資料介紹
1 項目背景
信息產(chǎn)業(yè)的高速發(fā)展,帶來了信息技術的空前繁榮;但危害信息安全的事件也不斷發(fā)生,信息安全的形勢是嚴峻的。 信息安全事關國家安全,事關社會穩(wěn)定,必須采取措施確保信息安全。 硬件結構的安全和操作系統(tǒng)的安全是信息系統(tǒng)安全的基礎,密碼、網(wǎng)絡安全等技術是關鍵技術。 只有從信息系統(tǒng)的硬件和軟件的底層開始做起,從整體上采取措施,才能比較有效地確保信息系統(tǒng)的安全。
隨著計算機技術、通信技術的飛速發(fā)展,特別是互聯(lián)網(wǎng)的迅速普及和3C(計算機、通信和消費電子)融合的加速,嵌入式系統(tǒng)逐漸成為信息產(chǎn)業(yè)的一個支柱,其市場的深度和廣度不斷擴大。然而,嵌入式系統(tǒng)在快速發(fā)展的同時也面臨安全方面的巨大挑戰(zhàn),特別是隨著嵌入式系統(tǒng)的不斷發(fā)展和推廣,它越來越多地被非法入侵和破壞,給各個國家和眾多企業(yè)造成巨大的損失,有時甚至危害到國家和地區(qū)的安全。例如嵌入式系統(tǒng)廣泛地被用于控制各種關鍵設備:通訊網(wǎng)絡、電力柵格、核電站、飛行控制系統(tǒng)等,一旦這樣的系統(tǒng)遭到惡意入侵者的破壞,其帶來的損失是可想而知。所以,安全將會是嵌入式系統(tǒng)設計的一種新的思維。嵌入式系統(tǒng)軟、硬件結構簡化,導致資源可任意使用,尤其是執(zhí)行代碼可修改,惡意程序可以被植入。病毒程序利用操作系統(tǒng)對執(zhí)行代碼不檢查一致性的弱點,將病毒代碼嵌入到執(zhí)行代碼程序,實現(xiàn)病毒傳播。黑客利用被攻擊系統(tǒng)的漏洞竊取超級用戶權限,植入攻擊程序,肆意進行破壞。更為嚴重的是對合法的用戶沒有進行嚴格的訪問控制,可以進行越權訪問,造成不安全事故。由于在嵌入式系統(tǒng)的制造鏈、供給鏈和使用鏈都可能存在那些惡意的入侵者,就此安全需求會依不同的角度而有所變化。為了保證通信安全,這時就提出了安全功能的要求,諸如數(shù)據(jù)機密性、完整性和可用性。機密性防止未授權用戶獲得存儲在系統(tǒng)中的敏感信息;數(shù)據(jù)的完整性保證在未經(jīng)允許的情況下,系統(tǒng)中的數(shù)據(jù)不能被任意地刪除和修改;完整性保證病毒、惡意用戶等不能隨意地修改系統(tǒng)中的程序,可用性核實信息的發(fā)送或者接收只能是相應的對方,而不能是不合法者。這些安全功能,在如今的嵌入式系統(tǒng)中也得到了廣泛的應用。
基于軟件,操作系統(tǒng),硬件三者協(xié)同保證計算機系統(tǒng)的安全,產(chǎn)生出可信計算的基本思想。目前可信計算規(guī)范主要面向個人PC領域,但是對這個概念的理解,對于嵌入式可信系統(tǒng)的構造具有相當意義??尚庞嬎愕哪康氖窃谟嬎愫屯ㄐ畔到y(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高整體的安全性。可信計算的思想源于社會。 其基本思想是在計算機系統(tǒng)中首先建立一個信任根,再建立一條信任鏈,一級測量認證一級,一級信任一級,把信任關系擴大到整個計算機系統(tǒng),從而確保計算機系統(tǒng)的可信。在技術領域,可信計算發(fā)展非常迅速。 1983 年,美國國防部就制定了《可信計算機系統(tǒng)評價準則》。 1999 年, TCPA 組織成立,2003 年改組為可信計算組織TCG. TCPA 和TCG 制定了關于可信計算平臺、可信存儲和可信網(wǎng)絡連接等一系列技術規(guī)范。 目前已有200 多個企業(yè)加入了TCG,可信計算機已經(jīng)進入實際應用階段。在理論領域, IEEE 組織于2004 年開辦了IEEE Transactions on Dependable and Secure Computing 雜志,專門刊發(fā)可信計算研究論文。
在我國,與可信計算概念相對應的是由我國相關部門自主制定的TCM標準。目前,中國的可信計算事業(yè)處于蓬勃發(fā)展的階段。
2000年6月武漢瑞達公司和武漢大學合作,開始研制安全計算機,研究成果于2004年10月通過國家密碼管理委員會主持的技術鑒定。它是國內第一款自主研制的可信計算平臺,在系統(tǒng)結構和主要技術路線方面與TCG的規(guī)范是類似的。這一產(chǎn)品被國家科技部等四部委聯(lián)合認定為“國家級重點新產(chǎn)品”,并獲得2006年國家密碼科技進步二等獎,已在我國電子政務、公安、銀行、軍隊得到實際應用。
2005年聯(lián)想集團的“恒智”芯片和可信計算機相繼研制成功。同年,兆日公司的TPM芯片研制成功。這些產(chǎn)品都相繼通過國家密碼管理委員會的鑒定和認可。
聯(lián)想推出了兩款基于自主知識產(chǎn)權的TCM芯片的筆記本電腦和臺式電腦,并獲得了公安部、國家安全部、國家保密局和國家密碼管理局的安全認證。該可信PC具備文件夾解密、安全管理箱、安全文件共享等功能,并且在易用性方面做了特色設計。
同方公司于2007年6月26日發(fā)布了基于TCM標準的同方TST安全平臺,可預防企業(yè)的機密信息通過終端計算機泄密,可隱藏硬盤,通過指紋鎖進行硬盤加密以及安全備份等。同時,同方還推出了授權密網(wǎng)產(chǎn)品——將工作組的幾臺計算機設置成一個域,非授權用戶無法傳遞文件。
專門提供調用可信計算機中TCM密鑰體系,讓TCM、可信計算機與人的身份結合,構建完整可信計算信任鏈的吉大正元公司,則利用PKI/PMI技術,推出了可信接入安全支撐平臺,保證不同網(wǎng)絡可安全地接入整個體系。
雖然在PC領域,通過各機構和企業(yè)的努力,可信計算技術已經(jīng)得到了一定程度的發(fā)展,但是在嵌入式系統(tǒng)領域,我國無論在規(guī)范還是在實際應用上,還是處于發(fā)展不足的狀態(tài)。而基于嵌入式系統(tǒng)對于資源的敏感性,能源的緊缺性,功能的專業(yè)性等特點,生搬硬套過往的“大而全”的可信計算規(guī)范的服務顯然是不合適。同時,目前市場上通用的TPM芯片大部分是通過與CPU的LPC引腳連接提供相關的加密驗證服務。個人PC市場的處理器少廠商的壟斷局面與嵌入式系統(tǒng)芯片市場百花齊放的情況不同,這也決定了現(xiàn)有的TPM芯片不能滿足各種各樣的傳輸接口需求。因此,一種基于嵌入式系統(tǒng)特性的安全保證技術實現(xiàn)方案的實現(xiàn)就顯得非常必要。
2 系統(tǒng)建設總體原則
2.1 建設目標
本項目目的在于,基于目前現(xiàn)有的嵌入式部件的安全功能(Spartan-3A的Device DNA和中興TCM芯片),提供一個保證嵌入式系統(tǒng)程序完整性的設計方案。于此同時,參照可信計算規(guī)范標準,為嵌入式系統(tǒng)打造一個可信根,為之后的可信鏈的建立及嵌入式可信平臺的構造提供必要的條件。最終滿足國內嵌入式系統(tǒng)安全需求,并為我國嵌入式系統(tǒng)可信技術獨立自主發(fā)展提供支持。
2.2 建設原則
1、可擴展性原則:嵌入式系統(tǒng)本身就是一個被要求具備可擴展性的系統(tǒng)。其任務多變性,外設可裁剪性等原則也決定了本次設計應該具有與之匹配的特性。在保證核心,基本的完整性保證服務功能后,應該支持用戶根據(jù)自身需要定制不同的,更復雜的安全性服務,即為今后系統(tǒng)應用的擴展和系統(tǒng)升級提供必要的接口。
2、安全性原則:由于設計中任何部件的安全性缺陷以及運行步驟上的漏洞都會導致系統(tǒng)被破壞的可能,所以本方案的安全性必須通過可信計算規(guī)范中可信鏈的建立過程進行論證。從而構造一個牢固的安全根基。
3、兼容性原則:基于嵌入式芯片廠商眾多,使用的架構也不盡相同。因此本嵌入式系統(tǒng)程序完整性保證設計方案應該盡量做到只經(jīng)過有限的修改甚至無需進行修改,即可應用到大部分主流的嵌入式系統(tǒng)之中。保證本設計的通用性。
3 項目研制內容
本項目對嵌入式系統(tǒng)完整性保證技術中的加密算法實現(xiàn),系統(tǒng)部件身份識別,系統(tǒng)運行效率等關鍵技術進行了綜合、深入的研究。
3.1 系統(tǒng)設計框架
整個嵌入式系統(tǒng)設計總體結構圖如下圖所示,主要有主處理芯片、提供數(shù)據(jù)驗證功能的可編程邏輯器件(FPGA)、提供TCM規(guī)范服務的TCM芯片以及外部存儲器件。本系統(tǒng)運行與兩種模式下:1、主要由FPGA與PC進行數(shù)據(jù)交互的配置模式。2嵌入式處理芯片,F(xiàn)PGA,TCM芯片協(xié)同工作的運行模式。
配置模式下,F(xiàn)PGA讀出內部Device DNA,輸出到PC端。之后掃描外部存儲設備(如flash)制定地址區(qū)間的內容(一般為boot loader),進行SHA-1運算,產(chǎn)生數(shù)據(jù)摘要,輸出到PC端。Device DNA會作為DES算法的密鑰對上面提到的數(shù)據(jù)摘要進行加密,Device DNA與加密值會通過固件程序保存在TCM芯片的可信存儲區(qū)域內。
運行模式下,主處理芯片通過FPGA產(chǎn)生的時鐘信號進行工作。系統(tǒng)上電后,F(xiàn)PGA并不馬上對主處理芯片提供時鐘,而是先進行完整性驗證工作:1、裝載Device DNA,提供給內部DES運算部件作為密鑰使用。2、請求TCM芯片發(fā)送32位隨機數(shù),此隨機數(shù)將會被DES算法加密后送到FPGA,F(xiàn)PGA的DES部件對其進行解密后,進行存儲。3、FPGA讀取flash制定區(qū)域的內容,并進行SHA-1運算,產(chǎn)生160位數(shù)據(jù)摘要。4、160位數(shù)據(jù)摘要被分為5組,每組32位。每組與此前接收到的32位隨機數(shù)組成64位數(shù)據(jù),進行DES加密后,送到TCM芯片進行校驗。5、TCM芯片接收到5組數(shù)據(jù)后進行解密。首先校驗隨機數(shù)部分是否與之前發(fā)出的一致,若一致,則繼續(xù)校驗數(shù)據(jù)摘要部分數(shù)據(jù)與之前在配置模式下寫入的理想值是否一致。對比結果存放于特定內存位置。6、FPGA為主處理芯片提供時鐘,并接通主處理芯片與外部存儲器與TCM的數(shù)據(jù)通路。用戶可以通過相關的接口讀取對比值,判斷系統(tǒng)是否被修改。

嵌入式完整性保證方案框架
3.2 安全性分析
硬件安全性: Spartan-3A,全部硬件邏輯固化在芯片內部,不可讀取。TCM:通過國家商密辦檢驗,不可讀取。Boot Loader完整性:FPGA將依次讀取Boot Loader的內容,并計算Hash值。對Boot ROM的任何篡改都將改變Hash值。從而導致驗證不通過。
以下是幾種可預見的攻擊方式:1、在已知Boot loader的內容的前提下,計算出數(shù)據(jù)摘要的內容,偽造FPGA。由于Device DNA是每一塊FPGA的身份識別碼,此值是唯一的。更換FPGA會導致用于DES加密密鑰的Device DNA改變,從而向TCM芯片傳送的加密值不正確。2、監(jiān)聽FPGA與TCM之間的通訊。由于TCM與FPGA通訊內容還依賴于隨機數(shù),具有不可預見性,所以監(jiān)聽當次的通訊內容對之后內容的破解并沒有作用。
信息產(chǎn)業(yè)的高速發(fā)展,帶來了信息技術的空前繁榮;但危害信息安全的事件也不斷發(fā)生,信息安全的形勢是嚴峻的。 信息安全事關國家安全,事關社會穩(wěn)定,必須采取措施確保信息安全。 硬件結構的安全和操作系統(tǒng)的安全是信息系統(tǒng)安全的基礎,密碼、網(wǎng)絡安全等技術是關鍵技術。 只有從信息系統(tǒng)的硬件和軟件的底層開始做起,從整體上采取措施,才能比較有效地確保信息系統(tǒng)的安全。
隨著計算機技術、通信技術的飛速發(fā)展,特別是互聯(lián)網(wǎng)的迅速普及和3C(計算機、通信和消費電子)融合的加速,嵌入式系統(tǒng)逐漸成為信息產(chǎn)業(yè)的一個支柱,其市場的深度和廣度不斷擴大。然而,嵌入式系統(tǒng)在快速發(fā)展的同時也面臨安全方面的巨大挑戰(zhàn),特別是隨著嵌入式系統(tǒng)的不斷發(fā)展和推廣,它越來越多地被非法入侵和破壞,給各個國家和眾多企業(yè)造成巨大的損失,有時甚至危害到國家和地區(qū)的安全。例如嵌入式系統(tǒng)廣泛地被用于控制各種關鍵設備:通訊網(wǎng)絡、電力柵格、核電站、飛行控制系統(tǒng)等,一旦這樣的系統(tǒng)遭到惡意入侵者的破壞,其帶來的損失是可想而知。所以,安全將會是嵌入式系統(tǒng)設計的一種新的思維。嵌入式系統(tǒng)軟、硬件結構簡化,導致資源可任意使用,尤其是執(zhí)行代碼可修改,惡意程序可以被植入。病毒程序利用操作系統(tǒng)對執(zhí)行代碼不檢查一致性的弱點,將病毒代碼嵌入到執(zhí)行代碼程序,實現(xiàn)病毒傳播。黑客利用被攻擊系統(tǒng)的漏洞竊取超級用戶權限,植入攻擊程序,肆意進行破壞。更為嚴重的是對合法的用戶沒有進行嚴格的訪問控制,可以進行越權訪問,造成不安全事故。由于在嵌入式系統(tǒng)的制造鏈、供給鏈和使用鏈都可能存在那些惡意的入侵者,就此安全需求會依不同的角度而有所變化。為了保證通信安全,這時就提出了安全功能的要求,諸如數(shù)據(jù)機密性、完整性和可用性。機密性防止未授權用戶獲得存儲在系統(tǒng)中的敏感信息;數(shù)據(jù)的完整性保證在未經(jīng)允許的情況下,系統(tǒng)中的數(shù)據(jù)不能被任意地刪除和修改;完整性保證病毒、惡意用戶等不能隨意地修改系統(tǒng)中的程序,可用性核實信息的發(fā)送或者接收只能是相應的對方,而不能是不合法者。這些安全功能,在如今的嵌入式系統(tǒng)中也得到了廣泛的應用。
基于軟件,操作系統(tǒng),硬件三者協(xié)同保證計算機系統(tǒng)的安全,產(chǎn)生出可信計算的基本思想。目前可信計算規(guī)范主要面向個人PC領域,但是對這個概念的理解,對于嵌入式可信系統(tǒng)的構造具有相當意義??尚庞嬎愕哪康氖窃谟嬎愫屯ㄐ畔到y(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高整體的安全性。可信計算的思想源于社會。 其基本思想是在計算機系統(tǒng)中首先建立一個信任根,再建立一條信任鏈,一級測量認證一級,一級信任一級,把信任關系擴大到整個計算機系統(tǒng),從而確保計算機系統(tǒng)的可信。在技術領域,可信計算發(fā)展非常迅速。 1983 年,美國國防部就制定了《可信計算機系統(tǒng)評價準則》。 1999 年, TCPA 組織成立,2003 年改組為可信計算組織TCG. TCPA 和TCG 制定了關于可信計算平臺、可信存儲和可信網(wǎng)絡連接等一系列技術規(guī)范。 目前已有200 多個企業(yè)加入了TCG,可信計算機已經(jīng)進入實際應用階段。在理論領域, IEEE 組織于2004 年開辦了IEEE Transactions on Dependable and Secure Computing 雜志,專門刊發(fā)可信計算研究論文。
在我國,與可信計算概念相對應的是由我國相關部門自主制定的TCM標準。目前,中國的可信計算事業(yè)處于蓬勃發(fā)展的階段。
2000年6月武漢瑞達公司和武漢大學合作,開始研制安全計算機,研究成果于2004年10月通過國家密碼管理委員會主持的技術鑒定。它是國內第一款自主研制的可信計算平臺,在系統(tǒng)結構和主要技術路線方面與TCG的規(guī)范是類似的。這一產(chǎn)品被國家科技部等四部委聯(lián)合認定為“國家級重點新產(chǎn)品”,并獲得2006年國家密碼科技進步二等獎,已在我國電子政務、公安、銀行、軍隊得到實際應用。
2005年聯(lián)想集團的“恒智”芯片和可信計算機相繼研制成功。同年,兆日公司的TPM芯片研制成功。這些產(chǎn)品都相繼通過國家密碼管理委員會的鑒定和認可。
聯(lián)想推出了兩款基于自主知識產(chǎn)權的TCM芯片的筆記本電腦和臺式電腦,并獲得了公安部、國家安全部、國家保密局和國家密碼管理局的安全認證。該可信PC具備文件夾解密、安全管理箱、安全文件共享等功能,并且在易用性方面做了特色設計。
同方公司于2007年6月26日發(fā)布了基于TCM標準的同方TST安全平臺,可預防企業(yè)的機密信息通過終端計算機泄密,可隱藏硬盤,通過指紋鎖進行硬盤加密以及安全備份等。同時,同方還推出了授權密網(wǎng)產(chǎn)品——將工作組的幾臺計算機設置成一個域,非授權用戶無法傳遞文件。
專門提供調用可信計算機中TCM密鑰體系,讓TCM、可信計算機與人的身份結合,構建完整可信計算信任鏈的吉大正元公司,則利用PKI/PMI技術,推出了可信接入安全支撐平臺,保證不同網(wǎng)絡可安全地接入整個體系。
雖然在PC領域,通過各機構和企業(yè)的努力,可信計算技術已經(jīng)得到了一定程度的發(fā)展,但是在嵌入式系統(tǒng)領域,我國無論在規(guī)范還是在實際應用上,還是處于發(fā)展不足的狀態(tài)。而基于嵌入式系統(tǒng)對于資源的敏感性,能源的緊缺性,功能的專業(yè)性等特點,生搬硬套過往的“大而全”的可信計算規(guī)范的服務顯然是不合適。同時,目前市場上通用的TPM芯片大部分是通過與CPU的LPC引腳連接提供相關的加密驗證服務。個人PC市場的處理器少廠商的壟斷局面與嵌入式系統(tǒng)芯片市場百花齊放的情況不同,這也決定了現(xiàn)有的TPM芯片不能滿足各種各樣的傳輸接口需求。因此,一種基于嵌入式系統(tǒng)特性的安全保證技術實現(xiàn)方案的實現(xiàn)就顯得非常必要。
2 系統(tǒng)建設總體原則
2.1 建設目標
本項目目的在于,基于目前現(xiàn)有的嵌入式部件的安全功能(Spartan-3A的Device DNA和中興TCM芯片),提供一個保證嵌入式系統(tǒng)程序完整性的設計方案。于此同時,參照可信計算規(guī)范標準,為嵌入式系統(tǒng)打造一個可信根,為之后的可信鏈的建立及嵌入式可信平臺的構造提供必要的條件。最終滿足國內嵌入式系統(tǒng)安全需求,并為我國嵌入式系統(tǒng)可信技術獨立自主發(fā)展提供支持。
2.2 建設原則
1、可擴展性原則:嵌入式系統(tǒng)本身就是一個被要求具備可擴展性的系統(tǒng)。其任務多變性,外設可裁剪性等原則也決定了本次設計應該具有與之匹配的特性。在保證核心,基本的完整性保證服務功能后,應該支持用戶根據(jù)自身需要定制不同的,更復雜的安全性服務,即為今后系統(tǒng)應用的擴展和系統(tǒng)升級提供必要的接口。
2、安全性原則:由于設計中任何部件的安全性缺陷以及運行步驟上的漏洞都會導致系統(tǒng)被破壞的可能,所以本方案的安全性必須通過可信計算規(guī)范中可信鏈的建立過程進行論證。從而構造一個牢固的安全根基。
3、兼容性原則:基于嵌入式芯片廠商眾多,使用的架構也不盡相同。因此本嵌入式系統(tǒng)程序完整性保證設計方案應該盡量做到只經(jīng)過有限的修改甚至無需進行修改,即可應用到大部分主流的嵌入式系統(tǒng)之中。保證本設計的通用性。
3 項目研制內容
本項目對嵌入式系統(tǒng)完整性保證技術中的加密算法實現(xiàn),系統(tǒng)部件身份識別,系統(tǒng)運行效率等關鍵技術進行了綜合、深入的研究。
3.1 系統(tǒng)設計框架
整個嵌入式系統(tǒng)設計總體結構圖如下圖所示,主要有主處理芯片、提供數(shù)據(jù)驗證功能的可編程邏輯器件(FPGA)、提供TCM規(guī)范服務的TCM芯片以及外部存儲器件。本系統(tǒng)運行與兩種模式下:1、主要由FPGA與PC進行數(shù)據(jù)交互的配置模式。2嵌入式處理芯片,F(xiàn)PGA,TCM芯片協(xié)同工作的運行模式。
配置模式下,F(xiàn)PGA讀出內部Device DNA,輸出到PC端。之后掃描外部存儲設備(如flash)制定地址區(qū)間的內容(一般為boot loader),進行SHA-1運算,產(chǎn)生數(shù)據(jù)摘要,輸出到PC端。Device DNA會作為DES算法的密鑰對上面提到的數(shù)據(jù)摘要進行加密,Device DNA與加密值會通過固件程序保存在TCM芯片的可信存儲區(qū)域內。
運行模式下,主處理芯片通過FPGA產(chǎn)生的時鐘信號進行工作。系統(tǒng)上電后,F(xiàn)PGA并不馬上對主處理芯片提供時鐘,而是先進行完整性驗證工作:1、裝載Device DNA,提供給內部DES運算部件作為密鑰使用。2、請求TCM芯片發(fā)送32位隨機數(shù),此隨機數(shù)將會被DES算法加密后送到FPGA,F(xiàn)PGA的DES部件對其進行解密后,進行存儲。3、FPGA讀取flash制定區(qū)域的內容,并進行SHA-1運算,產(chǎn)生160位數(shù)據(jù)摘要。4、160位數(shù)據(jù)摘要被分為5組,每組32位。每組與此前接收到的32位隨機數(shù)組成64位數(shù)據(jù),進行DES加密后,送到TCM芯片進行校驗。5、TCM芯片接收到5組數(shù)據(jù)后進行解密。首先校驗隨機數(shù)部分是否與之前發(fā)出的一致,若一致,則繼續(xù)校驗數(shù)據(jù)摘要部分數(shù)據(jù)與之前在配置模式下寫入的理想值是否一致。對比結果存放于特定內存位置。6、FPGA為主處理芯片提供時鐘,并接通主處理芯片與外部存儲器與TCM的數(shù)據(jù)通路。用戶可以通過相關的接口讀取對比值,判斷系統(tǒng)是否被修改。

嵌入式完整性保證方案框架
3.2 安全性分析
硬件安全性: Spartan-3A,全部硬件邏輯固化在芯片內部,不可讀取。TCM:通過國家商密辦檢驗,不可讀取。Boot Loader完整性:FPGA將依次讀取Boot Loader的內容,并計算Hash值。對Boot ROM的任何篡改都將改變Hash值。從而導致驗證不通過。
以下是幾種可預見的攻擊方式:1、在已知Boot loader的內容的前提下,計算出數(shù)據(jù)摘要的內容,偽造FPGA。由于Device DNA是每一塊FPGA的身份識別碼,此值是唯一的。更換FPGA會導致用于DES加密密鑰的Device DNA改變,從而向TCM芯片傳送的加密值不正確。2、監(jiān)聽FPGA與TCM之間的通訊。由于TCM與FPGA通訊內容還依賴于隨機數(shù),具有不可預見性,所以監(jiān)聽當次的通訊內容對之后內容的破解并沒有作用。
下載該資料的人也在下載
下載該資料的人還在閱讀
更多 >
- 信號完整性與電源完整性-電源完整性分析 45次下載
- 嵌入式系統(tǒng)系列叢書-時間觸發(fā)嵌入式系統(tǒng)設計模式 0次下載
- 信號完整性與電源完整性的仿真
- ARM嵌入式系統(tǒng)BSP的程序設計總結
- 嵌入式Linux應用程序例程
- (完整版)vxworks嵌入式操作系統(tǒng) 0次下載
- 基于群簽名算法的云共享數(shù)據(jù)完整性審計 7次下載
- 高速PCB電源完整性設計與分析 0次下載
- Hyperlynx信號完整性仿真 132次下載
- 內核完整性保護模型 1次下載
- 嵌入式系統(tǒng)與C程序設計 13次下載
- 信號完整性與電源完整性仿真分析 0次下載
- 最新嵌入式系統(tǒng)數(shù)字邏輯測試解決方案
- 嵌入式系統(tǒng)的C程序設計
- 嵌入式系統(tǒng)的C程序設計
- 什么是信號完整性 1236次閱讀
- 嵌入式系統(tǒng)的應用實例 1121次閱讀
- 什么是嵌入式系統(tǒng)?嵌入式系統(tǒng)的具體應用 2566次閱讀
- 什么是信號完整性? 2229次閱讀
- 利用時域和頻域巧解信號完整性/電源完整性的問題 1056次閱讀
- 使用IAR Embedded Workbench和MCU的CRC模塊來檢查代碼的完整性 1983次閱讀
- 信號完整性分析 4512次閱讀
- ADS在信號完整性和電源完整性仿真方面的應用 6789次閱讀
- 防護嵌入式安全的方法有哪些 1615次閱讀
- 基于嵌入式軟件的JNI技術應用解析 1106次閱讀
- 從嵌入式系統(tǒng)到嵌入式操作系統(tǒng) 761次閱讀
- 構建eCos嵌入式系統(tǒng)的步驟教程 3989次閱讀
- PCB信號完整性有哪幾步_如何確保PCB設計信號完整性 1.1w次閱讀
- 嵌入式系統(tǒng)的信號完整性理論分析 1324次閱讀
- 典型的嵌入式系統(tǒng)設計 2716次閱讀
下載排行
本周
- 1RK3588數(shù)據(jù)手冊
- 2.24 MB | 7次下載 | 免費
- 2臺達變頻器VFD-M使用手冊
- 2.51 MB | 2次下載 | 免費
- 3DAP03變頻器使用手冊
- 5.72 MB | 2次下載 | 免費
- 4PC0310 高亮度恒流LED驅動控制電路數(shù)據(jù)手冊
- 0.54 MB | 1次下載 | 免費
- 5SAJ8000變頻器使用手冊
- 1.37 MB | 1次下載 | 免費
- 6HSJ08 電機驅動芯片數(shù)據(jù)手冊
- 1.00 MB | 次下載 | 免費
- 7超大量程數(shù)字電容表BK-820電路原理圖資料
- 0.14 MB | 次下載 | 10 積分
- 8ZYNQ UltraScalePlus RFSOC QSPI Flash固化常見問題說明
- 1.31 MB | 次下載 | 免費
本月
- 1常用電子元器件集錦
- 1.72 MB | 24500次下載 | 免費
- 2如何看懂電子電路圖
- 12.88 MB | 137次下載 | 免費
- 3PC2456高壓浪涌抑制器控制器數(shù)據(jù)手冊
- 3.03 MB | 14次下載 | 免費
- 4ssd1306單片 CMOS OLED/PLED 驅動芯片中文手冊
- 1.66 MB | 11次下載 | 1 積分
- 5PC5502負載均流控制電路數(shù)據(jù)手冊
- 1.63 MB | 11次下載 | 免費
- 6PC2464具理想二極管的浪涌抑制控制器數(shù)據(jù)手冊
- 4.42 MB | 9次下載 | 免費
- 7PC2466高電壓浪涌抑制器數(shù)據(jù)手冊
- 3.37 MB | 8次下載 | 免費
- 8ESP32開發(fā)板元件資料
- 0.03 MB | 7次下載 | 免費
總榜
- 1matlab軟件下載入口
- 未知 | 935132次下載 | 10 積分
- 2開源硬件-PMP21529.1-4 開關降壓/升壓雙向直流/直流轉換器 PCB layout 設計
- 1.48MB | 420064次下載 | 10 積分
- 3Altium DXP2002下載入口
- 未知 | 233089次下載 | 10 積分
- 4電路仿真軟件multisim 10.0免費下載
- 340992 | 191409次下載 | 10 積分
- 5十天學會AVR單片機與C語言視頻教程 下載
- 158M | 183345次下載 | 10 積分
- 6labview8.5下載
- 未知 | 81593次下載 | 10 積分
- 7Keil工具MDK-Arm免費下載
- 0.02 MB | 73818次下載 | 10 積分
- 8LabVIEW 8.6下載
- 未知 | 65990次下載 | 10 積分
評論