基于可重構的可信SOPC平臺的WSN安全系統(tǒng)(08-100)
4.4 TPM模塊
本文引用地址:http://www.ex-cimer.com/article/91767.htm4.4.1 TPM模塊總體設計
TPM模塊總體設計圖如圖10:主要包含模式選擇控制器,RC5加密模塊,MD5模塊,比較器模塊,隨機數(shù)產(chǎn)生器模塊,篡改響應模塊,密鑰存儲區(qū)。
圖8 TPM結構圖
4.4.2 模式選擇控制器
模式選擇控制器根據(jù)中心控制器的模式選擇命令,配置TPM成相應的工作模式后進入正常工作狀態(tài)。
4.4.3 RC5加密模塊
本系統(tǒng)用硬件實現(xiàn)了RC5-16/1/4,該模塊的為了提高加解密速率采用了流水線的設計方法,如圖11所示,首先輸入32位密鑰,22個周期之后擴展密鑰計算完成,輸入32位的明文,經(jīng)過運算得到32位的密文。
圖9 RC5加密模塊
4.4.4 MD5模塊
MD5模塊(圖12)主要由三部分構成:數(shù)據(jù)讀入模塊,數(shù)據(jù)讀出模塊和數(shù)據(jù)處理模塊。
圖10 MD5模塊
4.5 外圍模塊
外圍硬件電路的設計使用了三個Xilinx提供的Picoblaze核,系統(tǒng)總體結構圖如圖13所示。
圖11 外圍電路設計圖
5 測試方案
5.1 密鑰管理協(xié)議測試方案
為了驗證系統(tǒng)的密鑰管理協(xié)議中在測試密鑰管理協(xié)議時,我們從以下幾個方面驗證:
a) 四個密鑰和ID基的注入正確
四個密鑰和ID基是后面密鑰協(xié)議相關包運算的原始數(shù)據(jù),故如果可證明后面的結果正確則可得證前面的結果正確
b) 驗證K子的正確性
因為初始包的數(shù)據(jù)是經(jīng)過K子加密后的結果,為了驗證 K子的正確性,我們查看下一步的初始包的數(shù)據(jù)正確與否即可得知。
c) 驗證初始包的正確性
為了驗證初始包的正確性,在電腦上接上一個無線收發(fā)模塊,用來接受節(jié)點和基站發(fā)送出來的消息。然后用已知的KT0和K0來算出相應的初始包的內(nèi)容,和接受到的數(shù)據(jù)進行比對即可得知初始包的內(nèi)容正確與否。
d) 驗證TESLA 密鑰包的正確性
接受到兩次的TESLA包,算出Ki,然后用算出相應的TESLA 密鑰包,和接受到的密鑰包進行比對,即可知道密鑰包分發(fā)正確與否。
e) 驗證通信密鑰Ki正確更新
為了驗證通信密鑰的正確更新,可以在不同時段使終端節(jié)點發(fā)送相同的數(shù)據(jù),如果接受到的數(shù)據(jù)不同則說明密鑰發(fā)生了更新,為了驗證密鑰的正確更新則算出兩個時段發(fā)送的數(shù)據(jù)的正確內(nèi)容,和接受到的內(nèi)容進行比較即可知道通信密鑰是否正常更新。
5.2 可重構功能的測試方案
為了測試可重構功能,可以將原來網(wǎng)絡中的基站關閉,等待一段時間之后看網(wǎng)絡內(nèi)是否有節(jié)點重構為基站,重構為基站后正常工作的驗證辦法同密鑰管理協(xié)議的測試方案。
5.3 可信平臺的測試方案
當發(fā)現(xiàn)敵手入侵時,clear信號為高,所有密鑰清零,為了驗證其正確性,以后發(fā)送的密鑰協(xié)議相關包用到的各種密鑰均為零,將計算結果和接受到的數(shù)據(jù)進行比對即可知道其正確與否
6 結束語
本系統(tǒng)創(chuàng)新性的將可信平臺理論和可重構機制引入WSN系統(tǒng)安全中,依托WSN通信協(xié)議和SPINS網(wǎng)絡密鑰管理協(xié)議,實現(xiàn)一種從點到面,點面結合的安全機制。系統(tǒng)方案不強調(diào)加解密算法的復雜性,著重于方案的靈活性,健壯性。
展望未來技術的發(fā)展,基于FPGA的動態(tài)可重構技術以及可重構密碼芯片理論,本系統(tǒng)還可以實現(xiàn)加解密算法的動態(tài)調(diào)整,工作模式的切換更加快捷,以適合不同情景下的安全需求。
評論