1. 研究目的与意义(文献综述)
1.1 研究的目的及意义 如今,嵌入式系统以其体积小,专业性强等特点正获得广泛应用。当前嵌入式软件已广泛应用于通信,国防,家用,商用领域之中。从简单的基于单片机的工业设备,到比较复杂的智能手机,智能家居等,嵌入式系统迅速发展。然而,编制嵌入式软件需要投入大量人力物力,如果不加以防护,编制软件成果却很容易被别人窃取。当今嵌入式软件面临各种安全威胁例如克隆,反向工程,篡改等,因此在嵌入式系统中实现加解密操作就显得尤为重要。 一般认为,安全的数据传输应该要满足以下3个基本的特性:(1)数据机密性:指保证信息不会泄露给未经授权者。(2)完整性:指保证信息的一致性,未经授权不能进行篡改,还要保证信息处理方法的正确性。(3)数据不可否认性:指能保证用户无法事后否认曾经对信息进行的生成、签发、接受等行为。为了进行安全的数据传输,信息安全结合信息论,密码学等专业知识,专门研究计算机系统和通信网络信息中的保护方法,人们也开始对密码学这一学科越来越重视,如何有效的运用密码学知识解决数据加解密问题,也开始成为信息安全研究的重点。 现代密码技术主要分为两类:一类是对称密码体制;一类是非对称密码体制。其中非对称密码体制具有密钥管理方面的优势,但是运算效率稍逊于对称密码体制。目前主流的非对称密码体制主要有RSA密码体制和ECC密码体制两种,RSA密码体制主要基于密码学中大数因子难解问题,ECC密码体制则是基于椭圆曲线对数问题难解性问题。相比较而言ECC密码体制在同等密钥长度的情况下往往拥有着更高的安全性,但是ECC密码体制加解密速度较慢,因此通过设计,改善加解密算法,使系统在获得较高安全性的基础上,兼顾效率和开销就显得尤为重要。 1.2 国内外现状 现代人们普遍将密码学分为3个阶段:1949年之前的密码学称为古典密码学;1949年到1975年,密码学成为科学的分支,称为近代密码学;1976年至今产生了密码学的新研究方向:公钥密码学,进入现代密码学时代。 近代密码学源于20世纪40年代末,Shannon发表的一系列论文,其中最具代表性的就是1949年其发表的《保密系统的通信理论》一文,文中Shannon用概率和统计手段研究加密系统,为密码学奠定基础,从此密码学进入新的阶段,成为科学的分支。1977年,美国发布了DES(国际密码标准方案),并公布其算法,DES密码算法是对称密码体制,而对称密码体制存在密钥分发代价高,风险大,数字签名困难等问题。事实上早在1976年,美国密码学家Diffie和Hellman就提出了“公钥密码”概念,公钥密码体制加解密时使用不同密钥,称为公钥和密钥,就大大减小了密钥分发环节的风险。在此之后,更多公钥密码算法也被研究开发,其中特别有代表性的就是1978年提出的RSA公钥密码算法。当然随着计算机运算效率提高,要求RSA算法具有更多的位数,这就导致运算效率快速下降,在这样的情况下,Neal Koblitz和Victor Miller在1985年提出了ECC椭圆曲线密码体制,ECC的安全性建立在椭圆曲线对数问题的难解性上,目前ECC椭圆曲线密码体制的安全性及其优势也获得了业内的认可和广泛使用,大量的对这一算法的研究也推动ECC算法的改进,例如有学者提出从右到左的二进制方法计算标量乘以减少ECC中标量乘占用较多计算开销的情况,随后也有学者在二进制的基础上提出了NAF标量表示法,对称三进制的标量表示法等等,也有学者基于ECC算法和AES算法提出了混合加密算法,兼顾了算法的安全性和有效性,具有重大意义。
2. 研究的基本内容与方案
本课题要求学习嵌入式保密性设计准则,研究保密性设计策略,设计PC端软件加密,解密程序,进行仿真,通过保密性设计,选择最佳的方案,从而实现最佳保密程序设计。 本文拟采用STM32F407作为主控芯片,该芯片具有32位高性能ARM Cortex-M4处理器,支持调试,FPU(浮点运算)和DSP指令,时钟频率高达168MHZ,具备大量IO口,具有1024K FLASH和 192K SRAM,可以支持丰富的外围设备,可外接一个JTAG数据接口,用于程序下载或是调试,通过外接一个RS232串口可以实现数据通信的功能。而通信加解密及收发测试选用PC端作为上位机,利用软件编程来完成,上位机程序编写采用C 编程语言,主要完成数据加解密,RS232串口通信等功能。数据加解密算法主要是基于ECC密码体制及改进型ECC密码体制,其中这些密码算法需要的随机数可通过软件生成的伪随机数代替,ECC相关代码也可以方便的通过安装OpenSSL库来实现调用,相比硬件实现加解密过程也更为方便,加解密对象可以是一段数据,也可以是一段程序包,程序可以通过外接FLASH进行保存,通过外接SDRAM实现运行。通过对不同的加解密算法加解密速率的研究,选择出最佳的方案,从而达成设计目标。
3. 研究计划与安排
第1-4周:查阅相关文献资料,明确研究内容,了解研究所需理论基础。
确定方案,完成开题报告。
第5-6周:论文开题。
4. 参考文献(12篇以上)
[1]李维锋,应智花.基于电子标识的管控物品管理系统研究[J].软件导刊,2018,17(05):162-164 168.[2]成健.嵌入式控制软件验收测试技术[J].电子测试,2015(13):115-116.[3]官宇哲,姜亦学.基于混合加密算法的通信网络密文防丢失传输系统设计[J].现代电子技术,2020,43(02):64-66.[4]兰修文. ECC计算算法的优化及其在SM2实现中的运用[D].电子科技大学,2019.[5]李雨,张俊.基于ECC算法在数字签名中的分析与研究[J].无线互联科技,2019,16(12):110-111.[6]赵梦婷,李斌勇,李文皓,阎泽诚,高家奇,齐佳昕,廖怀凯.ECC加密算法分析及应用研究[J].网络安全技术与应用,2018(12):35-36.[7]付妮,李晓骏,段会福,蒋强.一种支持不同长度数据的ECC存储方法[J].信息与电脑(理论版),2017(04):33-34 37.[8]胡建军.基于加密通信技术的电网调度指令开放共享与智能交互系统[J].现代电子技术,2020,43(02):115-117 123.[9]刘佳. 基于ECC与嵌入式的智能家居安全协议研究与设计[D].电子科技大学,2017.[10]刘恒壮. 基于椭圆曲线密码体制和AES的混合加密技术研究[D].哈尔滨工程大学,2019.[11]黎俊男. 基于AES与ECC的游戏数据混合加密研究与实现[D].华南理工大学,2018.[12]谢华菁. 嵌入式系统通信中SM2加密技术研究[D].苏州大学,2014.[13]Natassya B.F. Si1va,Daniel F. Pigatto,Paulo S. Martins,Kalinka R.L.J.C Branco. Case studies of performance evaluation of cryptography algorithms for an embedded system and a general purpose computer[J].Journal of Network and Computer Applications,2016,60-70.[14]Shahryar Toughi,Mohammad H. Fathi,Yoones A. Sekhavat. An image scheme based on elliptic curve pseudo random and Advanced Encryption System[J].Signal Processing,2017,14-16.[15]Sridhar C. Iyer,R.R. Sedamkar,Shiwani Gupta. A Novel Idea on Multimedia Encryption Using Hybrid Crypto Approach[J].Procedia Computer Science,2016,79(12):11-15.
课题毕业论文、开题报告、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。