当前位置:主页 > 科技论文 > 软件论文 >

基于TrustZone技术的数据安全加密方法的研究与实现

发布时间:2024-02-26 15:24
  移动互联网的出现,使得人们处处都离不开互联网,配套的终端设备性能也越来越好,但随之而来的是相应的安全问题。用户需要安全的存储自己的隐私数据,传统的解决方案是对数据进行加密,但传统的加密方法存在两个问题:首先是加密过程中的运行时安全问题,如何保证加密过程中不被恶意应用监听和篡改数据;其次加密的密钥如何存储和管理。本论文针对移动互联网生态下的用户隐私数据安全问题,基于ARM TrustZone技术和OP-TEE,从硬件层面隔离出一个安全的可信执行环境(Trusted Execution Environment,TEE),并基于此提出了一个数据安全加密方法,保证用户数据的安全。本论文的研究工作分为两部分:数据加密和密钥管理。本文以TrustZone技术为基础,结合OP-TEE构建了可信执行环境,在此基础上实现了数据加密和密钥管理,为加密隐私数据过程中出现安全隐患的问题提供了解决思路。同时为了保证安全环境外传输数据的安全,设计并实现了安全的加密文件结构和网络传输密钥包的封装格式,扩展了本文方法的应用场景。最后,本论文在qemu虚拟硬件平台上模拟ARM芯片架构,搭建了以 Linux为丰富执行环境...

【文章页数】:103 页

【学位级别】:硕士

【部分图文】:

图2-1?TrustZone硬件框架图[7]??TmstZone实现的隔罔具体包括中断隔罔、芯片内部RAM和ROM的隔罔、??外置RAM的隔离、外设的隔离?

图2-1?TrustZone硬件框架图[7]??TmstZone实现的隔罔具体包括中断隔罔、芯片内部RAM和ROM的隔罔、??外置RAM的隔离、外设的隔离?

系统的安全性是通过划分所有SoC的硬件和软件资源来实现的,这样就存在两??个世界一安全子系统所在的安全世界和其他系统所在的非安全世界[1()]。ARM??TrustZone的硬件框架如图2-1所示。??1)?TrustZone对资源的隔离实现??TrustZone技术能实现安全的....


图2-2?TrustZone软件框架图m??因为TEE下面一节会详细介绍,本小节不做过多阐述,下面介绍一下ATF

图2-2?TrustZone软件框架图m??因为TEE下面一节会详细介绍,本小节不做过多阐述,下面介绍一下ATF

代码重用和移植;另外一个是操作系统级的可信执行环境,对应安全的运行环境,??运行的是可信应用。与其相对的是丰富执行环境,一般是指非安全的运行环境,??运行的是非安全的应用。ARM?TrustZone的软件框架如图2-2所示。??"APP??ELO?x?t?,??Trusted?a....


图2-3?GlobalPlatfomi?TEE软件架构图间??基于ARMTrustZone的TEE可以用于支付、内容保护、加密、可信引导,??

图2-3?GlobalPlatfomi?TEE软件架构图间??基于ARMTrustZone的TEE可以用于支付、内容保护、加密、可信引导,??

这些应用程序可通过无线方式进行配置。GlobalPlatfomi为TEE提供??了合理的规划和设计,并为其设计了软件架构的接口规范[15]。GP的TEE的软件??架构如图2-3所示。??REE??6PDTEE??Shared?|J?.?red???? ̄!?c_?U=y?r???M....


图2-4?qemu架构图[25]??qemu是在主机系统之上模拟了一个新的硬件平台和其配套的软件生态

图2-4?qemu架构图[25]??qemu是在主机系统之上模拟了一个新的硬件平台和其配套的软件生态

qemu是在主机系统之上模拟了一个新的硬件平台和其配套的软件生态。从??理论上来说,qemu会比真机速度慢很多,所以一般需要搭配KVM虚拟机使用。??其整体架构如图2-4所示。??qemu可以模拟主流的架构,包括ARM架构和x86架构,对其CPU、内存、??I/O和外设等进行模拟....



本文编号:3911571

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3911571.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户e1935***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com