无线新型电子车牌安全加密和鉴权系统概述.docx
《无线新型电子车牌安全加密和鉴权系统概述.docx》由会员分享,可在线阅读,更多相关《无线新型电子车牌安全加密和鉴权系统概述.docx(53页珍藏版)》请在课桌文档上搜索。
1、无线新型电子车牌安全加密和鉴权系统概述JIANGSUUNIVERSlTY本科毕业论文基于无线新型电子车牌安全加密与鉴权系统设计与实现Designandimplementationofsecurityencryptionandauthenticationsystembasedonwirelesselectroniclicenseplate专业:通信工程班级:11通信1班姓名:张乐然指导教师姓名:干志超指导教师职称:副教授2015年5月基于无线新型电子车牌安全加密与鉴权系统设计与实现专业班级:11通信1班学生姓名:张乐然职称:副教授指导老师:王志超摘要当前,随着智慧交通技术的进展,课题组所研发的无
2、线新型电子车牌有着广泛的市场需求,而电子车牌加密与鉴权系统的设计与实现工作意义重大,是直接关系到此类电子车牌能否进一步推广的关键技术之一。本文针对这一需求,提出了一种基于无线新型电子车牌安全加密与鉴权系统设计思路与具体实现过程。要紧涉及设备鉴别、信息传输与存储与代码与数据保护等方面一系列安全措施。在设备鉴别上通过Cortex系列芯片内部固化全球唯一ID的方法作为设备在网络服务中的识别ID,确保设备的唯一性,即设备与服务账号的一对一绑定。同时还设置一个特殊的256bit密钥作为设备登录服务器的身份验证。能够有效防止套用牌照、盗版牌照等情况的出现。在设备信息传输与储存中使用SHA256作为数据的指
3、纹校验,使用AES256作为数据加密的方法。高达256bit的数据校验指纹与加密密钥,配合牢固的AES加密算法来确保数据传输的安全可靠。改进的Diffie-Hellman密钥交换算法来保护密钥交换防止传输途中的失窃。运用了基于Corte-M4协处理器的一种特别优化的SHA256与AES256加密算法,在资源贫乏的单片机中也能够高速处理数据而不占用CPU时间,避免影响其他操作的执行。在设备的代码与数据保护上,利用硬件级保护方法,在硬件上电加载前就设定保护模式,未经授权的外部设备不能读取设备中的任何信息,强制的读取会触发保护机制,设备Flash会强制启动擦除程序擦除所有数据。最后,使用本文设计实现
4、的数据加密与鉴权系统,在新型无线电子汽车牌照上进行应用,并对保护中的电子车牌进行攻击与测试,验证了系统的安全性与可靠性,保证用户的授权安全性及可控性。关键词:无线电子车牌加密鉴权DesignandimplementationofsecurityencryptionandauthenticationsystembasedonwirelesselectroniclicenseplateAbstractAtpresent,Internetofthingstechnologyinthefieldsofenergy,healthcare,publicsecurity,traffic,intelligen
5、thomeplaysamajorrole,providesaconvenient,fastandreliablewayoflifeforhumanbeings,Buttheopennetworkingplatformexistauthenticationandauthorizationmechanismisnotperfect,communicationdataconfidentialityisnotstrong,hardwaredevicedataantifakedeficienciessuchaslackofability,andalotoftimenetworkingequipmenta
6、pplicationswereaskedtohavehighersecurity,thereforeitmustbeasearlyaspossibleinthedesignasecureencryptionandauthenticationsystembasedonequipmentnecessarytoprotect.Theresponsetothisdemand,providinganewwirelesselectroniclicenseplatethisbasedonequipmenthashighersecurityrequirementsofsecureencryptionandau
7、thenticationsystemdesignandimplementation.IntheequipmentidentificationthroughacortexserieschipinternalcuringgloballyuniqueIDmethodastheequipmentinservicenetworkID,toensurethattheequipmentuniqueness,i.e.,theequipmentandtheserviceaccountofbinding.Atthesametimealsosetaunique256bitaskeydeviceloginauthen
8、ticationserver.Caneffectivelypreventpiracyandapplythelicense,thelicense.Inthecodeanddataprotectionofequipment,usinghardwareprotectionmethod,inhardwareelectricalloadsetprotectionmode,theauthorizedexternalequipmentcannotreadanyinformationequipment,mandatoryreadingwilltriggerprotectionmechanism,flashde
9、viceW川forcedtostarttheprogramerasealldata.Finally,usedinthedesignandimplementationofdataencryptionandauthenticationsystem,inthenewwirelesselectroniccarlicense,andattacksandtestingontheprotectionoftheelectroniclicenseplate,toverifythereliabilityandsafetyofthesystem,ensuretheusersecurityauthorizationa
10、ndcontrollable.Keywords:Securityencryptionauthenticationelectroniclicenseplate第一章绪论11.l研究背景与意义11.2 国内外研窕现状21.3 要紧工作21.4 论文结构3第二章有关技术41.5 1安全散列算法42. 1.1HaSh函数概述43. 1.2SHA-256算法概述54. 1.3SHA-256运算步骤62. 2高级加密标准(AES)83. 2.1AES算法概述93.2.2 轮变换103.2.3 密钥扩展方案12第三章设计概要154. 1系统概要153.2系统需求分析163.3系统设计分析18第四章硬件设计2
11、14. 1主控芯片214. 1.1最小系统设计225. 2北斗/GPS定位模块231. 2.1最小系统设计244. 2.2模块连接254. 33G无线通信模块25第五章软件设计275. 1UniqueID的读取与验证275.1.1UniqueID测试285.2SHA256散列函数285.2.1SHA256测试315.3AES256加密算法325.3.1AES256测试345.4基于socket与json的传输加密345. 4.1ME3000初始化346. 4.2ME3000连接服务器357. 4.3ME3000发送与接收数据368. 4.4JSON格式的通讯协议419. 4.5通讯模块测试42
12、5.5 片上flash储存435. 5.1flash储存测试445.6 基于硬件的芯片读取保护445. 6.1读取保护测试45第六章系统测试476. 1硬件测试476. 1.2K60最小系统测试476.2 软件测试476.3 测试总结48结论491 .本论文要紧工作492 .未来工作展望49致谢51参考文献:52第一章绪论1.1 研究背景与意义随着近年来嵌入式技术不断进展,产品应用也越来越广泛、在包含工业制造、生产操纵、军事装备、消费类产品、航空航天、仪器仪表检测、交通运输等各个方面都发挥着不可替代的作用。汽车电子牌照作为一种新型的基于嵌入式技术的智能设备,被开发用于解决当前汽车牌照功能单一,
13、交通管理部门与车主对车辆的管理不方便,在车辆行驶过程中的识别不迅速,在交通管理中对车辆的统计不够精确等问题。是一个实现智能化交通管理、智能动态信息服务与车辆智能化操纵的一体化系统。半导体技术不断革新不仅带动硬件平台性能不断提升,也使得硬件的成本不断降低,嵌入式软件已经成为产品智能化改造与增值的关键之所在,也是整个行业保持不断增长的中心之所在11。然而嵌入式设备由于使用方式比较特殊,由于缺乏保护与防盗版机制,新产品投放市场不久,就被竞争对手复制,然后以盗版产品的形式重新投放到市场。这些各类形式的盗版、破解极大的损害了原创厂商的利益,阻碍了创新的进展,假如不加阻止,将让厂商不再敢投入资金与人力进行
14、创新,关于行业百害而无一-例。据国际反仿冒联盟称,到2015年,仿冒与盗版产品的国际贸易额估计将超过1.7万亿美元,而这个数字己经超过了当前全球经济出口总额的2%2。显然,形势已经非常紧迫。另一方面,由于嵌入式设备的特殊使用方式,关于嵌入式内部的代码与数据保护,也成了一个难题。嵌入式系统中的程序代码与数据都储存在FLASH、EEPROM这样的存储器中,这些储存设备缺乏必要的保护措施,使其中的信息很容易被读取与拷贝,严重威胁设备的信息安全。在这种情况下,迫切需要引入一种低成本的保护机制来基于产品一定的安全防护措施不仅要防止固件不被拷贝,更重要的是保证固件能够在安全的环境下运行。而且即使固件被复制
15、或者者克隆,也不能在复制的设备上正确执行,这样才能保护原版设备的唯一性。然而嵌入式系统硬件不像PC机那样具备丰富的资源,因此PC系统中常用的各类加密方法在嵌入式系统中水土不服,这种安全防护措施务必使用一种全新的思想与方案来保护,这个课题对嵌入式软件保护技术的研究十分有意义。1.2 国内外研究现状目前在物联网设备的信息保护上的研究要紧分为下列几种:1、纯软件加密。纯软件加密是用软件实现一个加密方案对自身进行保护,这是人们通常容易想到的方法。这种方法成本比较低、也易于实现。通常利用核心数据(如密钥)与核心软件模块(如BOOtIoader)配合来验证其它的模块,而通常两者与其它普通数据一样,都存放在
16、Flash上。一旦盗版者利用HAG等底层手段进行修改、替换核心数据与核心模块,则整套安全机制都将失效3。同时,嵌入式系统空间有限、资源宝贵,用纯软件加密的办法对产品进行保护关于大部分低端嵌入式设备来讲并不有用。2、硬件加密。按实现原理上来分,硬件加密能够分成两类:第一类是所谓的加密型存储产品。这种加密型存储产品的原理是将普通的EEPROM按某种算法进行加密,用来保护存储在EEPROM中的数据。因此这类产品的加密算法是不能公开的,正由于使用的算法是没有得到国际公认的,因此其加密等级、加密安全性也谈不上任何标准。另一类是厂商自己使用一些单片机,开发一些简单的算法,以期达到在与主机通讯时数据是加密的
17、效果。采用这种方法,厂商能够掌握全部的技术细节,安全性也有保障,唯一不足的是,这种方法需要花费较大的精力与财力才能完成。然而不管是上面哪种方法都有很大的局限性,首先是保护内容的局限性,即只能保护flash上面的数据,数据一旦离开芯片就将完全暴露。其次是保护方式在通用性与性能上缺乏平衡,不是太消耗资源就是不方便移植。最后是保护缺乏维度,在身份识别与设备鉴别上缺乏比较的措施,无法真正从各类攻击中保护设备。我们设计的数据加密与鉴权系统的方案则克服了上述的缺点,做到了多方面的保护。1.3 要紧工作本毕业设计来源于“新型无线电子车牌与智能交通管理系统”课题,设计的要紧任务是提供一个多层面的数据加密与鉴权
18、系统,一方面使得设备数据在传输与储存中都能够有效防范各类攻击,一方面也保护设备的唯一性,防止出现盗用、冒用设备的情况。本文要紧完成了下列模块的设计与实现:1、实现UniqUCID读取与验证2、实现sha256散列算法3、实现aes256加密算法4、受保护的片上flash储存5、基于socket与json的传输加密6、基于硬件的芯片读取保护1.4 论文结构全文共分为六章,具体内容安排如下:第一章绪论,介绍了本课题的来源及其研究背景与意义。在此基础上给出了毕业设计核心内容及论文结构;第二章有关技术,对系统设计中用到的关键技术进行介绍;第三章设计概要,对系统总体设计及其需求分析与设计分析进行阐述;第
19、四章硬件设计,包含芯片的选择、主控器及其最小系统的设计、GPRS模块使用设计、定位模块使用设计、操纵系统的设计、电源系统的设计;第五章软件设计,要紧是各类安全措施的软件实现方法。程序使用C语言,使用IAR7.2编写与编译,在freescalek60芯片上调试与运行。同时对各个模块进行测试。第六章系统测试,对系统的功能进行测试,分为两个部分:硬件测试与软件测试,看是否能够实现。结论总结全文工作,并对系统的进一步完善提出展望。附录给出了系统设计的原理图与系统实物图。第二章有关技术安全防护系统的强度很大程度上在于安全算法的强度,为了构建一个足够强壮的安全防护框架,本设计选用了安全散列算法的最高级别S
20、HA256与高级加密标准下的AES256算法作为核心算法。其中SHA256负责对数据计算指纹,AES256则负责加密数据。两种算法都是由美国国家标准与技术协会(NlST)公布并作为行业标准算法通过了十多年各类广泛的考验,安全性能能够信赖。下文将全面阐述两种算法。2.1安全散列算法SHA(SecureHashAIgOrithmS,安全散列算法)是一种将一个消息映射到一个固定长度的消息摘要的算法。其最大的特点就是不一致的输入消息,它们映射得到的摘要大相径庭的机率非常高。这种算法由美国国家安全局(NSA)设计并于1993年被美国国家标准与技术协会(NlST)公布。其算法的安全基于下列两点4:a.由消
21、息摘要反推原始输入消息,从计算上来说是不可行的。b.想要找到两组不一致的消息对应到相同的消息摘要,从计算上来说也是不可行的。对输入消息作出任何改变,有很高的机率导致其生成迥异的消息摘要。SHA尽管是基于MD4的,但是SHA更为复杂。SHA相比于MD4要紧是添加了扩展转换、将摘要位数进行了扩展、通过将上一轮的输出作为下一轮的输入这样的方法产生更快的雪崩效应这几点。除此之外还有下列改变5:a.额外增加了第四轮,只只是是使用了与第二轮相同的运算函数。b.每一步的加法常量都是唯一的。c.使用了循环纠错编码。SHA家族一共包含五种安全散列算法,分别是SHAT、SHA-224.SHA-256、SHA-38
22、4,与SHA-512o其中后四者统称之SHA-2、它们的设计原理基本相同,只是摘要的位数不一致。2.1.1Hash函数概述在1979年,梅克尔得到真实的单向散列函数的定义,安全属性包含原像与第二原像。1980年,戴维斯在数字签名中使用散列函数,用来抵御RSA数字签名的伪造攻击,这标志着哈希函数密码学研究存在启动6。如今,哈希函数是现代密码学的一个重要分支,它在电子签名与抗抵赖,密码认证,消息认证等诸多领域有着广泛的应用7。哈希函数的基本思想是,假如散列值H(X)作为消息X的消息摘要,然后改变X消息中的任何一个位或者几位,将导致最后的散列值H(X)的巨大改变8。散列函数是开放的,也就是处理的过程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 新型 电子 车牌 安全 加密 系统 概述
链接地址:https://www.desk33.com/p-1030825.html