基于SOPC的USB密碼模塊硬件與固件設計
引 言
本文引用地址:http://butianyuan.cn/article/83043.htm密碼模塊是指被容納在加密邊界范圍中,執(zhí)行認可安全功能(包括加密算法與密鑰產生)的硬件、軟件和固件的組合。集加密存儲、安全認證等功能于一體的USB密碼模塊,可作為USB安全鑰載體、USB加密卡、USB大容量加密存儲體應用于保護信息系統(tǒng)和秘密信息的主要工具,具有十分良好的市場應用背景。
SOPC(System On a Programmable Chip)技術是一種靈活、高效的軟硬件綜合解決方案。硬件上可裁剪、可擴充、可升級,有豐富的IP核可供集成,使得設計變得十分靈活。
本文提出了基于SOPC的USB密碼模塊設計思想,其目標是設計一款集加密存儲、安全認證等功能于一體的基于SOPC的USB密碼模塊應用系統(tǒng)。
1 基于SOPC的USB密碼模塊總體設計
1.1 設計思想
本設計是基于模塊的設計思想,充分利用SOPC現(xiàn)有資源開發(fā)特殊功能的應用子系統(tǒng)。用USB2.0接口控制芯片、有豐富可編程資源的FPGA芯片、安全存儲專用芯片以及大容量Flash構成密碼模塊硬件基礎。以FPGA為控制中心,實現(xiàn)FPGA對相連部件的操作。
1.2功能模塊及組成
整個模塊系統(tǒng)包括硬件層、固件層、驅動層、應用層4部分。硬件層包括嵌入式主控制器及其周邊環(huán)境、高性能密碼處理單元、內部安全控制引擎、應用平臺通信接口等模塊;固件層包括協(xié)議棧、嵌入式軟件等;驅動層包括器件驅動程序;應用層包括基于操作系統(tǒng)的各類應用軟件API。其總體架構如圖1所示。
1.3 安全策略
本系統(tǒng)中安全策略包括模塊安全管理和數(shù)據(jù)安全管理。具體內容包括基于口令的認證、口令設置修改、模塊有效期管理、安全參數(shù)保護管理、數(shù)據(jù)有效期管理、數(shù)據(jù)加密和數(shù)據(jù)銷毀等。
口令認證:通過硬件實現(xiàn)用戶對模塊訪問操作的口令認證。
口令設置修改:系統(tǒng)設計有多種級別的口令權限,負責不同的操作。
模塊有效期管理:若判斷到達或超過使用期限,則自動銷毀存儲數(shù)據(jù)和安全參數(shù),并鎖定密碼模塊。
數(shù)據(jù)有效期管理:當達到數(shù)據(jù)使用期限時,可自動銷毀存儲在大容量Flash里的數(shù)據(jù)。
數(shù)據(jù)銷毀:分為自動銷毀和主動銷毀。當非法使用、口令攻擊和數(shù)據(jù)有效期失效時,自動銷毀用戶存儲在大容量Flash中的數(shù)據(jù)。
數(shù)據(jù)加密:使用分組算法,通過密碼模塊密鑰對用戶存儲在大容量Flash中的數(shù)據(jù)寫人加密;讀出時解密,以保證存儲在其內的始終是密文。
2 硬件設計
2.1硬件架構模型
本文在研究了應用需求的基礎上,提出了圖2所示的硬件架構模型。
它主要包括如下5部分:
?、?a class="contentlabel" href="http://butianyuan.cn/news/listbylabel/label/嵌入式">嵌入式微控制器:主要負責模塊的整體協(xié)調以及與外部通信接口的處理,實現(xiàn)系統(tǒng)控制、安全協(xié)議等功能。
?、趦炔堪踩刂埔妫簽榱藴p少中心控制模塊的工作,加快密碼運算處理速度,專門設計一個專用的微控制器來進行調度密碼運算處理。
?、勖艽a運算IP核:面向信息安全領域的安全應用,集成對稱、非對稱、雜湊等密碼運算單元,通過內部安全控制引擎控制。
④總線橋:為讓外部接口與內部運算模塊更為高效地通信,通過總線橋使兩條總線連接起來,較好地實現(xiàn)時序匹配和數(shù)據(jù)傳輸。
?、輸?shù)據(jù)存儲模塊:為了讓密碼運算處理模塊與外部接口之間的通信同步,需設計一個數(shù)據(jù)存儲模塊來存儲外部來的數(shù)據(jù)以及加密后來不及輸出的數(shù)據(jù)。
2.2 內部硬件電路關鍵部件設計
2.2.1 內部安全控制引擎MCU的設計
根據(jù)密碼處理的特殊性,MCU一方面要實現(xiàn)兩個設備之間的數(shù)據(jù)直接交換;另一方面要及時對運算完成標志作出快速響應,以減少不必要的時間延遲。因此,MCU除具備通用微控制器的數(shù)據(jù)傳輸指令之外,還要增加如下2類指令:
?、僦苯訑?shù)據(jù)傳輸指令:實現(xiàn)外部存儲器與密碼模塊之問的直接數(shù)據(jù)傳輸。不同于通用微處理器的DMA功能,它通過專用指令實現(xiàn)兩個外部緩沖區(qū)之間的數(shù)據(jù)交換。
?、谳斎肱袛喾种е噶睿喊次粚ν獠枯斎胄盘栠M行判斷,無須微處理器執(zhí)行算術運算或邏輯運算,即可直接判斷外部引腳電平,決定程序分支。
MCU設計:
◆采用哈佛結構模型來實現(xiàn);
◆MCU為了與嵌入式控制器NiosII更好地協(xié)調工作,采用32位寬指令;
◆可以同時讀取指令和數(shù)據(jù),使流水設計變得簡單易行;
◆指令和數(shù)據(jù)都存放在內嵌的存儲器中,使控制器、運算器和程序存儲器的處理效率較高;
◆主要進行數(shù)據(jù)傳輸指令和跳轉指令設計。
微控制器主要由取指電路、譯碼電路、執(zhí)行部件3部分組成,實現(xiàn)各項功能。其電路整體框架如圖3所示。
2.2.2嵌入式控制器NiosII與內部安全控制引擎
MOU的協(xié)調控制設計
由于本密碼模塊系統(tǒng)較為復雜,內嵌的NiosII需要完成數(shù)據(jù)的傳輸、控制、通信、調度等任務。若采用傳統(tǒng)的單CPU結構進行控制,因受到CPU速度和自身資源的影響,系統(tǒng)很可能出現(xiàn)任務過于繁重的情況。一旦出現(xiàn)故障,系統(tǒng)將不能正常工作。因此,在本設計中采用雙CPU設計方案。其相互的協(xié)調控制模型如圖4所示。
對于NiosII而言:
外部如有數(shù)據(jù)要進行加/解密處理,NiosII首先寫命令到MCU命令接收寄存器,待MCU明確表示接收到命令后,返回一個確認信號給:NiosII;NiosII接收到確認信號后,則轉入到寫數(shù)據(jù)狀態(tài)。在寫數(shù)據(jù)狀態(tài),NiosII把數(shù)據(jù)按一定長度分組進行填充,輸入到橋接器的輸入FIFO。待數(shù)據(jù)輸入完后,發(fā)出輸入FIFO有效信號到MCU,轉入判斷IP運算核是否有效;若未完成,則繼續(xù)在該狀態(tài)進行等待。當IP運算完后,MCU置讀FIFO信號有效,NiosII判斷這個信號有效后直接從橋接器的輸出FIFO,把數(shù)據(jù)從輸出FIFO送到外部接口部件,完成一次數(shù)據(jù)加/解密過程;否則,繼續(xù)等待,超出規(guī)定時限后,發(fā)出錯誤警告。
對于MCU而言:
MCU接收到NiosII過來的命令,對命令進行解析后,向NiosII發(fā)出確認收到命令信號,并判斷輸入FIFO里有沒有數(shù)據(jù)。若有數(shù)據(jù),則轉入從輸入FIFO取數(shù)據(jù)狀態(tài),分組送入密碼運算IP核進行處理,待一組處理完后,送數(shù)據(jù)到輸出FIFO,置讀信號有效,完成一次數(shù)據(jù)加/解密過程;若輸入FIFO為空,則等待。當所有數(shù)據(jù)全部處理完成后,做出完成標志。
2.2.3總線橋的設計
本密碼模塊包括Avalon總線和自行設計的總線,兩條總線通過一個橋模塊進行連接,完成總線與總線的數(shù)據(jù)通信。外部接口模塊通過Avalon總線與NiosII進行通信,自行設計的總線主要負責密碼專用控制器MCU與密碼運算IP核之間的通信。為使這兩條總線實現(xiàn)時序匹配,能夠較好地數(shù)據(jù)傳輸,設計了總線橋。
總線橋的總體結構如圖5所示。它包括地址譯碼和外設IP選擇模塊、寫數(shù)據(jù)寄存器模塊、讀數(shù)據(jù)寄存器模塊和狀態(tài)機模塊。
狀態(tài)機模塊主要協(xié)調兩側總線的協(xié)議時序,從而滿足數(shù)據(jù)的正確傳輸要求;同時,還將根據(jù)MCU發(fā)送過來的傳輸命令得到外設IP相關的特征信息,產生用于NiosII的控制信號。地址譯碼和外設IP選擇模塊根據(jù)自定義總線發(fā)出的地址信號,譯碼后選擇待操作的外設IP,并獲取該IP的特征信息。
3 固件設計
3.1 固件工作原理
USB密碼模塊初始化完成后,首先需要對用戶進行身份認證。驗證通過,即啟動生命期管理模塊,并根據(jù)口令的權限級別,實現(xiàn)對密碼模塊系統(tǒng)的安全訪問。再繼續(xù)接收主機命令,并進行相關操作。
若口令驗證不正確,則啟動口令計數(shù)器計數(shù),繼續(xù)進行口令驗證。當計數(shù)達到預定值時,則鎖定安全專用模塊并清空其所有數(shù)據(jù),使用戶不能進行任何操作。等待管理員重新進行復位設備操作,銷毀密鑰與數(shù)據(jù)。
數(shù)據(jù)的加密存儲以頁為單位進行,調用AES分組加密算法加密。由128位的模塊保護密鑰對每頁(2 KB)64個分組的存儲數(shù)據(jù)采用密碼反饋鏈接(CBC)模式進行加密。
3.2 固件工作流程
圖6描述了基于SOPC的USB密碼模塊的基本工作流程。系統(tǒng)啟動后首先進行系統(tǒng)自檢,若自檢不正常就退出模塊;若自檢正常,則調用總控程序,接收用戶命令并進行口令認證。若認證成功,則命令有效,啟動安全期管理,繼續(xù)分析命令,完成相應的控制操作(如口令設置、密鑰配置、頁讀或頁寫、數(shù)據(jù)銷毀),然后繼續(xù)等待接收用戶的命令。若認證不成功,則進入審計過程,開啟計數(shù)器功能,并繼續(xù)進行口令認證;當計數(shù)達到預定值時,將安全Flash中存儲的數(shù)據(jù)和密鑰銷毀,并鎖定密碼模塊,使非法用戶無法使用。只有管理員可以對模塊進行重新配置。
4 驗證與測試
4.1 橋的基本讀操作仿真時序
從圖7中可以看出,Avalon總線一側信號在ready信號有效時,S_bus總線已經將運算IP核處理好的數(shù)據(jù)寫入到橋接器。這時,橋的狀態(tài)檢測模塊進入初始狀態(tài)S0,根據(jù)Avalon總線一端輸入的外設地址及外設接口信號,解析出需要具體寫入的外設接口模塊。待數(shù)據(jù)發(fā)送到總線后,然后置讀有效,表示NiosII可以將數(shù)據(jù)寫入外設接口模塊了,至此完成了一次數(shù)據(jù)的傳輸。
4.2橋的基本寫操作仿真時序
從圖8中可以看出,S_bus一側在wr_vail信號有效時,Avalon總線已經將外設接口核的數(shù)據(jù)寫入到橋接器中。這時,狀態(tài)機從MCU中解析出需要傳輸?shù)降哪康腎P核的地址,將數(shù)據(jù)送到S_bus總線,由S_bus總線寫入到運算IP核中。
4.3數(shù)據(jù)加解密模塊驗證
在USB密碼模塊加電后,密碼模塊首先完成自檢、配置寄存器等一系列操作。然后,便可以向數(shù)據(jù)密碼模塊內送入數(shù)據(jù),按用戶要求進行操作;此時開始計時,先后寫入需要加密或解密的數(shù)據(jù),以及加密、解密命令。以上操作完成后,開始寫入數(shù)據(jù)。算法IP完成運算后,便可讀出密/明文。如此循環(huán),直至整個過程結束,停止計時。
輸入明文向量:
00112233445566778899AABBCCDDEEFF
輸入初始密鑰:
000102030405060708090A0B0C0D0E0F
輸出密文結果:
69C4E0D86A780430D8CDB7807084C55A
AES模塊仿真結果與加密功能測試結果如圖9和圖10所示。
將得到的運算結果與AES仿真結果相比,以驗證整個加密過程的正確性。結果表明,整個數(shù)據(jù)加密功能正確實現(xiàn)。
linux操作系統(tǒng)文章專題:linux操作系統(tǒng)詳解(linux不再難懂)
評論