硕士学位论文-USB 安全钥模型的设计研究.doc_第1页
硕士学位论文-USB 安全钥模型的设计研究.doc_第2页
硕士学位论文-USB 安全钥模型的设计研究.doc_第3页
硕士学位论文-USB 安全钥模型的设计研究.doc_第4页
硕士学位论文-USB 安全钥模型的设计研究.doc_第5页
已阅读5页,还剩107页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录:usb 安全钥模型的设计研究摘要 .4abstract .61.绪论 .91.1 研究的背景.91.2 研究的目的和意义. 111.2.1 研究的目的. 111.2.2 研究的意义. 111.3 目前已经取得的研究成果.161.4论文的组织结构.162.usb安全钥模型的特征分析.182.1 usb安全钥的概念与特点.182.1.1 usb安全钥的概念.182.1.2 usb安全钥的特点.182.2 usb安全钥的功能.192.3 usb安全钥系统模型.212.3.1 usb安全钥系统结构体系.212.3.2 usb安全钥的功能流程.212.4 usb安全钥系统的实现.242.4.1 usb安全钥系统的设计组成 .242.4.2 usb安全钥端的设计组成.242.5 小结:.243.usb安全钥中密码体制的研究.263.1 密码学概述.263.1.1 密码学的发展.263.1.2 密码系统的构成与安全性.263.2 密码体制.283.2.1 私钥密码体制.283.2.2 公钥密码体制.293.2.3 两种密码体制的比较.303.3 des私钥密码体制的研究 .313.3.1 des加密思想 .313.3.2 des 解密思想 .353.3.3 提出 3des算法 .363.4 rsa公钥密码体制的研究.373.4.1 rsa的构成.373.4.2 rsa思想的证明.373.4.4 rsa安全性分析.393.5 混合密码体制.393.5.1 混合密码体制的提出.393.5.2 混合密码体制的应用.403.6 小 结.404.usb安全钥中的认证与签名.414.1 身份认证技术的研究.414.1.1 什么是身份认证.414.1.2 基于x.509 证书的身份认证协议方案.424.1.3 一种基于rsa的身份认证协议 .444.2 数字签名技术的研究.454.2.1 什么是数字签名.454.2.2 几种基本的数字签名方式.464.2.3 基于 3des的rsa的数字签名方案的提出.474.2.4 基于 3des的rsa数字签名协议 .484.3 usb安全钥中的签名认证协议.494.3.1 usb安全钥中的认证协议.494.3.2 usb安全钥中的数字签名协议 .504.3.3 usb安全钥系统中的签名认证协议 .514.4 小 结.515.usb安全钥芯片的设计与实现.535.1 usb技术背景与发展趋势.535.1.1 usb技术背景及研究意义.535.1.2 usb技术发展过程与趋势.545.2 片上系统(soc)的技术与发展(soc5).555.2.1 片上系统的设计方法.555.2.2 片上系统的设计技术.565.3 usb安全钥芯片的设计方法与实现手段 .575.3.1 设计方法.575.3.2 实现手段.585.3.3 设计和实现流程.595.4 usb安全钥的设计.595.4.1 安全钥芯片硬件的设计.605.4.3 usb安全钥整体功能分解.705.5 usb安全钥芯片的实现.715.5.1 器件的选择.715.5.2 系统编译约束.725.5.3 编译的输出.725.5.4 布局布线的结果.725.6 小结.726.usb设备控制器的设计与实现.736.1 usb控制器功能分析.736.1.1 通用usb控制器功能分析.736.1.2 安全钥usb控制器功能分析 .746.2 usb设备控制器模块划分.756.3 usb控制器模块设计.776.3.1 时钟单元(clk).776.3.2 事件检测单元(edu) .776.3.3 串行接口引擎(sie).796.3.4 功能接口单元(fiu) .806.3.5 错误检测机制.836.4 系统描述与功能仿真.836.4.1 系统的描述方法及层次结构划分.836.4.2 系统的vhdl描述.846.5 usb控制器的综合布线与测试验证 .866.5.1 系统的综合.866.5.2 系统的fpga实现 .876.5.3 系统的测度验证.886.6 小 结.897.rsa协处理器的设计与实现.907.1 rsa并行算法设计与分析.907.1.1 rsa并行算法总体结构.90fig 7-3 whole structure of parallel arithmetic .927.1.2 加密与解密过程分析.927.2 并行算法实现的关键分析.937.3 rsa的基本算法分析与设计.937.3.1 快速求模算法设计.937.3.2 快速大数模乘算法设计.967.3.3 快速模加算法设计.987.3.4 快速模幂62算法设计 .987.3.5 快速模逆算法设计.99.997.4 rsa协处理器设计.997.4.2 协处理器电路结构.1017.4.3 性能分析.1027.4.4 实现结果.1037.5 小结.1038 结论 .104参考文献 .106摘要随着信息技术的发展,特别是电子商务的发展,网络信息的安全传输问题逐渐成为人们 最为关心和头痛的事情。密码安全芯片的研究与设计是当前密码学和微电子学交叉学科领域 的热点问题。现代电子系统集成技术的快速发展和密码理论日趋完善,为安全芯片的诞生提 供了强有力的支持。本文就在这种技术背景下,结合当前信息安全系统的需要,提出了一种 基于 usb 接口技术的安全钥芯片的思想,并遵循片上系统先进的设计方法和工具,初步完 成了 usb 安全钥芯片的设计、实现及验证。本文针对这种问题,结合当前信息流通速度快 的特点,提出了一种基于 usb 技术的硬件安全加密方法,并在此基础上进行了研究和设计。下面是本文主要的研究内容和研究成果的概述。首先对 usb 安全钥的基本知识进行了系统的概括和阐述,分析了 usb 安全钥的特点和 功能,指出利用 usb 技术和密码学技术相结合是解决当前的安全问题的重要方法。在此基 础上,本文构建了 usb 安全钥的系统模型,并对此模型的各部分进行了分析和研究,指出了 usb 安全钥中最重要的密码协议的建立和密码方法的选择。 对当前主流密码体制进行了分析和研究。对公钥密码体制和私钥密码体制进行了分析和研究,并对这两种密码体制进行了比较。对公钥密码体制和私钥密码体制的代表 rsa 和 des 进行了研究和比较,提出了 3des 密码,并对 rsa 的安全性进行了分析,提出构造安全素 数。结合公钥和私钥密码体制的特点,提出了利用 rsa 和 des 来构建的混合密码体制。对 usb 安全钥中的安全方法进行了分析和研究,指出身份认证和数字签名是解决信息 安全传输的重要技术。对身份认证技术和数字签名技术进行了分析和研究,分别提出了身份 认证协议和数字签名协议。结合身份认证和数字签名,提出了 usb 安全钥中的签名认证协 议,提高了信息传输的可靠性。分析了影响 usb 安全钥处理速度的相关问题。通过对 rsa 和 des 密码体制的分析和 研究,指出提高 rsa 密码体制的处理速度是提高 usb 安全钥处理速度的关键,给出了提高 rsa 密码体制运行速度的有效方法。设计了 rsa 密码体制快速实现的并行算法,优化、改 进了 rsa 密码体制的基本算法。结合 rsa 密码的特点,提出了快速的模加、模乘、模逆和 模幂运算算法,大大加快了 rsa 运算的速度,提高了 usb 安全钥的硬件处理速度。本文利用 vlsi 技术对 usb 安全钥进行了设计,将 usb 安全钥从功能的角度分为 usb 控制器设备和密码协处理器实现两个模块。运用片上系统(soc)自底到顶的设计方法和电子 设计自动化(eda)工具实现了 usb 安全钥功能芯片。在速度和面积上进行折衷考虑,在满 足在线操作速度的要求下,面积尽可能小,为 usb 安全钥走向实际应用打好了基础。将密码学的研究成果和集成电路的设计、生产技术相结合从而研制出具有高运算速度、 高安全性能的密码专用芯片是近年来密码学界和微电子学界的重要研究课题,但是这方面的研究成果却并不丰硕,这也成为这一领域近期研究的主要方向和难点。本文对适于在片上系统(soc)上实现的混合密码体制进行了研究,分析了混合密码体制的安全性基础以及其在 芯片中实现的可行性和优越性。分析研究了混合密码体制在芯片中应用的许多相关问题如 rsa 密钥长度的选择等问题。同时我们考虑到在实际应用过程中,在满足安全性的前提下还 应当降低计算复杂度,提高信息加、解密的速度,便于在芯片中实现,降低成本,利于推广 应用等因素,进一步提出了基于 usb 安全钥芯片的数字签名和认证协议。这为以后密码安全 专用芯片的研究和开发在理论和实际应用经验上提供很有价值的资料。在实际应用中,在混合密码体制中占有重要地位的 rsa 算法在芯片上实现时存在着计算 复杂、运行速度慢的问题。本文分析了影响 rsa 算法执行速度的相关问题,提出了加快 rsa 运行速度的有效方法,优化改进了 rsa 的基本算法。目前国内外对 rsa 算法实现的研究大多 是在运算速度很高的计算机上,在芯片中实现大多采用串行处理,这样虽然算法和硬件结构 便于实现,但是对于时钟频率相对较低的芯片来说,为提高速度,安全性必然相对较差,相 反,为提高安全强度,则运算处理速度又会降低。本文基于这种矛盾,提出了在各个层次上 并行实现混合密码体制的思想。尤其是对 rsa 算法的研究,并行思想渗透到其基本算法中, 这些基本算法主要包括模加、模乘、模逆和模幂运算。大数运算是很费时间的,尤其是大整 数的模逆和模幂运算。为了得到较快的加/解密速度,本文对这些基本算法进行了深层次的 优化,大大提高了 rsa 算法实际应用时的运行速度和执行效率。关键词:usb 安全钥,密码体制,数字签名,身份认证,快速算法 论文类型:应用基础研究abstractalong with the development of information technology (it), especially electronic business, the safety of information transmitting via network is becoming the toughest matter about which is most concerned. research and design of cript security chip is a very popular subject in the cross field between criptogram and micro-electronics. rapid development of modern electronic system integration technology and gradual perfect of crip theory provides strong support to the “birth” of security chip. under this background, a thought of security key chip based on usb interface technology is brought up in this essay to meet the requirement of information safety. following advanced design method and tools of soc, design, prototype and evaluation of usb security key chip was initialized. considering the high-speed circulation of current information, a hardware-encrypt method based on usb technology was proposed to solve this problem.main research and outcome of this essay was described briefly as follows.usb security key basic knowledge was described and explained sysmetically,its function and characteristics was analyzed. it was pointed out that the combinationof usb technology and cryptogram technology was an important solution to current security problem. the model of usb security key was developed, and each part of the model was studied and analyzed. a conclusion was drawn that the most important thing in designing usb security key was the establishment of cryptogram protocol and the selection of cryptogram method.analysis and research was done on the current mainstream cryptosystem, which includes public-key cryptosystem and private-key cryptosystem, and a comparison was made too. research and comparison on rsa that is the representative public-key cryptosystem and des that is the representative private-key cryptosystem were done, and then 3des was brought up. with the analysis on rsa security, the construction of safe prime number was proposed. hybrid cryptosystem based on rsa and des was constructed through combining both traits of the public-keycryptosystem and the private-key cryptosystem.the security methods implemented in usb security key were analyzed and studied. it was pointed out that id authentication and digital signature were the most important technologies to deal with secure transmission of information. the protocolof id authentication and the protocol of digital signature were designed based on the careful analysis and research. depending on id authentication and digital signature, the protocol of signature and authentication to be used in usb security key was proposed, so the reliability of information transmission was impro

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论