(控制科学与工程专业论文)ata+flash硬盘加密控制器研究与设计.pdf_第1页
(控制科学与工程专业论文)ata+flash硬盘加密控制器研究与设计.pdf_第2页
(控制科学与工程专业论文)ata+flash硬盘加密控制器研究与设计.pdf_第3页
(控制科学与工程专业论文)ata+flash硬盘加密控制器研究与设计.pdf_第4页
(控制科学与工程专业论文)ata+flash硬盘加密控制器研究与设计.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着f l a s h 存储技术的迅速发展,大容量f l a s h 存储设备控制器设计的研究 已成为重要的科研领域。同时,由于f l a s h 存储器的物理特性,在政府、国防等 安全部门的应用不断推广,因此,就必须考虑数据存储的安全性问题。对此,本 文提出了芯片级基于i b e 接口具有加解密功能的f l a s h 控制器一一a t af l a s h 硬盘加密控制器。 论文首先阐述了a t af l a s h 硬盘加密控制器体系的总体设计思路,给出整体 设计的结构图,对组成控制器的各部分所实现的主要功能进行介绍,并探讨了设 计中所涉及的基于有限域密码算法。然后,通过细致讨论a t a a t a p i 协议,提出 由命令解析、传输控制和数据缓存三个部分构成的i d e 接口控制器设计方案,并 详细描述了这三个部分的硬件实现过程。在此基础上,论文着重分析了n a n d f l a s h 文件系统的核心部分文件传输转换控制层( f t l ) 的设计方案。总结现有 f t l 的主要解决方法:页地址映射和段地址映射,结合两者设计思想,提出了可 重配置文件传输转换控制层的设计:将存储空间划分为簇、区域、段和帧四个单 元,建立起应用层的逻辑空间到控制层的虚拟空间及虚拟空间到f l a s h 存储器的 物理空间的映射关系,根据映射表和存储空间的状态对设备存储进行管理。通过 实验,讨论了簇、区域、段的参数设置对文件系统产生的影响,选择出适于a t a f l a s h 硬盘工作环境的文件系统参数值。在成功实现i d e 接口控制器和f l a s h 文 件系统设计之后,根据f l a s h 存储介质传输特性,文章设计出f l a s h 硬盘接口控 制器,完成a t af l a s h 硬盘控制器主体设计。 在安全存储体系设计方面,论文先设计出基于购n d e a la b s 算法硬件实现的 加密核,为数据安全存储提供了基本保证。运用化简运算,优化编程等思想提高 加密核的处理速率;利用f p g a 芯片进行测试,验证其设计的合理性。之后,文 章采用智能卡身份认证系统,确保使用者的合法性,完善了安全体系的设计。 最后,文章对本文的研究工作做出总结并指出今后进一步研究的方向。 关键词: f l a s h 控制器有限域i d e 接口控制器可重配置f l a s h 文件传输控制层a e s a b s t r a c t w h i l et h ei m p l e m e n t a t i o no ff l a s hm e m o r yc a l lr a p i d l yd e v e l o p ,t h ed e s i g no f f l a s hm e m o r yc o n t r o l l e rs y s t e mw i l lb ear e s e a r c hf i e l d a tt h e 蛐r t l et i m e ,f l a s h m e m o r ys h o u l db eu s e dw i d e l yi nt h es e c u r i t yd e p a r t m e n t , s u c ha sg o v e r n m e n to f f i c e a n dt h ed e p a r t m e n to fd e f e n s eb e c a u s eo fi t sp e c u l i a r i t i e s a sar e s u l t , t h es e c u r i t yo f d a t ai nf l a s hw i l lb eas e r i o u sp r o b l e m a c c o r d i n gt oa d v a n c e dd e s i g n so ff l a s h m e m o r yc o n t r o l l e ra n dc r y p t o l o g i c a la l g o r i t h m s ,a t af l a s hd i s ke n e r y p t i o nc o n t r o l l e r i sp r o p o s e di nt h i sd i s s e r t a t i o n , w h i c hc o n s i s t so faf p g a p r o c e s s o rw i me n e r y p t i o n f u n c t i o nb a s e do ni d ei n t e r f a c e a tt h eb e g i n n i n g ,t h ed e s i g no fa t af l a s hd i s ke n c r y p t i o nc o n t r o l l e ri sa n a l y z e d a n dp r e s e n t e d ,w h i l ew ed os o m er e s e a r c ho na r i t h m e t i co p e r a t i o n si nt h ef i n i t ef i e l d a n dt h e nw ea r ef o c u s e do ni d ei n t e r f a c ec o n t r o l l e ri nw h i c hc o m m a n d so ft h eh o s t t h r o u g h o u ti d ei n t e r f a c ea r ep a r s e da n de v e r ya c c e s s i n ga d d r e s si st r a n s f o r m e di n t o l b a i nt h i sp a p e r , w ep r o p o s ean e wd e s i g nf o rt h ef l a s ht r a n s l a t i o nl a y e r , c a l l e d c o n f i g u r a b l en a n df l a s ht r a n s l a t i o nl a y e rw h i c hp r o v i d e saw a yf o rd i f f e r e n t v e n d o r st ot u l l eu pt h es y s t e mf o rt h e i rn e e d s t or e d u c et h em a i n - m e m o r ys p a c e r e q u i r e m e n t sf o rf l a s hm e m o r ym a n a g e m e n t ,f o u rm a n a g e m e n tu n i t s ,c l u s t e r , r e g i o n , s e g m e n t , a n df r a m e c l u s t e ri su s e dt om a n a g et h el o g i c a ls p a c e r e g i o ni sd e s i g n e d f o rm a p p i n gf r o mt h el o g i c a ls p a c et ot h ep h y s i c a ls p a c e s e g m e n ta n df l a m ea r e i n t r o d u c e dt om a n a g et h ep h y s i c a ls p a c e f l e x i b i l i t yi nm a p p i n ga n yl b at oa n yp a g e i na n yb l o c ko nf l a s hm e m o r yi sr e a l i z e d u n d e rd i f f e r e n ts e t t i n g so ft h ec l u s t e rs i z e , t h er e g i o ns i z e ,a n dt h es e g m e n ts i z ef o rf 几,t h ei m p a c t so nt h ep e r f o r m a n c ea r e e x p l o r e d f i n a l l y , a f t e ra ne f f i c a c i o u sp i p e l i n e da e s 一1 2 8u n i ti sp r e s e n t e d ,as e r i e so f e x p e r i m e n t si sc o n d u c t e dt op r o v i d ei n s i g h t s i n t op e r f o r m a n c eo ft h ec o n t r o l l e r s y s t e m c o m p a r e dw i t l le x i s t i n gi m p l e m e n t a t i o n s k e y w o r d s : f l a s hc o n t r o l l e r , f i n i t ef i e l d s ,i d ei n t e r f a c ec o n t r o l l e r , c o n f i g u r a b l en a n df l a s h t r a n s l a t i o nl a y e r a e s i i 西北工业大学硕士学位论文第一章绪论 第一章绪论 1 1 f l a s h 存储技术和f l a s h 硬盘的发展 在上世纪八九十年代,r o m 和e p r o m 一直是嵌入式系统的存储设备的首 选。而现在,越来越多的嵌入式系统设计者采用f l a s h 这种可读写的存储设备进 行设计开发。 从f l a s h 存储技术的发展来看,f l a s h 存储器体系结构大致有三种:e t o x 结 构、n o r ( 或非) 结构、n a n d ( 与非) 结构。i n t e l 公司1 9 8 3 年提出的基于e p r o m 隧道氧化层的e t o x ( e p r o mt u n n e lo x i d e ) 结构最为简单实用;i n t e l 于1 9 8 8 年首先开发出来的是n o r f l a s h 技术,彻底改变了原先由e p r o m 和e e p r o m 一统天下的局面;1 9 8 9 年,东芝公司发表了n a n df l a s h 结构,降低了每比特的 成本,提高了存储性能,并且像磁盘一样可以通过接口方便升级。其中,n o r 结构和n a n d 结构的f l a s h 存储器是目前应用最为广的移动存储介质。 n o r 的特点是芯片内执行( r a p , e x e c u t e i np l a c e ) ,这样应用程序可以直接在 f l a s h 存储器中运行,而不必把代码读到系统r a m 中。n o r 的传输效率很高, 在1 4 m b 的小容量时具有很高的成本效益,但是很低的写入和擦除速度大大影 响了它的性能。n a n d 结构能提供极高的单元密度,实现高存储密度,并且写 入和擦除的速度也很快,是高数据存储密度的理想解决方案。由于需要i o 接口, n a n d 要复杂得多,各种n a n d 器件的存取方法因厂家而异,因此,在使用 n a n d 器件时,必须先写入驱动程序,才能继续执行其他操作。n a n d 器件写 入信息需要相当的技巧,因为设计者绝不能向坏块写入,这就意味着在n a n d 器件上自始至终都必须进行虚拟映射。 随着半导体技术特别是f l a s h 存储技术的飞速发展,一种建立在n a n df l a s h 存储器基础上的新型外存储设备一f l a s h 硬盘( f l a s hd i s k ,也称为固态盘) 也随 着f l a s h 存储器的出现而产生了。这种存储盘与传统的硬磁盘完全不同,内部拥 有可移动部件,由半导体芯片阵列组成,没有机械运动部件,不像磁盘的磁头那 1 西北工业大学硕士学位论文第一章绪论 样需要寻道及磁盘的旋转延迟,其延迟时间为0 ,这在很大程度上改善了i o 性能,是解决“热点”文件问题的比较理想的方案。由于固态盘内部内部没有可 移动部件,无噪声,抗振动,冲击能力明显提高,同时半导体器件比易磨损的磁 盘、磁头寿命更长,不需要电源即可保持数据,而且在恶劣环境下也能正常工作。 因此可以取代硬磁盘用在可移动计算机、消费类电子产品领域及恶劣环境中,尤 其是军事领域内应用f l a s h 硬盘性能价格比很好。 1 2 a t a i d e 接口固态硬盘的研究 一般a t a i d e 硬盘采用磁介质进行存储,通过机械磁头的运动实现读写等 操作,体积大、抗震性差、功耗高,其应用在国防、军事等领域中受到严重制约 【1 】。由于f l a s h 硬盘的非易失性、尺寸大小、存储稳定、抗震性好、功耗低等多 个方面的优势,在移动存储、嵌入式设备中得到了广泛应用。随着f l a s h 硬盘的 迅速发展,存储安全问题也将成为其在安全领域使用的一个主要研究课题。 在国防、军事等这些安全级别高的应用领域中,往往有机密数据存储于大容 量存储介质中,一旦被盗、丢失均将带来难以估计的损失。因此,迫切需要研发 出数据安全存储的设备,保障数据的安全性。f l a s h 硬盘的控制的设计对于f l a s h 硬盘的发展和应用显得尤其的重要。如果f l a s h 硬盘中的控制器既能保证高速率、 正确地传输数据,又能保证数据的安全性,还能最大效率地利用f l a s h 硬盘中的 存储资源,这将推动f l a s h 硬盘的应用发展,提高安全性,在安全级别高的领域 将有很大的市场。 目前,国外研制出了多种f l a s h 硬盘的控制器,如。美国研制的控制芯片的 s s t 5 5 l d 0 1 9 a 2 ,三星的控制芯片【3 】等,但是这些控制芯片均未考虑数据传输 的安全性。因此,自主研发出a f a f l a s h 硬盘加密控制器,具有重要的意义,不 仅可以提高数据存储的安全性,加速数据传输速率,而且还可以减小控制器整体 体积。 1 3 本项目研究基础 2 西北工业大学硕士学位论文第一章绪论 为了解决存储的安全性问题,美国已经研制出针对a t a i d e 接口硬盘的安 全保障技术,并有相关产品问世,为a t a i d e 硬盘数据的安全存储提供了较为 可靠的保i 正 4 b 国内,绝大多数生产的a t a i d e 硬盘的加密设备都是采用国外 的加密技术( 如爱国者的智能加密王,台湾生产的d _ i o c k ) ,都没有真正地研发 出具有自主知识产权的加密设备,这样在安全性能方面就始终存在着问题。因此, 在“国防基础科研项目”( 编号:( 2 2 7 2 0 0 6 1 3 6 1 ) 中,我们对a t a i d e 接口硬盘 存储的安全性进行了大量的研究 5 1 1 6 1 ,已经实现了a t a i d e 接口硬盘的安全存 储和较为先进的加密机制,并通过了专家鉴定和安全认证,为以后加密固态硬盘 的研究工作奠定了基础。 1 4论文研究内容和章节安排 本论文研究方向是国防基础科研项目“基于a s i c 安全芯片的网络信息安全 平台研究”中的一个子项目“a t af l a s h 硬盘加密控制器设计与实现”,主要做 了下面这些研究工作:通过深入分析i d e 接口特性以及“a r a a t a p i ”协议,设 计出i d e 接口控制器,实现对i d e 接口命令分析、访问地址转化、数据信号与控 制信号分离等功能;在f l a s h 存储控制器中的文件系统设计方面,结合页地址映 射和段地址映射方法的设计优点,并充分考虑主存储区资源占用、系统运行性能 以及i d e 接口硬件环境等因素,设计出可重配置参数的f l a s h 存储控制器的文件 系统;对于加密核的实现,采用专有模块实现r i j n d e a l a e s ,采用合适的数学变 换、优化设计,加速硬件模块的处理速度。在以上三个重要部分的设计基础上, 最终完成a t af l a s h 硬盘加密控制器的研究和设计工作。 论文的具体章节安排如下: 第一章着重论述了a r af l a s h 硬盘加密控制器设计的项目背景和研究方法以 及国内外的研究发展动态; 第二章首先对a t a f l a s h 硬盘加密控制器体系结构进行分析,并对控制器设 计中的a n 解密算法和f l a s h 存储器中错误处理所涉及的密码算法的数学基础有 限域进行了介绍,在此基础上介绍了我们重点研究的基于有限域的a e s 算法。 3 西北工业大学硕士学位论文第一章绪论 第三章从分析“a t a ,a 1 a p 工”协议入手,对i d e 接口控制所要实现的功能, 以及运行机制进行深入研究,设计出由命令解析,传输控制和数据缓存三个模块 组成的i d e 接口控制器,并给出了i d e 接口控制器的总体结构和结构中各部分的设 计。命令解析模块实现了a t a a t a p i 协议分析功能,经过对命令块进行分析得到: 命令访问的目的设备、访问地址、命令类型、传输模式和所传输的数据量等信息。 在此基础上,传输控制模块通过对i d e 接口信号的控制,利用数据缓存模块,完 成与主机的通信。 第四章首先介绍t f l a s h 存储器结构特性,对f l a s h 存储控制器中的文件系统 的结构进行了讨论。然后,深入研究了现行较为普遍的文件系统设计方法:页地 址映射和块地址映射,并对两中方法进行了比较。在此基础上,将对f l a s h 存储 器的存储空间访问的映射关系划分位:逻辑空间、虚拟空间以及物理空间之间的 映射关系;并设计出逻辑空间的簇、虚拟空间的区域和虚拟块、物理空间的段和 帧这四个存储单元;通过它们之间以及它们与物理块和页之间的映射关系,根据 有效的l b a 地址,文件系统就可以寻找到与之对应的物理存储空间;最终,实现 可重配置的f l a s h 存储控制器的文件系统的设计。之后,根据a t r d e 接口特性以 及其硬件环境,对文件系统中相应参数的设置进行了研究实验。 第五章在研究有限域g f ( 2 。) 基础上,对r j j n d e a l a e s 算法进行了介绍和分 析。采用r o m 查表的方法实现s u b b y t e s 变换。同时,密钥扩展模块采用i d e 接口 控制器中地址转换( l b a 值) 进行相应的密钥扩展,其过程在初始密钥生成之后 便开始。这样就可以提前为当前n 解密轮提供密钥。在以上讨论的基础上我们 给出t a e s 模块的总体设计框架,并在a l t e r a 硬盘a p e x 2 0 k e 系列e p 2 0 k 2 0 0 f e c 4 8 4 - - 2 x 芯片上设计的a e s - 1 2 8 模块的仿真、验证试验的结果。在考虑f l a s h 存储介质 控制方面,提出f l a s h 硬盘接口控制器设计方案。实现对f l a s h 存储的有效操作。 第六章是对全文工作的总结与展望。 4 西北工业大学硕士学位论文第二章a t af l a s h 硬盘加密控制器体系和有限域加密算法 第二章a t af l a s h 硬盘加密控制器体系和有限域加密算法 2 1a t af l a s h 硬盘加密控制器体系 a t f l a s h 硬盘控制器处于主机端a t i d e 接口和f l a s h 存储介质之间,通 过a t a i d e 协议与主机进行通信,同时通过f l a s h 接口控制设备与f l a s h 介质进 行数据和控制等信息的交互。a t f l a s h 硬盘加密控制器进行的主要功能是: 1 上电后识别f l a s h 存储介质基本信息( 容量、所支持的传输模式等信息) , 并将这些息保存在设备表中,当主机发出识别设备的命令后,将设备信息发 送给主机,让主机迅速识别设备; 2 当接收到a t a i d e 接口主机的写命令之后,对命令内容进行解析,判断出该 命令下所传输的数据是否需要加密处理,若需要,则经过加密核加密处理之 后发送给相应的f l a s h 存储器,否则,直接传输给f l a s h 存储器: 3 当接收到主机的读命令之后,进行命令解析,判断该命令下所传输的数据是 否需要解密处理,将f l a s h 存储器返回的数据进行相应的解密或者直通处理, 然后按照a t a i d e 接口传输形式,将数据发送给主机; 4 此控制器对f l a s h 存储设备的资源利用提供了比较完善的管理系统,通过调 配资源、地址转换、空间回收等操作,实现合理有效的资源利用和存储管理; 5 在数据存储安全性方面,控制器必须实现硬件实现加密算法的设计,合理地 产生加解密密钥,完成对数据安全处理,并对用户身份进行认证,确保用户 数据的安全存储。 根据上述主要功能,本文设计的a t f l a s h 硬盘加密控制器整体结构如图1 1 所示。此加密控制器在主机和f l a s h 存储介质两者之间,充当桥梁的作用。在 此控制器体系中,i d e 接口控制器实现了控制器与a t a i d e 接口主机之间的通信; 控制器与f l a s h 存储介质直接的信息交互则是通过f l a s h 硬盘接口控制器完成;考 5 西北工业大学硕士学位论文 第二章a t af l a s h 硬盘加密控制器体系和有限域加密算法 虑到数据的安全存储,体系中采用相对独立的加密核和身份认证系统:通过硬件 实现加密算法,对主机与f l a s h 存储器之间通信的数据进行必要的a n 解密处理, 对用户进行身份认证,确定使用者的合法性;针对f l a s h 存储介质资源管理的问 题,体系中设计了f l a s h 文件系统,对f l a s h 存储空间的资源分配和回收进行合理、 有效地管理。 型划f l a s h :蜡臀 叫系统降= = 令 地址信息l l 地址信息 f l a s h n a n d 主机 一 硬盘 f l a s h i d e 峨柚 l 卜 接口 接口 l a i d e r r 存储 控制器 控制 总线介质 器 身份认证 图1 - 1a t af l a s h 硬盘加密控制器的整体设计案图 由上图可得,在a t af l a s h 硬盘加密控制器整体结构设计中,最主要的设计 特点就是实现了控制信号与数据处理的分离,这样可以将整体结构较为合理地划 分为具有相对独立功能的模块,为更好的实现a t af l a s h 硬盘加密控制器的设计 方案奠定了很好的基础。 2 2a t af l a s h 硬盘加密控制器中各部分功能 由图1 - 1 所示a t af l a s h 硬盘加密控制器的组成主要包括:f l a s h 文件系 统、i d e 接口控制器、加密核模块、多任务接口、电源管理单元等模块单元。各 个设计模块单元的主要功能如下: 1 i d e 接口控制器 此控制器主要完成a t a i d e 接口主机与f l a s h 硬盘控制器之间的通信工作。 6 西北工业大学硕士学位论文第二章a t af l a s h 硬盘加密控制器体系和有限域加密算法 在传输过程中,i d e 接口控制器将主机的控制信号和数据信号进行分离,依据 a t a a t a p i 协议对主机所发出的命令块进行解析,识别命令的类型、数据的传 输模式、所需传输的数据大小、是否需要加解密操作等信息,为加密核的处理工 作提供前提。在对i d e 设备的访问过程中,主机可以通过多种地址形式对i d e 接口设备进行访问和操作,而对于f l a s h 文件系统只能根据统一形式的逻辑地址 映射到物理地址,因此,i d e 接口控制器的另一个主要功能就是将主机命令块中 所不同形式的访问地址转换成统一地址形式。此外,在某些数据传输过程中,i d e 接口设备产生选通信号将数据发送给主机,这样,在i d e 控制器还必须实现此 情况下与主机通信的控制功能。 在数据处理方面,考虑到主机和f l a s h 介质之间数据传输的速率不相同,在 此控制器中设计了一个数据缓冲区用来缓存主机与f l a s h 存储介质之间的数据。 2 f l a s h 文件系统 f l a s h 文件系统是a t af l a s h 硬盘控制器的较为核心部分,也是一个相对独 立的模块。它包括文件系统中文件系统管理和文件转换控制层,完成以下工作: 1 ) 将主机对设备进行访问的逻辑地址转换成f l a s h 存储介质的物理地址: 建立逻辑地址到物理地址的映射关系表,并在操作过程中,不断更新映 射关系; 3 ) 根据i d e 接口控制器解析得到的命令信息,控制f l a s h 硬盘接口控制器 的读、写、擦除等对f l a s h 存储介质的基本操作; 4 ) 依据f l a s h 存储空间的状态信息,进行合理地调配; 5 ) 在主机端空闲时,擦除无效的存储空间,进行回收操作; 6 ) 保持文件映射系统和数据结构的完整性。 3 加密核 7 西北工业大学硕士学位论文第二章a t af l a s h 硬盘加密控制器体系和有限域加密算法 加密核通过对加密算法进行硬件编程,实现了硬件加密功能,提高了加解密 处理能力,有效地解决数据的安全存储的问题。在数据传输通道中,利用加密核 将对经过a t af l a s h 硬盘控制器的数据进行加t 晖- 密。并非所有数据都需要进行加 解密,因为在主机与f l a s h 存储介质之间,传输的f l a s h 存储容量、初始化信息、 主机的命令块等基本信息是不能进行加解密处理的;两者之间传输的数据是否需 要进行加解密操作,可以根据i d e 接1 :3 控制器对命令的解析结果来判断。在加 密核工作过程中,通过合理的产生密钥,对需要加解密的数据进行运算处理。 由于i d e 接口主机数据传输为平行1 6 位,f l a s h 存储器的数据传输为平行 1 6 为或者8 位,而加密核进行加解密操作的数据分组比较大( 如,6 4 位、1 2 8 位等) ,因此,加密核在与i d e 控制以及f l a s h 存储介质之间传输数据过程中, 必须进行数据宽度转换。 4 f l a s h 硬盘接口控制器 f l a s h 硬盘接口控制器将f l a s h 文件系统、加密核与f l a s h 存储介质联接起来, 主要实现f l a s h 加密控制器与f l a s h 存储介质之问的通信。 对于主机的写操作,根据f l a s h 文件系统提供相应的写控制信号、写操作访 问的地址信息和所要写入的数据量,以及经过加密核处理( 加密或者不加密) 之 后的数据,对f l a s h 存储器进行写操作;对于主机的读操作,根据f l a s h 文件系 统提供相应的读控制信号、读操作访问的地址信息和所要读入的数据量,对f l a s h 存储器进行读操作,将返回的数据传输给加密核进行处理( 解密或者不解密) ; 在主机空闲的时候,当接收到f l a s h 文件系统空间回收请求和相应的回收空间地 址的时候,对f l a s h 存储器进行擦除操作;当对f l a s h 存储器进行操作的过程中, 如果发现错误,则立即向f l a s h 文件系统报告错误以及发生错误的地址。 5 身份认证 在加密核加解密过程中,采用了内部产生密钥的方法,如果生产出来多个 a t af l a s h 硬盘加密控制器,其产生的密钥的方法是一致的,若不对使用者身份 8 西北工业大学硕士学位论文第二章a t af l a s h 硬盘加密控制器体系和有限域加密算法 进行认证,则用户可以用同一个加密控制器对多个已加密的f l a s h 存储器进行读、 写等操作,从而不能保证数据存储的安全性。因此,用户的身份认证模块对于控 制器的安全体系起着重要的作用。 使用a t a f l a s h 硬盘加密控制器的用户身份是唯一的,而一个用户身份所能 使用的a t af l a s h 硬盘加密控制器也是唯一的。用户必须通过身份认证,才能使 用a t af l a s h 硬盘加密控制器对f l a s h 介质进行操作。也就是说,只有当用户拥 有个合法的使用身份才能唯一地使用一个a t a f l a s h 硬盘加密控制器。这样, 即使丢失了f l a s h 硬盘,在没有加密密钥的情况下,无法正确的从其中读取任何 有效信息。 在上述模块中,i d e 接口控制器、f l a s h 文件系统以及加密核模块是此f l a s h 硬盘加密控制器的核心模块,也是本论文研究的主要内容。 2 3 有限域相关理论 在各种加解密、认证等算法中,由于在本设计中的加密核采用的加密算法 为a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) ,因此,在本节中我们主要介绍a e s 。因 为这两种常用的算法都是建立在有限域上的,所以在讨论这两种密码算法的相关 理论之前,我们首先讨论有限域的相关性质,这里主要介绍有限域g f ( p ) 和 g f ( 2 。) 的基本理论。对于详尽的介绍,可参阅l i d l 和n i e d e r r e i t e r 7 。 2 3 i 群和域的概念 定义l - i 设g 是一个非空集合,若在g 上定义一个二元运算“+ ”满足下列 条件,称( g ,+ ) 是一个群 8 。 ( 1 ) 封闭性:对任何口 b g ,有a + b g 。 ( 2 ) 结合律:对任何口,b g ,有0 + 6 ) + c = 口+ ( 6 + c ) 。 9 西北工业大学硕士学位论文第二苹觚af l h 硬盘加密控制器体系和有限域加密算法 ( 3 ) 存在单位元e g ,使得对任何口g ,有o + e = e + a = 4 。 ( 4 ) 对任何口g ,存在逆元口一,使得o + a = 口。+ 口= e 成立 如果g 还满足对任意口,b g ,有口+ 6 = b + d ,则称g 为可交换群或者阿贝尔 ( a e b l ) 群。 定义1 - 2 设r 是一个非空集合,在r 中定义加和乘两种二元运算,加法记为 “十”,乘法纪为“”,如满足下列条件,称似,+ ) 是一个域。 ( 1 ) 僻,+ ) 是可交换群( 即阿贝尔群) 。 ( 2 ) r 中的全体非零元素对乘法构成可交换群。 ( 3 ) 乘法在加法上是可分配的,即对任何口,b ,c r ,有口( 6 + c ) = 口b + a c , ( 6 + c ) a = 6 a + c - a 。 域中元素的个数称为域的阶。如果一个域的阶是有限的,此域称为有限域。 根据有限域的定义可以得到下面的结论: ( 1 ) 如p 为素数,则集合r = o ,l ,2 ,p 1 ) 在模p 加法和模p 乘法下是阶为p 的域。由于r 是由素数p 构成的域,所以通常也称r 为素数域,并以g f ( p ) 表示。 女口p = 2 ,便得到二元域g f ( 2 ) 。 ( 2 ) 如有一个素数p ,则一定可以找到g f ( p ) 上的一个m 次既约多项式,g ) , 以它为模构造出个p 阶的有限域g f ( p 。) ,g ) 称为域中多项式( f i e l d p o l y n o m i a l ) ,并且该域包含了g f ( p ) 上所有m 次既约多项式的全部根。如果 ,g ) 的一个根为口,则可把p ”阶有限域中的每一个元素,表示成系数在g f ( p ) 上 且次数低于m 的a 多项式。 2 3 2 特征为2 的域g f ( 2 ”) 及其表示 由2 3 1 节的结论2 知如p 为素数则可构造一个有限域g f ( p 。) ,当咿= 2 时, 记为g f ( 2 “) 。g f ( 2 4 ) 常被称作“特征为2 的有限域”或“二元有限域”。 g f ( 2 ”) 中的元素可以用不同的基来表示。使用某些基可以使得g f ( 2 ”) 中元 1 0 西北工业大学硕士学位论文第二章a t a f l a s h 硬盘加密控制器体系和有限域加密算法 素的运算效率提高。g f ( 2 。) 中的元素在椭圆曲线密码体制中通常使用有两种基: 多项式基( p o l y n o m i a l ) 和正规基( n o r m a lb a s i s ) 。所以这里也重点论述g f ( 2 。) 在这两种基中的表示。 设,g ) = ,+ 厶- i x m - i + + 石x + l 是g f ( 2 4 ) 的域中多项式,口是它的根, 贝l j g f ( 2 “) 中所有2 。个元素可用1 9 口,a 2 i - 口“ 的线性组合来表示,这便是 g f ( 2 “) 的多项式表示。由于厂g ) 是定义在g r 2 ) 上的多项式,所以,g ) 的系数 以及表示g f ( 2 ”) 中的元素的多项式的系数属于 0 ,i ) ,对应于数字电路中l 和 0 电平,可以看出g f ( 2 。) 的多项式基表示非常适合硬件处理。 如果a 是g f ( p 。) 中的本原域元素。贝t j g f ( p 。) 中的元素可以由 0 ,口,口,_ 。 为基底的线性组合来表示。称0 ,扩,a 广 为g f ( p 。) 的正规基。 由多项式和有限域理论知,正规基底事实上就是以口为根的域中多项式,g ) 的 共轭根系,每个有限域存在相应的正规基。当咿= 2 时,便是g f ( 2 。) ,此时其正 规基底为0 ,口:,口2 _ 。j 。 2 3 3g f ( 2 。) 中的元素在多项式基表示下的运算 由以上介绍可知,g f ( 2 。) 的所有2 川个元素可以用次数小于的域中多项式 的根的多项式来表示,设域中多项式的根为x ,则g f ( 2 4 ) 中的元素可表示为: a = a m - i j 。一+ a m - 2 工“一2 + + a i z + a o l a o ,1 ) 向量表示为0 。1 7 1 。a i a o ) 。如无特别说明,本文中g f ( 2 1 ) 的元素都是用 向量来表示的。 g f ( 2 ”) 中元素的运算我们主要关心的是加法,减法,乘法、平方和乘法逆。 下面逐一做简单介绍。设4 皿,c g f ( 2 ”) ,4 的向量表示为( 口。口+ :a l a o ) ,b 西北工业大学硕士学位论文第二章a t af l a s h 硬盘加密控制器体系和有限域加密算法 的向量表示为瓴。夸+ :b i b o ) ,c 的向量表示为h 。:c l c o ) g f ( 2 ”) 的域中 多项式为:,g ) = x ”+ 厶x “+ + f , x + f o ,z o ,l ,其向量表示为 ( 1 厶无- 2 石石) 。 加法、减法:在o f ( 2 。) 中,加法和减法运算式一致的,且只涉及到两个参 与运算的向量,不涉及域中多项式。即a + b = c ,可得: k _ 4 。一2 a l a o ) + 瓯一1 6 ,一2 6 1 6 0 ) = h i c _ 2 c , c o ) c , = qo 岛 乘法:即彳b = c ,可得。a m - 2 a i a o ) 帆一,k 。6 1 6 0 ) = b 。c l c o ) , c g ) = c r n 一1 x “+ 一:x ”2 + - i - c l x + c o = k i 一2 a l a o ) 魄一。k 2 b l b o ) m o d f ( x ) 平方:a 2 = c 即( 口舯。口_ _ 2 a l a o y = ( 一,a m 之a , a o ) k a m 。a l a o ) ,可以看 作是两乘数相同的乘法运算。 乘法逆运算:a b = l m o d f ( x ) ,则彳口互逆。 2 4 基于有限域的密码算法和体制 我们介绍了有限域相关理论,并分别介绍了素数域g f ( p ) 及其相关 运算和特征为2 的域g f ( 2 。) 及其相关运算,在此基础上本节介绍基于有限域的 加解密算法a e s 8 9 】 2 4 1a e s a e s 算法是建立在有限域的基础上的。它使用了以2 为特征的有限域 g f ( 2 ”) ,其中所= 8 ,荆g f ( 2 。) ,一般使用符号e 赫g f ( 2 。) 中的加法 运算 9 1 0 。a e s 算法把一个字节看成一个系数在g f ( 2 。) 上的多项式 1 1 。 b y t e = ( 6 7 b 6 b ,b 4 b 3 b 2 b l b o ) ,映射到有限域g f ( 2 3 ) 上可表示为: 6 g ) = 6 7 2 7 + 6 6 x 6 + b s x 5 + b 4 x 4 + b 3 x 3 + 6 2 x 2 + 6 i 一+ b o x o 1 2 西北工业大学硕士学位论文第二章a t af l a s h 硬盘加密控制器体系和有限域加密算法 如:1 6 进制数 0 x 5 7 ) 对应的二进制数为0 1 0 1 0 1 1 1 ,将其视为一个字节,对应 的多项式为:矿+ x 4 + x 2 + x + 1 。 在多项式的表示中,g f ( 2 8 ) 上两个元素的和仍然是一个次数不超过7 的多项 式,其系数是这两个元素的对应系数的模2 加,即按位位异或。 c g ) = 口g ) + 6 g ) q = q + 6 j ,0 j 打 两对多项式出) 和如) 进行多项式的乘法运算被定义为:模8 次即约多项式 掰g ) 下的多项式代数乘积 c g ) = 口g ) + 6 g ) c g ) ;口g ) 6 g ) ( m o d m ( x ) ) ,o f ” 在算法定义的字节乘法中,a e s 采用以下的即约多项式作为约分多项式: 埘g ) = z 。+ 一+ ,+ 工+ 1 这个即约多项式的1 6 进制表示为 o x l l b ,二进制表示 为长度为9 位的字符串10 0 0 11 0 1 1 。 按照上述运算规则,可以具体计算右式如下, o x 5 7 o x s 3 = o 朋1 ) g 6 + 一+ 工2 + x + l x x 7 + 工+ 1 ) = 工”+ z + ,+ x + 工+ x 7 + x 5 + x 3 + x 2 + x + x 6 + ,4 + x 2 + + x + l = x 1 3 + x + z 9 + 工。+ 工+ x 4 + x 3 + 1 对上式求模有: x ”+ x l l + x 9 + z l + x 6 + 工4 + x 3 + 1 m o d i x 3 + 工4 + x 3 + x + 1 ) = x + + 1 1 3 - 西北工业大学硕士学位论文第三章i d e 接口控制器设计 第三章i d e 接口控制器设计 i d e 接口的主机和设备均遵守a t a a t a p i 协议,在本设计中所使用的主机遵 a t a a t a p i 一7 协议( t 1 3t e c h n i c a lc o m m i t t e e 起草的i n f o r m a t i o nt e c h n o l o g ya t a t t a c h m e n t w i t h p a c k e t i n t e r f a c e7 ( a t a t a p i 7 ) 协议) 【1 5 。在研究i d e 接e l 控制 器设计之前,先介绍i d e 接口的i d e 接e 1 物理结构、传输特性 3 1i d e 电气接口特性 i d e ( i n t e g r a t e dd r i v ee l e c t r o n i c s ) 是i 扫c o m p a q 和c o n n e r 共同开发并i 扫w e s t e r n d i g i t a l 公司生产的控制器接口,它遵循a t a a t a p i ( a t a t t a c h m e n t w i t h p a c k e t i n t e r f a c e ) 协议体系。 表3 1i d e 接口管脚定义 信号名称联结关系引脚联结关系信号名称 r e s e t -ll22g r o u n d d d 73 344d d 8 d d 65566d d 9 d d 5 778 8 d d l o d d 49 9 1 01 0d d l l d d 31 1 】1 1 21 2d d l 2 d d 21 31 31 41 4d d l 3 d d l1 51 51 61 6d d l 4 d d o1 71 71 81 8d d l 5 g r o u n d1 91 82 02 0 ( k e y p i n ) d m a r q 2 12 l2 22 2g r o u n d d 1 0 w :s t o p2 32 32 42 4g r o u n d d i o r 一:h d m a r d y 二2 52 5 2 6 2 6 g r o u n d :h s t r o b e 1 0 r d y :d d m a r d y -2 72 72 82 8c s e l :d s t r o b e d m a c k 2 92 93 03 0g r o u n d i n t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论