当前位置:主页 > 计算机软件论文 >

基于TrustZone技术的移动终端安全启动机制研究

更新时间:2019-02-21
阅享价格100元 资料包括:原始论文 点击这里给我发消息QQ在线咨询
文档格式:doc/docx 全文字数:14500 温馨提示
以下仅列出文章摘要、提纲简介,如需获取全文阅读权限,或原创定制、长期合作,请随时联系。
微信QQ:312050216 点击这里给我发消息
扫一扫 扫一扫
基于TrustZone技术的移动终端安全启动机制研究

摘  要

现代网络信息技术的发展,大大提高了智能终端的发展水平。尤其是伴随着移动网络技术的迅猛发展,促使智能终端由传统的PC端向着移动端方向转变。移动终端与用户个人信息关联更加密切,因而也更容易获得敏感信息。而由于移动终端的操作系统的复杂性和开放性使移动终端平台的安全性得不到保障。为了弥补这一缺陷,ARM公司通过应用TrustZone技术以内存隔离和外设保护的方式,大幅提升了移动终端的安全性。GlobalPlatform公司设计了能够进行安全隔离的系统架构,并由此提出可信执行环境的理念。但运行可信执行环境之前必须先启动,因此移动终端启动的安全性十分重要。
本文依据构建信任根、形成信任链的概念,结合当前主流ARM架构中的TrustZone技术,研究移动终端Hikey 620的安全启动机制,基于TrustZone技术的安全启动一般分为5个阶段,即BL1,BL2,BL31,BL32和BL33阶段。前三个阶段为可信执行环境的建立做准备,BL32属于可信环境启动阶段,BL33属于正常环境启动阶段。
在安全启动机制研究中,分析启动镜像每个阶段所做工作,研究启动镜像的内存布局,分析其布局规律,探究所属安全世界的启动镜像是否存于安全内存中,分析启动阶段信任链,研究启动阶段信任链是否完整,且不能够被破环。

关键词:可信执行环境,TrustZone,安全启动,信任链,Hikey 620

目  录

摘  要 i
Abstract ii
第一章 绪论 1
1.1 课题背景及意义 1
1.2 国内外研究概况 1
1.3 本文的主要工作 3
1.4 本文的章节安排 3
第二章 背景知识介绍 5
2.1 ARM平台和TrustZone技术 5
2.2 ARMv8-Trusted-Firmware-A 7
2.3 信任链 8
第三章 基于TrustZone和ARMv8-TF-A的移动终端安全启动研究 10
3.1 安全启动基本要求 10
3.1.1 信任根 10
3.1.2 信任链 11
3.2 安全启动流程 11
3.2.1 BL1阶段 12
3.2.2 BL2阶段 13
3.2.3 BL31阶段 13
3.2.4 BL32阶段 13
3.2.5 BL33阶段 13
3.3 安全启动时镜像内存分布 15
3.4 安全启动可信链 16
3.5 安全冷启动与热启动 16
第四章 实验与结果分析 21
4.1 实验平台与开发环境 21
4.2 实验过程 21
4.3 实验结果及分析 26
第五章  总结与展望 30
5.1 本文总结 30
5.2 未来与展望 30
参考文献 31
致  谢 32