份的恶意攻击者任意的纂改和破 坏两造成的直接经济损失每年就达到上亿美元,而且,这个数字一直在增长。 基于上述的原因,研究数字信息的安全的理论和实现,就成为一个刻不容缓 的问题。一般来说,信息安全方面的威胁主要有如下几个方面1 2j :l 、信息泄漏2 、 完整性破坏3 、业务拒绝4 、非法使用5 、假冒6 、重放等等。针对这些安全威胁, 需要在通信中。提供相应的安全防护措施,称之为安全业务。以上安全服务的有 效实现需要数学、信息、通信、计算机网络等诸多学科领域的综合。它涉及到安 全体系和协议、密码学理论、信息分析、安全检测、应急处理技术等。其中现代 密码学是信息安全的基础理论与关键技术。 1 2 现代密码学介绍 密码学是一门既古老又年轻的学科,其历史可追溯到几千年之前。在1 9 4 9 年之前,密码学是一门技巧性很强的艺术,不能称为一门科学。1 9 4 9 年 c e s h a n n o n 发表了“保密系统的通信理论”一文,使密码学成为一门真正的科 学。1 9 7 6 年w d i 伍e 和m e h e l l m a n 发表了“密码中的新方向”。文,首次证 明了从发送端到接收端无密钥传输的保密通信是可能的,开创了公钥密码学的新 纪元。1 9 7 7 年,美国国家标准局公布了数据加密标准d e s ,揭开了密码学的神 秘面纱,使密码学的研究进入了一个崭新的时代。 密码学在安全协议中的应用主要在保密系统和认证系统两个方面。保密系统 南京邮电大学硕士研究生学位论文 第一章绪论 采用各种加密技术,防止未经授权方从在公开信道上传送的消息中提取有用信 息。认证系统包括实体认证和消息认证,实体认证验证消息的来源的可靠- 陡;消 息认证还验证消息的完整性,保证数据在传送过程中未被篡改、重放和延迟。第 一部分主要内容实际上就是研究密码学里的保密系统问题,而第二部分内容实际 上就是研究密码学里的广义的认迁系统问题( 涉及密钥管理、授权等问题) 。这 两部分的内容不是孤立存在的,而是紧密联系,相辅相成的。 用于保密系统中一个加密通信模型如图1 i 所示,其工作工程可简要描述如 下:发送方首先将待发送的消息( 即明文m ) 经过密钥k 1 和加密函数f 转换成 无意义的乱码( 即密文c ) ,然后密文经信道发送出去;接收方则使用合法的密 钥和解密函数将接收到的密文进行还原。从明文得到密文的过程称为加密。i 面从 密文恢复得到明文的过程称为解密。 图1 1 加密系统模型 根据对图中密钥k l 和k 2 的不同使用情况,数据加密技术常见的育两种 即对称加密技术,非对称加密技术。 1 2 1 对称加密 对称加密也称为传统加密,其特征是加密和解密都采用同一个密钥,即密钥 k 1 和密钥k 2 是相同的。因此根据圈1 1 可以到对称加密系统的模型。如图1 2 所示。 图12 对称加密系统模型 2 南京邮电丈学硕士研究生学位论文 第一章绪i 乇 对称加密的优点是计算量小,算法处理效率高。但其主要缺陷是密钥传送和 管理比较困难,需要通过另外的秘密信道传送或者分发。这方面的典型的加密算 法有d e s ( 数据加密标准) ,a e s ( 高级数据加密标准) 和i d e a ( 国际数据加 密标准) 。 1 2 2 非对称加密 非对称加密技术又口q 公钥密锯,是1 9 7 6 年南w ,d i f f i e 和m e ,h e l l m a n 引入 的,其特征是它有两个密钥,一个公开作为加密密钥,称为公钥:另一个作为用 户专用的解密密钥,称为私钥。在这种通信系统中,每个用户用公钥加密欲技送 的信息,而用私钥来解密接收到的密文。这样,通信双方就无需相互预先交换密 钥。 这里要求根据公钥不能计算出相应的私钥。非对称加密系统的模型如图1 3 所示。 图1 3 非对称加密系统模型 非对称加密密码的优点是密铜管理安全性较高,不需要传递密钥的秘密倍 道。缺点是算法相对复杂速度慢,不适用于加密数据大的文件。这种算法典型 的算法有r s a 。 非对称加密还有个用途就是数字签名。即数据拥有者使用密钥对数据进行 校验并对其他数据内容有关的变量进行加密,数据接收方用相应的公钥解读数字 签名,并将解读结果用于对数据完整性的校验。 非对称对称加密的提出,是密码学历史上的一个重要里程碑,它既有效的克 服了对称加密算法的密钥分发问题,又可用于数字签名,为网络时代的安全提供 了新的理论和技术基础。 1 2 3 消息认证和数歹l | 函数 数据加密的主要目的是防止信息泄露,主要抵御对网络系统的被动攻击。为 南京邮电大学硕士研究生学位论文 第一章绪论 抵御对网络认证的主动攻击( 假冒、纂改、重放、抵赖等) ,应该采用与消息完 整性控制、真实性检验认证相关的认证和签名技术,例如密钥管理中要求的认证, 签名服务等。开放网络环境中的许多应用中数据认证也许比保密更重要。消息认 证( 鉴别、识别) 的目的就是实现消息完整性、真实性验证。这里常采用散列函 数和对称加密系统或者公钥加密系统【2 1 相结合来完成上述功能。 对任意长的消息m 施用单向散列映射h 将会得到一个定长码h ( m ) ,称h ( m ) 为消息m 的摘要。这里单向散列函数算法是公开的,它在一个方向容易 计算得到,而在逆方向不容易获得。常用的单向散列函数有m d 5 和s h a 一1 锋。 由此可见,现代密码学为系统的安全性提供了理论依据,现代密码学在信息 保密和认证中起着重大的作用。 1 3 本文的工作 上面简要提及了信息安全的重要性,分析了密码算法在网络信息安全体系中 所担负的重要角色。那么如何在信息安全系统中实现这些密码算法使其能对需要 加密的数据快速的进行加密,满足系统实时处理的要求,同时,叉希望这种实现 具有成本低,应用灵活等特点,以便可以广泛的应用于个人以及通信、计算机剐 络成为本文的工作重点。 由于在加密和解密过程中都需要要进行大量的数值运算,存在硬件不便于实 现的问题:而采用纯软件的方式实现算法,虽然便于运算,但却增加了运算时间, 而且不便于携带。我们考虑采用一种软硬件相结合的方式来实现算法,使得既便 于实现,同时又能很好的满足实时方面的要求,具有应用方便,性价比高以及功 耗小等优点。 目前正逐步得到广泛应用的高速数字信号处理器d s p 芯片电路无疑给我们 的实现提供了答案。 本文从信息安全模型出发,提出了一种用于信息安全中密码通信的硬件方 案,系统结构示意图见图1 4 。并且我们设计了一套硬件电路,用这套硬件电路 来处理密码算法。在此基础上我们对几种算法:a e s 分组密码算法、d e s 分组 密码算法、r s a 公钥密码算法、m d 5 单向散列算法、s h a l 安全散列算法进行 了实现。其中,我们重点研究了a e s 分组密码算法的优化,并且编制了相应的 通信接口程序对整个系统实现了软件和硬件的联调,形成了一个独立的系统。 4 南京邮电大学颈士研究生学位论文第一蠹绪论 缮0 | e 接收 t 位帆 l 二。0 图14 系统结构示意图 具体来说,本文的章节安排如下: 第一章,介绍课题研究的背景与意义和密码系统的总体概述。 第二章,简单介绍数字信号处理( d s p ) ,重点d s p 系统设计的过柑以致 设计所需考虑的因素,同时介绍相关的开发工具c o d ec o m p o s e rs t u d i o ( c c s ) 。 第三章,我们将介绍系统的硬件平台设计,包括系统组成,工作原理和设计 中的关键技术以及通信接口和f l a s h 烧写程序的编写等等。 第四章,我们将介绍系统的软件设计,主要介绍密码算法如何在d s p 上商 质量实现。这里我们主要选取了a e s 为代表。详细的讨论了算法的优化过程 并实现了其他几种算法。 第五章,我们对系统进行了软件和硬件联合测试,测试了系统的性能,对系 统运行中遇到的问题进行了分析,给出了解决的方案。 第六章,总结和展望。 _ 南京邮电人学颅j j 研究生学位论文第二奄d s p 技术和m 用搜计介绍 第二章d s p 技术和应用设计介绍 2 1d s p 技术概述 d s p 是d i g i t a ls i g n a lp f o c e s s o r 的简称,也就是数字信号处理器,它是一种 具有特殊结构的微处理器是快速处理和实时处理最重要的载体之一。自从上个 世纪7 0 年代宋问世以来,以其独有的结构和快速简单实现各种数字信号处理算 法以及稳定性好。精度高,编程方便,接口力便等突出优点,发展迅速,并在航 天、航空、雷达、声纳、通信、家用电器等各个领域获得广泛的发展。 与一般的微处理相比,d s p 芯片一般具有如下特点口i : ( 1 ) 集成了专用乘法器,在一个指令周期内完成一次乘法。 ( 2 ) 程序和数据总线分开。可以同时访问指令和数据。 ( 3 ) 集成了快速的r a m 且通过独立的数据线可以同喇访问。 ( 4 ) 快速的中断处理和硬件i o 支持。 ( 5 ) 支持流水线操作,使取指,译码和执行同时进行。 可以按照不同的方式对d s p 进行分类:按照数据格式可分为定点型和浮点 型:按照用途分,可分为通用型和专用型:按照基础特性分还可分为静念d s p 和一致性d s p 。 目前,d s p 的制造商遍布全球,有美国的德州仪器( t i ) 公司,模拟器件公 司摩托罗拉公司等等,其中,t i 由于其生产t m s 3 2 0 系列d s p 性能出众,产 品线齐全深受用户好评。 t i 通常将生产的常用d s p 芯片归纳为分三大系列:郎普通型的 t m s 3 2 0 c 2 0 0 0 系列,低功耗的t m s 3 2 0 c 5 0 0 0 系列和现今速度最快的 t m s 3 2 0 c 6 0 0 0 系列。 2 2 d s p 系统的特点 用d s p 设计的系统具有如下的特点: ( 1 ) 接口方便。d s p 系统与其他以现代数字技术为基础的系统或设备都是相 互兼容的与这样的系统接口以实现某种功能要比模拟系统与这些系统接口耍容 易得多。 ( 2 ) 编程方便。d s p 系统中的可编程d s p 芯片可使设计人员在行发过程中灵 6 南京邮电人学颂士研究生学位论立 第二章d s p 技术和应用设计介耀 活方便地对软件进行修改和升级。 ( 3 ) 稳定性好。d s p 系统以数字处理为基础,受环境温度以及噪声的影响较 小,可靠性高。 ( 4 ) 精度离。1 6 位数字系统可以达到1 0 。的精度。 ( 5 ) 可重复性好。模拟系统的性能受元器件参数性能变化比较大,而数字系 统基本不受影响,因此数字系统便于测试、凋试和大规模生产。 ( 6 ) 集成方便。d s p 系统中的数字部件有高度的规范性便于大规模集成。, 2 3d s p 系统的设计过程 下图21 所示是d s p 系统设计的一般过程1 3 1 l 。s 嘴川 j 定义系统性能指标 上 选掸ds p ,0 片 软件蝙控 l硬件设汁 i 士 j r 软件鹕试 礁件调试 系统集成 + 系统测试和调试 图2 1d s p 系统的设计流程 2 3 1d s p 系统性能指标和d s p 芯片的选择 设计d s p 系统,首先应确定所设计d s p 系统的性能指标,选择合适的d s p 芯片,不同的d s p 应用系统由于应用场合、应用目的不尽相同,对d s p 芯片的 选择也是不同的。( 1 ) 由信号的频率范围确定系统的最高采样频率:( 2 ) 由采样频 率要进行的最复杂算法所需要时间来判断系统能否实时工作;( 3 ) 由以上因素确 定何种类型的d s p 芯片的指令周期可满足需求:( 4 ) t h 数据量的大小确定所使用 南京邮电人学碰i 研究生学位论文 第一章d s p 技术和戊吲设计介绍 的片内r a m 及需要扩展的r a m 的大小:( 5 ) 由系统所需要的精度来确定是采用 定点运算还是浮点运算;( 6 ) 根据系统是计算用还是控制用来确定1 1 0 端口的需 求。 选择d s p 需要考虑的因素【4 】:( i ) d s p 芯片的运算速度:运算速度是d s p :占 片的一个最重要的性能指标,也是选择d s p 芯片时所需要考虑的一个毛要因素。 ( 2 ) d s p 芯片的价格:根据实际系统的应用情况,需确定一个价格适中的d s p , 片。( 3 ) d s p 芯片的硬件资源:不同的d s p 芯片所提供的硬件资源是不相同的 可以适应不同的需要。( 4 ) d s p 芯片的运算精度。( 5 ) d s p 芯片的丌发工具:在d s p 系统的丌发过程中开发工具是必不可少的,在选择d s p 芯片的同时必须汴意兵 丌发 :具的支持情况,包括软件和硬件的开发工具。( 6 ) d s p 芯片的功耗:在菜 些d s p 应用场合,功耗也是一个需要特别注意的问题。如便携式的d s p 设备、 手持设备、野外应用的d s p 设备等都对功耗有特殊的要求。( 7 ) 其他:除了1 述 囡素外,选择d s p 芯片还应考虑到封装的形式、质量标准、供货情况、生命崩 期等。 2 3 2 硬件设计与调试阶段 根据系统技术指标要求着手进行硬件设计,完成d s p 芯片外围电路和其他 电路( 如转换、控制、存储、输出、输入等电路) 的设计。硬件调试般采用硬件 仿真器咀及示波器,逻辑分析仪等进行。 2 3 3 软件设计与调试阶段 软件设计和编程主要根据系统技术指标要求和所确定的硬件编写相应的 d s p 程序,完成软件设计。在软件设计前根据实际情况,有时还要做算法的模 拟。软件设计可采用汇编语占,也可采用高级语言进行,如t t 公司提供了最佳 的a n s ic 语言编译软件,该编译器可将c 语言编写的信号处理软件变换成 t m s 3 2 0 系列的汇编语言。实际应用系统中常采用高级语吉和汇编语苦的混合编 程方法,采用这种方法,既可缩短软件开发的周期,提高程序的可读性和可移植 性,又能满足系统实时运算的要求。软件调试一般借助d s p 开发工具进行。 2 3 4 系统集成和调试阶段 硬件和软件调试分别完成后,将软件脱离开发系统,装入所设计的系统,形 s 南京邮电大学硕 研究生学位论史第二章d s p 技术和施用设计,卜绍 成所谓的样机,并在实际系统中运行,以评估样机是否达到所要求的技术指标。 若系统测试符合指标,则样机的设计完毕。 2 4d s p 应用系统的软硬件开发工具 2 4 1d s p 应用系统的开发工具 根据图2 1 的设计流程要开发一个完整的d s p 应用系统,需要很多软硬件 开发工具,表2 1 1 列出了可能需要的开发工具。有些是必备的,有些是可选的。 开发开发开发_ l = 具支持 步骤内容 硬件支持软件支持 l算法模拟计算帆c 语青、m a t l a b 语齐等 2d s p 软件编释计算机编辑器 3d s p 软件调试计算机、d s p 仿真器等d s p 代生成i 共t 乜括c 编译器、汇编器、链接器等) d s p 代码调试r t ( 如c 汇编源鹳调试器,c c s 等) 4 d s p 硬件设计计嚣机电路设计软件( ;| i lp r o t e l 等) 5d s p 硬件调试计算机、d s p 仿真器、示相笑支持软件 渡嚣、信号发生罄,逻辑 分析仪等 6系统集成计算机、d s p 仿真器、示相爻支持软件 波器、信号发生器、逻辑 分析仪等 表2 1d s p 应用系统开发工具支持 下面主要针对d s p 开发工具中的代码生成工具和代码调试e 具和c o d e c o m p o s e rs t u d i o 开发工具做点说明。 2 4 2d s p 集成开发环境c c s 从软件角度来讲d s p 芯片的开发工具可分为代码生成工具和代码调试工具 两大类。代码生成工具主要是将用c 、汇编或混合语言编写的d s p 程序编译、 汇编并链接为可执行的d s p 程序:代码调试工具主要是对d s p 程序及系统进行 调试,使之能够达到设计目标。 9 南京邮电大学坝士研究生学位论文第二章d s p 技术和应用杖计介绍 c c s 是t l 公司推出的强大的集成开发环境,集代码生成工具和代码调试工 具于一体,c c s 加快并增强了程序员开发及调试应用程序。c c s 系统主要由以 下的组件构成:t m s 3 2 0 c 5 4 x 代码产生工具,例如汇编器、链接器、c c + 镐泽 器、建库工具等;c c s 集成开发环境包括编辑器、工程管理工具、调试工具 等:d s p b i o s 插件及其应用程序接口( a p i ) :实时数据变抉( r t d x ) 插件以 及相应的a p i ;由t i 公司以外的第3 方提供的各种应用模块插件。 c c s 一般工作在两种模式下:软件仿真器和与硬件开发板相结合的在线编 程。前者可以脱离d s p 芯片,在p c 机上模拟d s p 的指令集与工作机制,主要 用于前期算法实现和调试。后者实时运行在d s p 芯片上,可以在线编制和调试 应用程序。一般的,一种c c s 只适用于一种系列的d s p 芯片。用户只需在c c s 配置程序中殴定d s p 的类型和开发平台类型即可。用户完成个算法设训和编 程后,一般需要测试程序效率以便进一步优化代码。c c s 提供了“代码性能阡 估”工具来帮助用户评估代码性能。其基本方法为:在适当的语句位置设置断点 ( 软件断点或性能断点) ,当程序执行通过断点时,有关代码执行的信息被收集 并统计。用户通过统计信息评估代码性能。代码的执行性能通过统计c p u 执行 的指令周期数束完成。 使用c c s 提供的工具开发者可以非常方便的对d s p 软件进行设计、编程、 编译、调测、跟踪和实时性分析。图2 2 和图23 分别示出了c c s 的丌发流摆和 d s p 集成环境协调工作的过程”i 。 i 。嚣基,i 藏罴卜c 语漂设x hc :麓j 绩 图2 2 c c s 开发流程 南京邮电大学礤士研究生学位论文 第二二章d s p 挂术和应用设| 十升绍 图2 3c c sd s p 集成环境协调工作的过程 2 5 本章小结 本章简单介绍数字信号处理( d s p ) ,重点介绍了d s p 系统设计的过程以 及设计所需考虑的因素,同时介绍相关的开发工具c o d ec o m p o s e rs t u d i o ( c c s ) 。 粤i 凰国画雷 圊j 悃 壹皇! ! 史叁兰堡! :堕! 窒圭兰壁堡兰 第二章用f 南码算法的d s p 、p 竹的礁什设计 第三章用于密码算法的d s p 平台的硬件设计 本章将详细介绍用于密码算法通信平台的硬件设计及关键技术。首先我们将 描述系统的功能要求及总体构成,确定系统设计的框图和所选用的芯片;然焉再 按照实现的功能分类,详细介绍各个部分的设计过程。 3 1 系统功能描述和总体构成 本系统的总体构成可以描述如图1 4 所示。系统由发送和接收组成:发送方 由发送上位机和一个以d s p 为核心的加密平台组成,接收方由一个以d s p 为核 心的加密平台和接收上位机组成。发送上位机通过通信接口将各种形式的秘密消 息( 数据,图像文本) 等,发送到爪咀d s p 为核心的加密平台进行加密 后发送到接收方e 接收方的d s p 为核心的解密平台对接收到的数据进行解密后 获得相应的秘密消息,并将其发送给接收方的l 位机。事实上,发送方的加密处 理电路和接收方的解密处理电路可以采用相同的电路,为了描述方便,我们将发 送方的电路和解密方的电路统称为处理电路。这里我们可以看出,系统的主要处 理工作加密和解密是由处理电路完成的。处理电路还要实现通信功能。而上位机 主要完成通信功能,有时为减轻d s p 负担,也可以做些预处理作。 图3 1 硬件平台总体构成 根据上述我们所要完成的功能,我们可毗规划出我们这套电路所簧实现的总 根据上述我们所要完成的功能,我们可毗规划出我们这套电路所簧实现的总 1 2 南京邮电大学碰i 姘究生学位论史 第三章用十密码算法的d s p r 钎的硬件 5 1 计 第三章用于密码算法的d s p 平台的硬件设计 本章将详细介绍用于密码算法通信平台的硬件设计及关键技术。首先我们将 描述系统的功能要求及总体构成,确定系统设计的框图和所选用的芯片:然后再 按照实现的功能分类,详细介绍各个部分的设计过程。 3 1 系统功能描述和总体构成 本系统的总体构成可以描述如图14 所示。系统由发送和接收组成:发送疗 由发送上位机和一个以d s p 为核心的加密平台组成,接收方由一个以d s p 为核 心的加密平台和接收上位机组成。发送上位机通过通信接口将各种形式的秘密消 息( 数据,图像,文本) 等,发送到一个以d s p 为核心的加密平台,进f ? j n 密 后发送到接收方。接收方的d s p 为核心的解密平台对接收到的数据进行解密后 获得相应的秘密消息,并将其发送给接收方的上位机。事实上,发送方的加密处 理电路和接收方的解密处理电路可以采用相同的电路,为了描述方便,我们将发 送方的电路和解密方的电路统称为处理电路。这里我们可以看出,系统的主要处 理工作加密和解密是由处理电路完成的。处理电路还要实现通信功能。而上位机 主要完成通信功能,有时为减轻d s p 负担,也可以做些预处理工作。 图3 1 硬件平台总体构成 根据上述我们所要完成的功能,我们可以攫划出我们这套电路所要实现的憨 南京邮电太学硕 研究生学位论文第三章用于密码算法的d s p 、f 竹的礁件设计 体模块构成,如图3 1 所示。对于主芯片d s p 的选择,这罩我们选用了 t m $ 3 2 0 c 5 4 0 2 。 3 2t m s 3 2 0 c 5 4 0 2 芯片介绍 3 2 1t m s 3 2 0 c 5 4 0 2 硬件结构 t m s 3 2 0 c 5 4 0 2 是t m $ 3 2 0 c 5 4 x 中的一款,t m s 3 2 0 c 5 4 x 是t i 公司于1 9 9 6 年推出的新一代定点数字信号处理器,是为实现低功耗、高性能而专门没汁的。 c 5 4 x 系列芯片的硬件结构h 如图3 2 所示。 图3 2t m s 3 2 0 c 5 4 x 系列芯片的硬件结构图 c 5 4 x d s p 的基本结构围绕8 条总线( 4 条程序数据总线和4 条地址总线) ,有 中央处理器( c p u ) ,存储器及片内外设与专用硬件电路三类。c p u 包括算术逻辑 单元( a l u ) 、累加器( a c c ) 、乘累加单元( m a c ) 、移位寄存器和寻址单元等。存 储器包括片内r o m 、单访问r a m ( s a r a m ) 和双访问r a m ( d a r a m ) 。片内外 设与专用硬件电路包括片内各种类型的同步串口、主机接口、定时器、时钟发生 器、锁相环及各种控制电路。 3 2 2t m s 3 2 0 c 5 4 0 2 主要特点 南京邮电大学硕l 研究生学位论文 第三常用于密码算法的d s p 平台的硬件设计 c 5 4 0 2 是目前最流行的低成本c 5 4 x 中的一款d s p 芯片,其基本结构和主 要特点f 4 1 如下: ( 1 ) 多总线结构,三组1 6 - b i t 数据总线和一组程序总线。 ( 2 ) 4 0 一b i t 算术逻辑单元( a l u ) ,包括一个4 0 - b i t 的桶形移位器和两个独立 的4 0 b i t 累加器。 o ) 1 7 1 7 b i t 并行乘法器,连接一个4 0 - b i t 的专用加法器,可用柬进行非流 水单周期乘加( m a c ) 运算。 ( 4 ) 比较、选择和存贮单元( c s s u ) 用于v i t e r b i 运算的加比较选择。 ( 5 ) 指数编码器在个周期里计算一个4 0 _ b “累加器值的指数值。 ( 6 ) 两个地址发生器中有八个辅助寄存器和两个辅助寄存器算术单厄。 ( 7 ) 数据总线具有总线保持特性。 ( 8 ) 具有扩展寻址方式,最大可寻址扩展程序空间为i m 1 6 b i t 。 ( 9 ) 可访闻的数据存储器空间为6 4 k 1 6 b i t ,i o 存储器空阔为6 4 k 1 6 b i t 。 片内1 6 k x1 6 b i tr a m ,片内4 k 1 6 b i tr o m ,包含压扩表、2 5 6 点矿弦表、引 导程序等。 f 1 0 ) 6 级流水完成一条指令操作:预取指、取指、译码、访问、读数、执行。 运算指令和存取指令并行执行。 ( 1i ) 支持单指令循环和块循环。 ( 1 2 ) 存储块移动指令提供了更好的程序和数据管理。 ( t 3 ) 支持3 2 位长操作数指令,支持两个或三个操作数读指令,支持并行存 储和并行装入的指令,支持条件存储指令及中断快速返回指令。 ( 1 4 ) 片内外设:软件可编程等待状态发生器,连接内部振荡器或外部时钟源 的锁相环( p l l ) 发生器,两个1 6 b i t 定时器六通道赢按存储访问( d m a ) 控 制器,瓯个多通道缓冲串c i ( m c b s p s ) ,8 b i t 增强型主机接口( h p l 8 ) 。 ( 15 ) - - 种省电模式i d l e l 、1 d l e 2 和i d l e 3 。 ( 1 6 ) 输出时钟( c l k o u t ) 控制。 ( 1 7 ) 片内基于扫描的仿真逻辑,j t a g 边界扫描逻辑( i e e e l1 4 9 1 ) 。 ( 1 8 ) 1 0 0 m i p s ,指令周期1 0 a s 。 ( 1 9 ) 3 3 vi 0 电压和1 8 v 核电压。 南京邮电大学硬f t 研究生学位论文第_ 三章用于密码算法的d s p 平台的硬件磴汁 f 2 0 ) 1 4 4 脚p q f p 表贴封装或1 4 4 脚b g a 封装,体积小,成本低。 3 2 3t m s 3 2 0 c 5 4 0 2 引脚功能 t m s 3 2 0 v c 5 4 0 2 引脚按功能分为电源引脚、时钟引脚、控制引脚、地址5 脚、数据引脚、外部中断引脚、通信端口引脚、通用i o 引脚等部分。如图3 3 t “ 图3 35 4 0 2 引脚图 商 3 3 各模块设计 下面我们将以d s p 为核心,根据其引脚分维以及需要实现的功能,进行相 关电路的设计。 3 3 1 电源管理模块 3 3 1 1 电压和加电次序 t m s 3 2 0 v c 5 4 0 2 需要两种电源,即内核电源( c v d d ) 和i o 电源( d v d d ) 【3 】【4 。其中,c v d d 为器件的所有内部逻辑提供电流,包括c p u ,时钟电路和 片上所有外设,典型值为1 8 v ;d v d d 是为d s p 外部接口引脚提供电压,典型 甜船一崦晰暇m能一m懈一一撒峙一一一崦吣 南京邮电大学硕士研究生学位论文 第三章用于密码算法的d s p 平台的礁悍设计 值为3 3 v 。 由于有两个电压分别对d s p 内部电路及其外部接口供电,必然牵涉到加电 次序的问题,在理想情况下,两个电源应同时加电,如不能做到,应先对d v d d 加电,然后对c v d d 加电,为保证d s p 芯片和电路工作的稳定性,在d v d d 和 c v d d 之间应串接二极管。 3 3 1 2 电源解决方案 对于上面的c v d d 和d v d d 的产生,我们在电源设计中采用双电源输出, 采用专用的双电源输出芯片,可以准确的实现两路电源同时输出。t p s 7 3 h d 3 x x 系列是t i 公司提供的双电源输出芯片,由于5 4 0 2 的工作电压为3 3 v 18 v ,l 到 此选用t p s 7 3 h d 3 1 8 芯片1 6 l 。其输出电压为33 v 1 8 v ,每路输出电流最大值为 7 5 0 m a 。电路连接如图3 4 。 c v d d l8 v d v d d 3 3 v 图3 4 t p s 7 3 h d 3 1 8 连接示意图 3 3 1 3 电源监控和复位电路 在系统设计中,经常需要设计手动复位电路,对于复位电路的设计,一般要 求复位信号至少持续5 个c l o c k o u t 周期,由于晶体管还需要几百毫秒的稳定 时间,所以对于d s p 系统复位信号一般为l o o m s 2 0 0 m s ,简单的复位电路可 以由r ,c 组成。此外,更高级的可以考虑设计相应的需采用看门狗( w m c h d o g ) 监控电路。看门狗电路,具有上电复位功能,监视系统运行并在系统发生故障或 者死机的时候进行复位的能力,融合了复位和监控两者的功能。这里,我们采用 看门狗监控电路,选择t i 公司韵t p s 3 3 0 7 1 8 。该芯片具有以下功能p i : 南京邮电大学硕f 研究生学位论文第三章用于密码算法的d s p 中自的硬件设计 ( 1 ) 上电复位:上电后,其r e s e t 引脚会产生一个大约2 0 0 m s 的复位脉 冲,供芯片初始化复位。 ( 2 ) 手动复位:在需要的场合,供人为产生复位信号。 ( 3 ) 看门狗电路:防止系统死机,定时16 m s 。 ( 4 ) 电压监控:两个引脚s e n s e ! 和s e n s e 2 分别监控电压3 3 v 和i 8 v 当电压分别低于2 9 3 v 和1 6 8 v 时将产生复位信号,还有一个s e n s e 3 供备用。 具体电路实现如图3 5 所示。这里,t p s 3 3 0 5 * 1 8 产生两路复位信号,分别为 高电平r e s e t 和低电平r e s e t # ,系统中的所有的复位信号均山来产生。 c v d d l8 v d v d d 33 v 备用 低电平复位闱 高电平复他用 图35 电源监控管理和复位电路 3 3 2i ) s p 核心电路部分设计 d s p 核- t l , 电路的设计主要包括四个方面:一是d s p 外接器件电平的考虑。 二是d s p 的时钟电路设计,三是j t a g 仿真接口电路的设计,四是d s p 的一些 特殊引脚的处理。 3 3 2 1d s p 与外接器件电平的考虑 在d s p 设计中,要考虑d s p 和外接器件( 比如s r a m ,f l a s h ,u a r t 等) 的数据线和地址线之间电平标准的兼容和驱动能力【3 l 。硬件电路中,最常见的三 种电平标准是:5 v c m o s ,5 v t t l 和33 v 1 v r l 。其中5 v t t l 电平和3 3 v t t l 的转换标准是相同的,而5 v c m o s 与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论