a一级爱做片免费观看欧美,久久国产一区二区,日本一二三区免费,久草视频手机在线观看

新聞中心

EEPW首頁 > EDA/PCB > 設計應用 > 基于SOPC的USB密碼模塊硬件與固件設計

基于SOPC的USB密碼模塊硬件與固件設計

作者: 劉建國 武清芳 易青松 時間:2008-05-26 來源:《單片機與嵌入式系統應用》 收藏

  引 言

本文引用地址:http://www.j9360.com/article/83043.htm

  是指被容納在加密邊界范圍中,執行認可安全功能(包括加密算法與密鑰產生)的硬件、軟件和的組合。集加密存儲、安全認證等功能于一體的,可作為安全鑰載體、加密卡、USB大容量加密存儲體應用于保護信息系統和秘密信息的主要工具,具有十分良好的市場應用背景。

  (System On a Programmable Chip)技術是一種靈活、高效的軟硬件綜合解決方案。硬件上可裁剪、可擴充、可升級,有豐富的IP核可供集成,使得設計變得十分靈活。

  本文提出了基于的USB設計思想,其目標是設計一款集加密存儲、安全認證等功能于一體的基于的USB密碼模塊應用系統。

  1 基于SOPC的USB密碼模塊總體設計

  1.1 設計思想

  本設計是基于模塊的設計思想,充分利用SOPC現有資源開發特殊功能的應用子系統。用USB2.0接口控制芯片、有豐富可編程資源的FPGA芯片、安全存儲專用芯片以及大容量Flash構成密碼模塊硬件基礎。以FPGA為控制中心,實現FPGA對相連部件的操作。

  1.2功能模塊及組成

  整個模塊系統包括硬件層、層、驅動層、應用層4部分。硬件層包括及其周邊環境、高性能密碼處理單元、內部安全控制引擎、應用平臺通信接口等模塊;層包括協議棧、軟件等;驅動層包括器件驅動程序;應用層包括基于操作系統的各類應用軟件API。其總體架構如圖1所示。

        

  1.3 安全策略

  本系統中安全策略包括模塊安全管理和數據安全管理。具體內容包括基于口令的認證、口令設置修改、模塊有效期管理、安全參數保護管理、數據有效期管理、數據加密和數據銷毀等。

  口令認證:通過硬件實現用戶對模塊訪問操作的口令認證。

  口令設置修改:系統設計有多種級別的口令權限,負責不同的操作。

  模塊有效期管理:若判斷到達或超過使用期限,則自動銷毀存儲數據和安全參數,并鎖定密碼模塊。

  數據有效期管理:當達到數據使用期限時,可自動銷毀存儲在大容量Flash里的數據。

  數據銷毀:分為自動銷毀和主動銷毀。當非法使用、口令攻擊和數據有效期失效時,自動銷毀用戶存儲在大容量Flash中的數據。

  數據加密:使用分組算法,通過密碼模塊密鑰對用戶存儲在大容量Flash中的數據寫人加密;讀出時解密,以保證存儲在其內的始終是密文。

  2 硬件設計

  2.1硬件架構模型

  本文在研究了應用需求的基礎上,提出了圖2所示的硬件架構模型。

       

  它主要包括如下5部分:

 ?、?a class="contentlabel" href="http://www.j9360.com/news/listbylabel/label/嵌入式">嵌入式:主要負責模塊的整體協調以及與外部通信接口的處理,實現系統控制、安全協議等功能。

  ②內部安全控制引擎:為了減少中心控制模塊的工作,加快密碼運算處理速度,專門設計一個專用的微來進行調度密碼運算處理。

 ?、勖艽a運算IP核:面向信息安全領域的安全應用,集成對稱、非對稱、雜湊等密碼運算單元,通過內部安全控制引擎控制。

  ④總線橋:為讓外部接口與內部運算模塊更為高效地通信,通過總線橋使兩條總線連接起來,較好地實現時序匹配和數據傳輸。

 ?、輸祿鎯δK:為了讓密碼運算處理模塊與外部接口之間的通信同步,需設計一個數據存儲模塊來存儲外部來的數據以及加密后來不及輸出的數據。

  2.2 內部硬件電路關鍵部件設計

  2.2.1 內部安全控制引擎的設計

  根據密碼處理的特殊性,一方面要實現兩個設備之間的數據直接交換;另一方面要及時對運算完成標志作出快速響應,以減少不必要的時間延遲。因此,除具備通用微控制器的數據傳輸指令之外,還要增加如下2類指令:

 ?、僦苯訑祿鬏斨噶睿簩崿F外部存儲器與密碼模塊之問的直接數據傳輸。不同于通用微處理器的DMA功能,它通過專用指令實現兩個外部緩沖區之間的數據交換。

 ?、谳斎肱袛喾种е噶睿喊次粚ν獠枯斎胄盘栠M行判斷,無須微處理器執行算術運算或邏輯運算,即可直接判斷外部引腳電平,決定程序分支。

  MCU設計:

  ◆采用哈佛結構模型來實現;

  ◆MCU為了與嵌入式控制器更好地協調工作,采用32位寬指令;

  ◆可以同時讀取指令和數據,使流水設計變得簡單易行;

  ◆指令和數據都存放在內嵌的存儲器中,使控制器、運算器和程序存儲器的處理效率較高;

  ◆主要進行數據傳輸指令和跳轉指令設計。

  微控制器主要由取指電路、譯碼電路、執行部件3部分組成,實現各項功能。其電路整體框架如圖3所示。

       

  2.2.2嵌入式控制器與內部安全控制引擎

  MOU的協調控制設計

  由于本密碼模塊系統較為復雜,內嵌的需要完成數據的傳輸、控制、通信、調度等任務。若采用傳統的單CPU結構進行控制,因受到CPU速度和自身資源的影響,系統很可能出現任務過于繁重的情況。一旦出現故障,系統將不能正常工作。因此,在本設計中采用雙CPU設計方案。其相互的協調控制模型如圖4所示。

       

  對于NiosII而言:

  外部如有數據要進行加/解密處理,NiosII首先寫命令到MCU命令接收寄存器,待MCU明確表示接收到命令后,返回一個確認信號給:NiosII;NiosII接收到確認信號后,則轉入到寫數據狀態。在寫數據狀態,NiosII把數據按一定長度分組進行填充,輸入到橋接器的輸入FIFO。待數據輸入完后,發出輸入FIFO有效信號到MCU,轉入判斷IP運算核是否有效;若未完成,則繼續在該狀態進行等待。當IP運算完后,MCU置讀FIFO信號有效,NiosII判斷這個信號有效后直接從橋接器的輸出FIFO,把數據從輸出FIFO送到外部接口部件,完成一次數據加/解密過程;否則,繼續等待,超出規定時限后,發出錯誤警告。

  對于MCU而言:

  MCU接收到NiosII過來的命令,對命令進行解析后,向NiosII發出確認收到命令信號,并判斷輸入FIFO里有沒有數據。若有數據,則轉入從輸入FIFO取數據狀態,分組送入密碼運算IP核進行處理,待一組處理完后,送數據到輸出FIFO,置讀信號有效,完成一次數據加/解密過程;若輸入FIFO為空,則等待。當所有數據全部處理完成后,做出完成標志。

  2.2.3總線橋的設計

  本密碼模塊包括Avalon總線和自行設計的總線,兩條總線通過一個橋模塊進行連接,完成總線與總線的數據通信。外部接口模塊通過Avalon總線與NiosII進行通信,自行設計的總線主要負責密碼專用控制器MCU與密碼運算IP核之間的通信。為使這兩條總線實現時序匹配,能夠較好地數據傳輸,設計了總線橋。

  總線橋的總體結構如圖5所示。它包括地址譯碼和外設IP選擇模塊、寫數據寄存器模塊、讀數據寄存器模塊和狀態機模塊。

       

  狀態機模塊主要協調兩側總線的協議時序,從而滿足數據的正確傳輸要求;同時,還將根據MCU發送過來的傳輸命令得到外設IP相關的特征信息,產生用于NiosII的控制信號。地址譯碼和外設IP選擇模塊根據自定義總線發出的地址信號,譯碼后選擇待操作的外設IP,并獲取該IP的特征信息。

  3 固件設計

  3.1 固件工作原理

  USB密碼模塊初始化完成后,首先需要對用戶進行身份認證。驗證通過,即啟動生命期管理模塊,并根據口令的權限級別,實現對密碼模塊系統的安全訪問。再繼續接收主機命令,并進行相關操作。

  若口令驗證不正確,則啟動口令計數器計數,繼續進行口令驗證。當計數達到預定值時,則鎖定安全專用模塊并清空其所有數據,使用戶不能進行任何操作。等待管理員重新進行復位設備操作,銷毀密鑰與數據。

  數據的加密存儲以頁為單位進行,調用AES分組加密算法加密。由128位的模塊保護密鑰對每頁(2 KB)64個分組的存儲數據采用密碼反饋鏈接(CBC)模式進行加密。

  3.2 固件工作流程

  圖6描述了基于SOPC的USB密碼模塊的基本工作流程。系統啟動后首先進行系統自檢,若自檢不正常就退出模塊;若自檢正常,則調用總控程序,接收用戶命令并進行口令認證。若認證成功,則命令有效,啟動安全期管理,繼續分析命令,完成相應的控制操作(如口令設置、密鑰配置、頁讀或頁寫、數據銷毀),然后繼續等待接收用戶的命令。若認證不成功,則進入審計過程,開啟計數器功能,并繼續進行口令認證;當計數達到預定值時,將安全Flash中存儲的數據和密鑰銷毀,并鎖定密碼模塊,使非法用戶無法使用。只有管理員可以對模塊進行重新配置。

       

  4 驗證與測試

  4.1 橋的基本讀操作仿真時序

  從圖7中可以看出,Avalon總線一側信號在ready信號有效時,S_bus總線已經將運算IP核處理好的數據寫入到橋接器。這時,橋的狀態檢測模塊進入初始狀態S0,根據Avalon總線一端輸入的外設地址及外設接口信號,解析出需要具體寫入的外設接口模塊。待數據發送到總線后,然后置讀有效,表示NiosII可以將數據寫入外設接口模塊了,至此完成了一次數據的傳輸。

       

  4.2橋的基本寫操作仿真時序

  從圖8中可以看出,S_bus一側在wr_vail信號有效時,Avalon總線已經將外設接口核的數據寫入到橋接器中。這時,狀態機從MCU中解析出需要傳輸到的目的IP核的地址,將數據送到S_bus總線,由S_bus總線寫入到運算IP核中。

       

  4.3數據加解密模塊驗證

  在USB密碼模塊加電后,密碼模塊首先完成自檢、配置寄存器等一系列操作。然后,便可以向數據密碼模塊內送入數據,按用戶要求進行操作;此時開始計時,先后寫入需要加密或解密的數據,以及加密、解密命令。以上操作完成后,開始寫入數據。算法IP完成運算后,便可讀出密/明文。如此循環,直至整個過程結束,停止計時。

  輸入明文向量:

  00112233445566778899AABBCCDDEEFF

  輸入初始密鑰:

  000102030405060708090A0B0C0D0E0F

  輸出密文結果:

  69C4E0D86A780430D8CDB7807084C55A

  AES模塊仿真結果與加密功能測試結果如圖9和圖10所示。

       

  將得到的運算結果與AES仿真結果相比,以驗證整個加密過程的正確性。結果表明,整個數據加密功能正確實現。

linux操作系統文章專題:linux操作系統詳解(linux不再難懂)


評論


相關推薦

技術專區

關閉