FPGA的信源全系统复合加密技术及其应用

摘要:本文阐述基于FPGA设计实现加密产品的优势,并以实际产品说明FPGA在信源全系统复合加密方面的应用。本文网络版地

>> 数字加密技术及其在日常中的应用 同态加密技术及其应用 加密技术及其应用研究 计算机加密技术及其应用探讨 数据库加密技术及其应用研究 AJAX技术结合加密技术在ERP系统中的应用 电子商务中的信息加密技术及其应用 加密技术在网上数据安全报送系统中的应用 数据加密技术在嵌入式系统中的应用 网络通信系统数据加密技术的应用分析 数据加密技术在银行系统中的应用研究 ***像加密技术在企业信息系统中的应用 数据库加密技术在电子商务系统中的应用 SHA-1算法及其在FPGA加密认证系统中的应用 数字通信系统加密技术的趋势 信息数据的安全与加密技术的应用 数据加密技术在水果保鲜中的应用 浅议信息加密技术的原理与应用 浅析企业安全防护的加密技术应用 网络加密技术的方法解析及相关应用 常见问题解答 当前所在位置:

关键词:加密技术;FPGA;硬件防克隆;整机加密

加密相关技术的简介

加密技术包括两个元素:算法和密钥。算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir AdI eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

对称加密技术

对称加密技术又称私钥加密技术,就是加密密钥能够从解密密钥中推算出来,反过来也成立。大多数对称算法中,加、解密的密钥是相同的,这些算法也称秘密密钥算法或单密钥算法。用这种加密技术通信时,信息发送方用加密算法E把明文M加密,得到密文C后,然后把密文通过通信网络发送给接收方,接收方在接收到密文C后,通过解密算法D进行解密,重新得到原明文M,达到密码通信的目的。目前广泛采用的对称加密技术之一是数据加密标准DES。传统信息加密产品面临的问题

当前市场上存在的加密产品可分为几大类:

第一类是硬件加密产品。这类产品的大致原理是通过主要以ARM为核心,外接加密芯片构造而成的SOC系统。首先,由于加密芯片的实现的功能单一,不能够实现多种算法:其次,由于外接的加密芯片暴露在外,容易检测加密芯片的管脚信号,通过示波器容易知晓加解密的结构:而且这样的结构设计其处理速度远远不能满足批量或者大文件的数据处理需求:硬件容易被克隆。

另一类则是软件产品。通过以加密算法为核心,通过编程实现算法,然后对文件进行加密。由于在加密大数据的时候,加密速度很慢,而且使用软件处理的方式会占用很多电脑的资源,难以达到人们的预期,而且网上有着很多的破解软件,常用的加密算法都有对应的解密软件,使得加密后的数据容易被暴力破解。

基于FPGA实现信源加密的优点

FPGA简介

目前以硬件描述语言(Verilog或VHDL)所完成的电路设计,可以经过简单的综合与布局,快速的烧录至FPGA(Field Programmable Gate Array)上进行测试,是现代IC设计验证的技术主流。这些可编辑器件可以被用来实现一些基本的逻辑门电路(比如AND、OR、XOR、NOT)或者更复杂一些的组合功能比如解码器或数学方程式。在大多数的FPGA里面,这些可编辑的器件里也包含记忆元件例如触发器(Flip-flop)或者其他更加完整的记忆块。

系统设计师可以根据需要通过可编辑的连接把FPGA内部的逻辑块连接起来,就好像一个电路试验板被放在了一个芯片里。一个出厂后的成品FPGA的逻辑块和连接可以按照设计者而改变,所以FPGA可以完成所需要的逻辑功能。

基于FPGA设计的加密产品的优点

随着计算机网络的发展和电子商务的日趋频繁,对加密技术提出了更高的要求。从整体发展趋势来看,密码装置应该作为外接在主机串口或并口的一个硬件设备或是一块插卡,具有速度快、低时延的特点。基于FPGA实现的加密技术与以往的主流硬件实现方式(如DSP芯片、单片机等)相比,具有低成本、高速度、微功耗、微小封装尺寸以及保密性强等优点。美国国家标准与技术协会(NIST)在对高级加密标准AES的候选算法进行评判时,就将能否在智能卡上实现作为一个很重要的标准。另一个明显的优点在于:在对时间代价和空间代价的取舍上,基于FPGA实现的加密技术提供了多种实现方案,分别对时间代价和空间代价有不同的偏重,有利于在各种应用环境中进行优化,

由于FPGA的可配置性,FPGA能够实现大多数加密算法,同时使用全硬件加密处理,并行处理数据,加密速度也非常快,加密结构是被设计在FPGA内部,结构不易于被获取,再将密码与FPGA芯片DNA序列号绑定在一起,硬件不能被克隆,使其安全性能大大提高。

以深圳市振华微电子有限公司的加密产品为例,可体现基于FPGA实现的产品的处理速度,安全性能及其灵活性等等。

基于FPGA实现的5款加解密产品,根据其性能需求,选用不同的型号FPGA芯片:以带有PCIE接口的产品为例,其加/解密速度根据选用的算法不同,其处理速度范围达到300Mbps-7SOMbps。

其安全性能方面,在FPGA内部实现AES、3DES这算法,密码的组成由三部分组成,第一部分是电脑主板以及CPU的序列号,第二部分是FPGA的DNA序列号,第三部分是用户保存的密码,这样安排密码,可把产品、电脑、用户都绑定起来,三者缺一不可。对数据、密码的处理方面,利用FPGA的灵活性,把数据、密码的字节序混乱起来处理,更增加其安全性能。用户更是可以定制自己的加密算法,更灵活和安全。

用同一块FPGA芯片根据不同的应用场合,可以设计为不同的产品,如振华微电子的PCIE加密产品以及整机加密产品(硬盘),这些都是利用了FPGA设计灵活,处理速度快等等特点。在PCIE产品中,实现了PCIE接口总线控制器,整机加密产品在一块FPGA内实现了PCIE接口控制器,USB控制器,SATA控制器以及两种硬核加密算法。

振华微电子的产品适用于各种场合,如普通PC机、服务器(包括云服务器)等等。这些产品都针对信源进行加密,保护本地信息不被泄露,信源包括本地用户的任何存储在硬盘里面的数据、文档、可执行文件及程序等等。

基于FPGA实现信源加密技术的应用

由于FPGA加密技术有着上述诸多的优点,使得其应用面非常广泛,可以对一些重要的文件,例如license等进行加密,也可以对整个硬盘进行加密。在***事领域的应用中,不但对信息的保密性、一致性等方面要求高,更要求有很高的时效性,而FPGA加密技术能够满足这方面的要求。

FPGA即现场可编程逻辑器件,其特性已经决定了它的可扩展性和灵活性,适用于处理要求快速、安全的场合。尤其在信息安全领域,更是需要这样的实现器件。

为了方便叙述,以振华微电子的整机加密模组作为实例说明,***1是整机加密模组的功能原理***。

电脑的硬盘挂载在整机加密模组下,任何写进去硬盘的数据文档、系统文件、应用程序都是经过这个模组加密的,存在硬盘里面的数据都是密文(包括操作系统、程序等);当用户需要使用电脑时,需先把USB key插在整机加密模组的USB口(而不是电脑主板的USB,主板的USB口容易被监控、跟踪),然后开启电源,当整机加密模组检测到正确的USB key时,才会启用解密,并对从硬盘里面读出来的密文进行解密,电脑才能启用;当用户使用完毕电脑,关机,拔出USB key,即可放心离开。

如果整个加密模组、硬盘甚至整台电脑都丢失,只要USB key在用户手上,用户也不用担心,因为整机加密模组以及电脑主板是绑定在一起的,而且存硬盘里面的密文数据字节序更是被随机打乱,黑客获得被随机打乱字节序的密文,他能干什么呢?密文是经过256bit的AES加密的,在当前破解256bit的AES,还只是奢望。

用户也不用担心USB key被克隆,USB key也是基于FPGA实现的,这个FPGA的DNA序列也是全世界独一无二的,这里面的key有三重保护:①被加密,且字节序随机打乱:②跟唯一的FPGA DNA绑定:③DNA先经过加密后才跟key绑定,保证别人无法知道key到底是跟什么绑定在一起。以上三点做到USB key无法被克隆。用户只需要随身带着USB key,使用电脑时,插上USB key;不使用时把USB key带走。当然对于监管更严格的场所,可以把信源使用者跟usB key拥有者区分开。

基于FPGA的特性,实现信源的加密产品,具有:灵活、安全性能高、处理速度快等特点。这正是FPG牍现信源加密的优势所在。

转载请注明出处学文网 » FPGA的信源全系统复合加密技术及其应用

学习

对农村耕地撂荒的原因及影响的分析

阅读(454)

本文为您介绍对农村耕地撂荒的原因及影响的分析,内容包括耕地撂荒的主要原因及后果,农村土地撂荒的原因及对策。城镇化和工业化的深入和长期实行的城乡分割的二元结构体制,导致我国城乡发展严重不平衡。农村劳动力通过非农工作来增加收入

学习

法院预查封后的预告登记转抵押权登记问题

阅读(29)

本文为您介绍法院预查封后的预告登记转抵押权登记问题,内容包括抵押权预告登记转为抵押登记,法院注销抵押权预告登记。某市不动产登记机构负责人询问:不久前国土资源部了《不动产登记操作规范(试行)》,我们在学习中发现:该规范14.1.6对抵押登

学习

春光食品:“包装”椰子糖

阅读(65)

本文为您介绍春光食品:“包装”椰子糖,内容包括春光牌椰子糖一斤多少钱,春光椰子糖喜字包装。“我一辈子就做了一件事,那就是做椰子产品。”作为国内椰制品龙头企业的掌舵人,黄春光的梦想是坚持做海南的特色食品,争取在5年内将海南春光食品

学习

绿色公路评估现状与发展

阅读(33)

本文为您介绍绿色公路评估现状与发展,内容包括绿色公路概念解析与建设现状,何时申请绿色公路评估。0引言截止2016年初,中国高速公路里程已达12.36万km,居世界之首。公路交通事业的高速发展在便民出行、提高国民生活质量、拉动经济增长的同

学习

小粒种咖啡育苗技术

阅读(30)

本文为您介绍小粒种咖啡育苗技术,内容包括小粒咖啡良种育苗技术,小粒种咖啡种植技术大全。咖啡是世界三大饮料作物(咖啡、茶叶、可可)之一,其产量、产值和消费量均居三大饮料作物之冠,在国际贸易中是仅次于石油的第二大原料型产品。云南省作

学习

作别(节选)

阅读(20)

本文为您介绍作别(节选),内容包括作别韩愈徐凝,古人如何作别。山的形象已经非常黯淡了,海涛月波恰似奔走的清风,在蒺藜丛中消逝。从乱石间觅得一条攀升的小路,彷佛水底的鱼群都在歌唱,唱一支蓝色不可解的老歌;彷佛深夜的正在悲凄地啜泣,

学习

组织胶水在眼科外伤口中的应用

阅读(41)

目的观察和分析组织胶水在眼科外伤口中的应用效果。方法对本次所收治的26例眼科外伤口患者使用组织胶水闭合伤口,观察其闭合效果。结果患者伤口平均愈合时间为(6.2±0.7)d,无渗血和渗液及开裂、炎性反应等不良反应发生。随诊6个月,患者皮肤

学习

前奏曲和赋格的革新

阅读(21)

维多尔德・卢托斯拉夫斯基是当代一位颇有影响力的著名作曲家,他在多年的创作道路上,逐渐形成自己独特的音乐语言。《前奏曲和赋格》创作于1972年,是作曲家创作高峰时期的一部代表作,本文对该作品从作曲理论角度进行了详尽的分析和总结。关键

学习

手指受伤的不同处理

阅读(34)

本文为您介绍手指受伤的不同处理,内容包括手指受伤掉了一块皮怎么处理,手指外伤病历怎么写。孩子活泼好动,对身边的事物充满好奇,摸一摸、推一推、拉一拉……探索世界的同时,手指受伤的风险也随之而来――1.夹伤孩子手指被抽屉或门夹伤的情

学习

电力系统过电压的产生原因分析及限制策略

阅读(36)

本文为您介绍电力系统过电压的产生原因分析及限制策略,内容包括电力系统过电压的知识总结,电力系统产生过电压的原因。本文通过介绍过电压的概念引出其产生的原因,然后通过对其原因的探究得出相应的控制策略,主要论述了过电压的成因和解决

学习

汽车电子控制技术及发展趋势

阅读(56)

本文为您介绍汽车电子控制技术及发展趋势,内容包括汽车电子控制技术试题,新能源汽车电子控制技术。摘要随着当代电子技术的迅速发展,电子控制技术在汽车领域也产生了极其深远的影响,基本实现了汽车的大众化发展,同时,汽车不断应用电子控制技

学习

犯罪构成与犯罪形态的关联

阅读(38)

本文为您介绍犯罪构成与犯罪形态的关联,内容包括犯罪与犯罪构成的结构图,犯罪停止形态和犯罪中止的区别。犯罪构成与犯罪形态关系的进一步归结现行《墨西哥联邦刑法典》第七条第三款规定:“Ⅰ.在实现全部的构成要件的同时,犯罪即告完成并

学习

房建工程论文范文

阅读(41)

本文为您介绍房建工程论文范文,内容包括房建专业论文,房建施工论文题目。房建工程论文范文第1篇1.1管理层成本管理意识薄弱在过去的计划经济条件下,建筑业利润比较高,施工企业只需要完成指令性任务,很少考虑和核算施工项目的节超问题,管理层

学习

EBOM到MBOM重构分析

阅读(43)

本文为您介绍EBOM到MBOM重构分析,内容包括系统中如何区分ebom和mbom,ebom设计和mbom制造的区别。【摘要】本文结合航空制造业信息化产品数据协同平台,以EBOM、MBOM、SPSBOM为研究对象,在研究EBOM到MBOM/SPSBOM重构原理的基础上,重点分析了B

学习

加密技术在通讯安全中的应用研究

阅读(22)

本文为您介绍加密技术在通讯安全中的应用研究,内容包括信息加密技术安全协议,谈谈对信息加密技术的认识。密码是实现秘密通讯的主要手段,密码通讯用特种符号按照通讯双方约定的方法把信息的原形隐藏起来,不为第三者所识别。在现代网络通讯

学习

轻松刻录加密光盘

阅读(26)

本文为您介绍轻松刻录加密光盘,内容包括如何刻录加密文件到光盘上,加密光盘刻录教程。笔者在单位的电脑上保存了很多机密文件,打算刻录到光盘中,不希望别人随意使用光盘上的文件,那就要制作加密光盘了。最常用方法就是先将文件进行加密处理

学习

同态加密技术及其应用

阅读(75)

本文为您介绍同态加密技术及其应用,内容包括同态加密的优点和缺点,加法同态加密算法。同态化(Homomorphic)是指从一种形态转变到另一种形态,同时在第二种形态中保留与第一种形态相关联的元素。同态加密技术比较公认的是可以在云计算环境下,

学习

使用GPG对电子邮件实现加密和签名

阅读(30)

GPG作为加密软件PGP的替代品,作为可以自由使用的开源密码工具,它可以用于数据的加密解密和数字签名以及验证.本>>您的电子邮件签名了吗?新型安全电子邮件加密系统的设计与实现电子邮件礼仪管好电子邮件定时自动发送电子邮件功能的实现电子

学习

深入挖掘BitLocker系统自带加密功能

阅读(26)

本文为您介绍深入挖掘BitLocker系统自带加密功能,内容包括bitlocker加密系统怎么解密,bitlocker加密后如何做系统。为了更好地保护数据安全,Vista以上版本系统自带了功能十分强大的磁盘加密程序――BitLocker,借助这种全新的数据保护机制,

学习

浅谈EFS加密文件系统

阅读(28)

摘要:efs(加密文件系统)是微软操作系统提供的一个很好的文件加密机制。本文对windows的ntfs文件系统所采用的efs做了详细的分析,解释了efs加密的概念,分析了使用efs的好处,说明了进行efs加解密的过程以及其存在的局限性。关键词:ntfs;efs加密

学习

用于Windows的TPM 2.0加密芯片

阅读(25)

本文为您介绍用于Windows的TPM 2.0加密芯片,内容包括技嘉tpm2.0如何在bios开启,win11如何绕过tpm2.0升级。TPM的细节TPM芯片包含CPU、RAM和闪存,几乎是一个完整的电脑。下面,我们将为大家介绍该芯片的构造和TPM芯片如何确保Windows启动的

学习

数字电路中产生1Hz时钟信号源的方法及其工作原理

阅读(82)

本文为您介绍数字电路中产生1Hz时钟信号源的方法及其工作原理,内容包括放大电路频率响应的基础知识,时钟电路产生大于1khz的时钟信号。数字电路中常常需要准确、稳定的脉冲信号源来用作分频、定时,产生节拍脉冲和脉冲序列以及执行数字运