<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 手機(jī)與無(wú)線通信 > 設(shè)計(jì)應(yīng)用 > 基于可重構(gòu)的可信SOPC平臺(tái)的WSN安全系統(tǒng)(08-100)

          基于可重構(gòu)的可信SOPC平臺(tái)的WSN安全系統(tǒng)(08-100)

          —— 基于可重構(gòu)的可信SOPC平臺(tái)的WSN安全系統(tǒng)
          作者:崔林濤 侯方 張朕源 張衛(wèi)東 西安電子科技大學(xué) 時(shí)間:2009-02-26 來(lái)源:電子產(chǎn)品世界 收藏

            4.4 TPM模塊

          本文引用地址:http://www.ex-cimer.com/article/91767.htm

            4.4.1 TPM模塊總體設(shè)計(jì)

            TPM模塊總體設(shè)計(jì)圖如圖10:主要包含模式選擇控制器,RC5加密模塊,MD5模塊,比較器模塊,隨機(jī)數(shù)產(chǎn)生器模塊,篡改響應(yīng)模塊,密鑰存儲(chǔ)區(qū)。

           

            圖8 TPM結(jié)構(gòu)圖

            4.4.2 模式選擇控制器

            模式選擇控制器根據(jù)中心控制器的模式選擇命令,配置TPM成相應(yīng)的工作模式后進(jìn)入正常工作狀態(tài)。

            4.4.3 RC5加密模塊

            本系統(tǒng)用硬件實(shí)現(xiàn)了RC5-16/1/4,該模塊的為了提高加解密速率采用了流水線的設(shè)計(jì)方法,如圖11所示,首先輸入32位密鑰,22個(gè)周期之后擴(kuò)展密鑰計(jì)算完成,輸入32位的明文,經(jīng)過運(yùn)算得到32位的密文。

           

            圖9 RC5加密模塊

            4.4.4 MD5模塊

            MD5模塊(圖12)主要由三部分構(gòu)成:數(shù)據(jù)讀入模塊,數(shù)據(jù)讀出模塊和數(shù)據(jù)處理模塊。

           

            圖10 MD5模塊

            4.5 外圍模塊

            外圍硬件電路的設(shè)計(jì)使用了三個(gè)Xilinx提供的Picoblaze核,系統(tǒng)總體結(jié)構(gòu)圖如圖13所示。

           

           圖11 外圍電路設(shè)計(jì)圖

            5 測(cè)試方案

            5.1 密鑰管理協(xié)議測(cè)試方案

            為了驗(yàn)證系統(tǒng)的密鑰管理協(xié)議中在測(cè)試密鑰管理協(xié)議時(shí),我們從以下幾個(gè)方面驗(yàn)證:

            a) 四個(gè)密鑰和ID基的注入正確

            四個(gè)密鑰和ID基是后面密鑰協(xié)議相關(guān)包運(yùn)算的原始數(shù)據(jù),故如果可證明后面的結(jié)果正確則可得證前面的結(jié)果正確

            b) 驗(yàn)證K子的正確性

            因?yàn)槌跏及臄?shù)據(jù)是經(jīng)過K子加密后的結(jié)果,為了驗(yàn)證 K子的正確性,我們查看下一步的初始包的數(shù)據(jù)正確與否即可得知。

            c) 驗(yàn)證初始包的正確性

            為了驗(yàn)證初始包的正確性,在電腦上接上一個(gè)收發(fā)模塊,用來(lái)接受節(jié)點(diǎn)和基站發(fā)送出來(lái)的消息。然后用已知的KT0和K0來(lái)算出相應(yīng)的初始包的內(nèi)容,和接受到的數(shù)據(jù)進(jìn)行比對(duì)即可得知初始包的內(nèi)容正確與否。

            d) 驗(yàn)證TESLA 密鑰包的正確性

            接受到兩次的TESLA包,算出Ki,然后用算出相應(yīng)的TESLA 密鑰包,和接受到的密鑰包進(jìn)行比對(duì),即可知道密鑰包分發(fā)正確與否。

            e) 驗(yàn)證密鑰Ki正確更新

            為了驗(yàn)證密鑰的正確更新,可以在不同時(shí)段使終端節(jié)點(diǎn)發(fā)送相同的數(shù)據(jù),如果接受到的數(shù)據(jù)不同則說明密鑰發(fā)生了更新,為了驗(yàn)證密鑰的正確更新則算出兩個(gè)時(shí)段發(fā)送的數(shù)據(jù)的正確內(nèi)容,和接受到的內(nèi)容進(jìn)行比較即可知道密鑰是否正常更新。

            5.2 可重構(gòu)功能的測(cè)試方案

            為了測(cè)試可重構(gòu)功能,可以將原來(lái)網(wǎng)絡(luò)中的基站關(guān)閉,等待一段時(shí)間之后看網(wǎng)絡(luò)內(nèi)是否有節(jié)點(diǎn)重構(gòu)為基站,重構(gòu)為基站后正常工作的驗(yàn)證辦法同密鑰管理協(xié)議的測(cè)試方案。

            5.3 可信平臺(tái)的測(cè)試方案

            當(dāng)發(fā)現(xiàn)敵手入侵時(shí),clear信號(hào)為高,所有密鑰清零,為了驗(yàn)證其正確性,以后發(fā)送的密鑰協(xié)議相關(guān)包用到的各種密鑰均為零,將計(jì)算結(jié)果和接受到的數(shù)據(jù)進(jìn)行比對(duì)即可知道其正確與否

            6 結(jié)束語(yǔ)

            本系統(tǒng)創(chuàng)新性的將可信平臺(tái)理論和可重構(gòu)機(jī)制引入系統(tǒng)安全中,依托通信協(xié)議和SPINS網(wǎng)絡(luò)密鑰管理協(xié)議,實(shí)現(xiàn)一種從點(diǎn)到面,點(diǎn)面結(jié)合的安全機(jī)制。系統(tǒng)方案不強(qiáng)調(diào)加解密算法的復(fù)雜性,著重于方案的靈活性,健壯性。

            展望未來(lái)技術(shù)的發(fā)展,基于FPGA的動(dòng)態(tài)可重構(gòu)技術(shù)以及可重構(gòu)密碼芯片理論,本系統(tǒng)還可以實(shí)現(xiàn)加解密算法的動(dòng)態(tài)調(diào)整,工作模式的切換更加快捷,以適合不同情景下的安全需求。


          上一頁(yè) 1 2 3 4 下一頁(yè)

          關(guān)鍵詞: 無(wú)線 通信 WSN SOPC

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();