色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

利用掩膜技術實現DSP程序加密保護體制的設計

電子設計 ? 來源:郭婷 ? 作者:電子設計 ? 2019-07-10 08:01 ? 次閱讀

目前,DSP以其卓越的性能、獨有的特點,已經成為通信、計算機、消費類電子產品等領域的基礎器件。同時,隨著對知識產權的重視,在利用DSP進行產品設計時,如何保護自己的成果,防止破譯者竊取,也成為設計者工作在一個重要方面。如果產品大批量生產,那么可以利用掩膜技術等工藝將操作程序及數據寫入芯片,使它們不能被讀出,達到保護的效果。對于還沒有形成規模的產品,使用這樣的方法就會使成本大大增加。因此,本文提出一種方法,利用3DES、Geff發生器和MD5等算法,構造一種加密體制,來保護DSP程序。

1 加密原理及硬件結構

1.1 加密原理

該體制的加密原理可分為2個層次。首先是對程序的初始保護,就是把程序寫入DSP芯片之前,對源代碼進行加密處理,然后將密文寫放入芯片。這樣芯片中就不存在明文形式的源代碼。當要運行該程序時,就從微狗中取出密鑰進行解密,再繼續運行。第2個層次就是在DSP程序運行過程中的連續保護。它的處理對象是一些重要參數或變時,通過“加鎖”,讓它們一直以密文形式存在于程序中。只有需要使用這些數據時,才從微狗內取出密鑰進行解密。使用結束后,仍舊“加鎖”保護,使之仍然是密文形式。

1.2 硬件結構

在這種加密體制中,需要1片微狗實現密鑰管理。如果原來的DSP系統中已經存在帶有加密位的EPLD、CPLD單片機,就可以利用以有資源進行設計,把它們作為微狗,完全不需要額外的硬件支持。否則,不妨用1片單片機完成微狗功能。這是由其良好的性價比決定的。

2 工作過程和密鑰管理

根據加密原理,該體制的工作過程同樣分為2個層次。首先,是初始程序保護,它以程序整體為處理對象。然后,是基于數據的連續保護。保護對象是一些重要參數事變量。它保證了加密貫穿程序運行的整個過程。在工作過程中,密鑰管理非常關鍵,可以說,該體制的安全與否就體現在密鑰管理上。

2.1 初始程序保護

初始程序保護使用的加密算法是3DES算法,加密結束后,銷毀密鑰,同時將密文寫入芯片。這樣芯片內就不存在程序的明文形式,可以防止別人通過簡單的反匯編得到程序源代碼。開始運行DSP程序時,就在DSP監控程序的控制下,從微狗內取出相應的密鑰,解密恢復出源代碼。

微狗主要實現密鑰管理功能。內部密鑰的生成機制和主程序完全相同。把主程序以密文形式寫入DSP芯片時,通過監控程序告知微狗,微狗內部同時生成對應密鑰K0;主程序開始運行時,再在監控程序控制下,從微狗內取出密鑰K0,解密,得到明文形式源代碼。

可是,由于只有1個密鑰,破譯者完全可以通過截取DSP和微狗之間的通信數據,很容易地得到密鑰。一旦得到密鑰,這種保護體制也就形同虛設了。因此,我們又采取了基于數據驅動的連續保護。

2.2 基于數據驅動的連續保護

所謂基于數據驅動的連續保護,即是對程序中重要的參數或變量進行加密處理。由于這些參數或變量在程序運行時需要反復使用。故而通過對它們的保護,就可以使加密貫空程序的整個運行過程。

譬如對濾波器系數ap的保護,將其加密,即“加鎖”,同時銷毀密鑰。在求ap+1時,需要用到ap,就向監控程序發出申請,在它的控制下,從微狗中取出對應密鑰,開銷,恢復ap,進行運算。運算結束后,再將ap和ap+1“加鎖",保存,繼續執行DSP主程序。這樣不停地“加鎖”、“*”,使得在同一時刻DSP主程序中都存在密文。

此時微狗中密鑰的生成必須和DSP主程序中的加密處理“同步”,即主程序的加密密鑰要和微狗內生成的對應密鑰相同。這個可以由DSP監控程序利用DSP內部的中斷程序協調實現。使用密鑰Ki對某參數或變量加密結束后,通過中斷告訴監控程序加密完成,然后鎖毀該密鑰。繼續執行DSP程序時,若需要使用該參數或變量,就向監控程序發出要求,在監控程序的控制下,從微狗中取出對應密鑰Ki,解密。其具體過程如圖1所示。

利用掩膜技術實現DSP程序加密保護體制的設計

其中,a、b為主程序和DSP監控程序之間的數據交換,包括彼此呼叫與應答;c為DSP監控程序對微狗的控制,發出某種命令;d是主程序在DSP監控程序的控制下,從微狗內取出相應的密鑰。

微狗將生成的密鑰依次排列,然后等待主程序取密鑰。不論是初始程序保護還是基于數據的連續保護,都只受監控程序的控制。這樣可以保證主程序獲得正確密鑰。

加入連續保護后,破譯者要想得到源代碼,必須跟蹤程序的整個運行過程。這樣,對于破譯者而言,所花費的代價等于自己獨立寫一套程序,顯然也失去了破譯的必要。

2.3 細節處理

除了上述保護措施,還可以使用一些編程技巧,在細節上小心謹慎,寫出讓人“眼花繚亂”的程序,否則,破譯者很可能不必完全跟蹤,就能夠獲取源程序。因為目的是要迷惑別人,所以就得盡量破壞程序的可讀性。譬如打亂程序的正常順序,使其顯得雜亂無章;適時適地插入無用代碼,增強干擾;使參數變量的命名晦澀難懂,絕對不能有key、digest等諸如此類可以望文生義的名稱。總之,要讓破譯者對獲取的內容不知所云,以增加其還原源程序的難度。

3 相關算法及密鑰生成機制

該體制的加密算法是3DES,是個對稱算法。其安全性可以說完全體現在密鑰上。因此,如何產生一個“安全”的密鑰至為關鍵。在密鑰的生成機制中,用到了Geffe發生器和MD5算法。

3.1 相關算法

(1)3DES算法

數據加密標準DES(Data Encryption Standard)產生于20世紀70年代。經過20多年的使用,目前仍是一個世界內的加密標準。這說明它的安全性相當高。它是一個分組加密算法,以64位分組對數據加密。密鑰K的長度也是64位,可以是任意數。DES算法是對稱的,加密與解密使用相同的算法與密鑰(除了密鑰的編排順序不同)。因而可以說,DES算法的保密性完全依賴于密鑰K。

目前對DES的破譯,最有效的是窮舉功擊。之所以說DES已經不太安全,是因為其密鑰短。以現今的運算技術來說,計算量已經不算很大。不過,如果增加密鑰的長度,其安全性也可以相應地增強。3DES正是基于這樣的原理。加密時,使用2個不同的密鑰K1和密鑰K2對1個分組進行3次加密。也就是說,先用密鑰K1加密,然后用密鑰K2解密,最后用密鑰K1加密;解密時則先用密鑰K1解密,然后用密鑰K2加密,最后用密鑰K1解密。

計算式如下:

C=E1(D2(E1(P))) (1)

P=D1(E1(D1(C))) (2)

其中,P為明文,C為密文。Ei()為加密函數,Di()為解密函數。

(2)Geffe發生器

Geffe發生器是一種密鑰序列發生器,利用線性反饋移位寄存器LFSR(Linear Feedback Shift Register)產生序列密碼。LFSR的輸出就是m序列,是一個偽隨機序列。Geffe發生器使用了3個LFSR,以非線生方式組合。其中,2個LFSR作為復合器的輸入,第3個LFSR控制復合器的輸出。使用相關攻擊,Geffe發生器的破譯并不難,故而不能直接將它作為3DES算法的密鑰,因此這里對其作取摘要處理。

(3)MD5算法

MD5(Message Digest)算法是由MIT的密碼專家,RSA算法的發明人之一Ron Rivest設計發明的一種認證算法標準。MD5算法完成于1992年,它可以對任意長的報文輸入,得到1個128位的輸出。該算法可以保證2條不同的報文產生相同的摘要的可能性很小,并且由給定的摘要反向求其對應的報文極端困難。因此將摘要作為密鑰既可以保證隨機性,安全性也能提高了不少。

3.2 密鑰的生成機制

無論從3DES算法本身,還是從該體制的加密原理來講,密鑰的生成機制都至關重要。因此,必須保證使用的密鑰是安全的。其安全性體現為兩個方面:一是密鑰本身是隨機的;一是密鑰的管理機制。

密鑰的生成過程如下:先由Geffe發生器得到一隨機序列,然后通過MD5算法取摘要,得到的128比特數據就是密鑰K1和密鑰K2組合。由Geffe發生器及MD5算法原理可以看出,這樣產生的密鑰是隨機的。

由該體制的工作過程可以看出,密鑰的管理是安全的。這是由于在主程序內,加密結束后,隨即將密鑰銷毀,主程序內不保留密鑰;使用密鑰時,通過監控程序從微狗內獲取。微狗和DSP是物理分開的,保證了密鑰存放的安全。

4 結果分析

嚴格地說,這種方法并不屬于加密,只是一種保護手段——利用幾個簡單的,結合DSP和單片機的特點,構造一種保護體制。甚至其效果究竟如何,可以從2個方面分析。

4.1 安全性分析

既然是一種保護方法,那么安全性是最重要的指標。由這種體制的加密原理及工作過程,可以看出安全性可以保護。3DES算法,無論從理論上還是實踐上,都是一種相當好的加密算法。雖然利用窮舉攻擊,該算法最終可以破譯,但需要2 112次窮舉,所花費的代價實在太大,可以說得不償失。因此,只要保證密鑰的安全,可以認為這種保護體制是完全的。而從密鑰的生成過程和管理機制來講,密鑰是安全的。

4.2 性能分析

這種保護方法的速度很快,因為3DES算法要是混亂和擴散的組合,只使用了標準的算術和邏輯運算。Geffe發生器和MD5算法用到的也主要是邏輯運算,用DSP或者單片機實現非常方便。譬如對于TMS320VC5402來說,Geffe發生器產生64字的偽隨機序列需要296 544個周期,MD5處理64個字長的消息需要用3400個周期,所花費的時間分別為2965ms和0.003ms。

因此,我們只是利用了一些簡單的算法,結合DSP和1片微狗,構造出1個DSP程序保護體制,以小代價獲得了好的效果,還是很值得的。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • dsp
    dsp
    +關注

    關注

    554

    文章

    8059

    瀏覽量

    349779
  • 單片機
    +關注

    關注

    6041

    文章

    44616

    瀏覽量

    637396
  • cpld
    +關注

    關注

    32

    文章

    1248

    瀏覽量

    169513
收藏 人收藏

    評論

    相關推薦

    TI DSP芯片程序加密方法

    各位大俠,大家好! TIDSP 芯片大家有什么好的加密方法?DSP內部FLASH是有密碼的,在固化FLASH的時候就可以設置密碼。如果DSP沒有內部Flash,程序放在外部Flash,
    發表于 09-01 09:30

    程序保護類的加密芯片,加密原理是什么?

    接觸了一些加密芯片,也用了一些,但是感覺安全性不怎么好,有些根本起不到保護效果,聽說程序保護類的加密芯片安全性不錯,有聽說過的嗎?具體原理是
    發表于 07-29 14:11

    exew文件加密利用破解版exe文件加密器對exe文件進行加密保護

    exew文件加密利用破解版exe文件加密器對exe文件進行加密保護
    發表于 12-19 17:04

    DSP 程序構造的加密體制

    提出一種DSP 程序保護方法,利用3DES、Geffe 發生器和MD5 等算法,構造一種加密體制
    發表于 05-14 15:09 ?21次下載

    偽隨機序列及PLD實現程序和系統加密中的應用

    摘 要: 討論了用偽隨機序列實現程序加密保護及其可編程邏輯器件實現的原理、方法和具體操作,給出了在微機軟件和單片機/
    發表于 06-20 15:44 ?899次閱讀
    偽隨機序列及PLD<b class='flag-5'>實現</b>在<b class='flag-5'>程序</b>和系統<b class='flag-5'>加密</b>中的應用

    DSP程序加密保護體制設計

    目前,DSP以其卓越的性能、獨有的特點,已經成為通信、計算機、消費類電子產品等領域的基礎器件。同時,隨著對知識產權的重視,在利用DSP進行產品設計時,如何保護自己的成
    發表于 07-06 09:06 ?4088次閱讀
    <b class='flag-5'>DSP</b><b class='flag-5'>程序</b>的<b class='flag-5'>加密</b><b class='flag-5'>保護</b><b class='flag-5'>體制</b>設計

    非對稱加密體制中RSA算法研究

    由于對稱加密體制的安全性難以保障,在網絡安全狀況日益嚴重的情況下,需要有一種強有力的安全加密方法來保護重要的數據不被竊取和篡改,非對稱加密
    發表于 06-08 14:56 ?0次下載

    DSP開發平臺的多音平行體制調制端設計

    DSP開發平臺的多音平行體制調制端設計以32音并行體制為例,利用DSP開發平臺實現了多音并行
    發表于 12-14 14:43 ?20次下載
    <b class='flag-5'>DSP</b>開發平臺的多音平行<b class='flag-5'>體制</b>調制端設計

    基于DSP實現交流保護

    通過DSP程序的設計模擬繼電保護跳閘實驗,進一步了解DSP在繼電保護中的應用。
    發表于 10-30 10:03 ?0次下載

    基于偽隨機序列的DSP程序運行參數加密方法

    基于偽隨機序列的DSP程序運行參數加密方法
    發表于 10-19 11:03 ?9次下載
    基于偽隨機序列的<b class='flag-5'>DSP</b><b class='flag-5'>程序</b>運行參數<b class='flag-5'>加密</b>方法

    采用標準的CMOS工藝和膜技術制造而成的NEMS傳感器

    據麥姆斯咨詢報道,NANUSENS的NEMS傳感器采用標準的CMOS工藝和膜技術制造而成。在NANUSENS的工藝中,使用HF蒸汽(vHF)通過鈍化層中的焊盤開口蝕刻金屬層間介電質(IMD),以獲得納米傳感器的傳感結構。
    的頭像 發表于 10-19 15:04 ?7214次閱讀
    采用標準的CMOS工藝和<b class='flag-5'>掩</b><b class='flag-5'>膜技術</b>制造而成的NEMS傳感器

    基于DSP的混沌數字圖像加密與硬件實現

    基于DSP的混沌數字圖像加密與硬件實現
    發表于 10-19 15:36 ?8次下載
    基于<b class='flag-5'>DSP</b>的混沌數字圖像<b class='flag-5'>加密</b>與硬件<b class='flag-5'>實現</b>

    基于身份的全同態加密體制

    全同態加密可以在不解密的條件下對密文進行有效運算,為云計算的數據隱私保護提供了一種理想的解決方案,但目前已有的全同態加密體制普遍存在公鑰尺寸大、計算效率較低等問題.
    發表于 01-13 10:43 ?0次下載

    光通訊膠水中的保護UV膠水

    在半導體制造中,許多芯片工藝步驟采用光刻技術,用于這些步驟的圖形“底片”稱為膜(也稱作“掩模”),其作用是在硅片上選定的區域中對一個不透明的圖形模板遮蓋,繼而下面的腐蝕或擴散將只影響選定的區域以外
    發表于 03-07 12:49 ?919次閱讀

    光刻膜技術介紹

    膜版對下游行業生產線的作用主要體現為,利用膜版上已設計好的圖案,通過透光與非透光的方式進行圖像(電路圖形)復制,將電路圖案精確地轉移到硅片上的光刻膠層。隨后,經過蝕刻、摻雜等步驟,在硅片上形成所需的電路結構,從而
    的頭像 發表于 01-02 13:46 ?404次閱讀
    光刻<b class='flag-5'>掩</b><b class='flag-5'>膜技術</b>介紹
    主站蜘蛛池模板: 国产人妻久久久精品麻豆| 69日本人xxxx16—18| 久久精品中文字幕有码日本| 不良网站进入窗口软件下载免费| 亚洲综合免费视频| 日韩免费精品视频| 亚洲精品色情APP在线下载观看| 美丽的姑娘BD在线观看| 国产av在在免费线观看美女| 18禁止观看免费私人影院| 亚洲精品123区| 爽爽影院线观看免费| 欧美日韩第一区| 老师小扫货水能么多叫出来| 国产亚洲精品久久777777| 高h肉辣文黄蓉| ai换脸在线全集观看| 中国老太60old mantv| 胸大的姑娘中文字幕视频| 日韩一区二区在线免费观看| 男人叼女人| 毛片一区二区三区| 久久re这里精品23| 黑人娇小BBW| 国产亚洲精品久久久久久国 | 国产综合自拍 偷拍在线| 单亲妈妈3韩国电影免费观看| 99热久久久无码国产精品性麻豆| 在线观看成人免费| 亚洲视频在线观看地址| 亚洲AV久久久噜噜噜噜| 无套内射CHINESEHD熟女| 乳交高H糙汉宠文| 日韩熟女精品一区二区三区| 秋霞鲁丝片Av无码| 日本学生VIDEOVIDEOS更新| 琪琪伦伦影院理论片| 全彩黄漫火影忍者纲手无遮挡| 青青草原在线新免费| 日本不卡一二三| 色吧电影院|