夜夜躁很很躁日日躁麻豆,精品人妻无码,制服丝袜国产精品,成人免费看www网址入口

網(wǎng)易首頁 > 網(wǎng)易號(hào) > 正文 申請(qǐng)入駐

《現(xiàn)代電影技術(shù)》|王勇等:基于嵌入式 ARM 計(jì)算平臺(tái)與安全芯片的數(shù)字影院設(shè)備認(rèn)證系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)

0
分享至


本文刊發(fā)于《現(xiàn)代電影技術(shù)》2025年第11期

專家點(diǎn)評(píng)

當(dāng)前,所有專業(yè)數(shù)字影院放映系統(tǒng)均嚴(yán)格遵循數(shù)字電影倡導(dǎo)組織(DCI)制定的《數(shù)字電影系統(tǒng)規(guī)范》(DCSS)。依據(jù)該規(guī)范的技術(shù)要求和安全管理方法,影院放映系統(tǒng)按照功能角色的不同被界定為不同的安全實(shí)體。這些安全實(shí)體之間的通信需依靠安全消息來達(dá)成,特別是集成媒體模塊(IMB)與顯示設(shè)備之間的通信,必須經(jīng)過雙向身份驗(yàn)證方可進(jìn)行消息傳送。在傳統(tǒng)投影機(jī)模式的電影放映系統(tǒng)中,數(shù)字影院設(shè)備的安全實(shí)體認(rèn)證通常采用成熟的硬件方案。《基于嵌入式 ARM 計(jì)算平臺(tái)與安全芯片的數(shù)字影院設(shè)備認(rèn)證系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)》一文,深入分析了《數(shù)字電影系統(tǒng)規(guī)范》中安全通道、雙向認(rèn)證及抗攻擊方面的技術(shù)要求,設(shè)計(jì)了一套采用樹莓派和安全芯片的設(shè)備認(rèn)證方案。該方案借助樹莓派實(shí)現(xiàn)放映設(shè)備和IMB之間的身份認(rèn)證、協(xié)議處理、數(shù)字簽名與簽名驗(yàn)證,利用安全芯片提供安全存儲(chǔ)、加密計(jì)算,再通過軟件實(shí)現(xiàn)認(rèn)證邏輯控制。該方案在GDC SR?5520型號(hào)的IMB和奧拓X4顯示系統(tǒng)上得以實(shí)現(xiàn),并開展了單向認(rèn)證測(cè)試驗(yàn)證,測(cè)試結(jié)果完全符合《數(shù)字電影系統(tǒng)規(guī)范》的要求,其研究成果在數(shù)字影院設(shè)備的安全實(shí)體認(rèn)證領(lǐng)域具有較高的參考價(jià)值和實(shí)踐意義。

—— 王木旺

正高級(jí)工程師

中國電影科學(xué)技術(shù)研究所(中央宣傳部電影技術(shù)質(zhì)量檢測(cè)所)

傳輸放映技術(shù)研究處副處長(zhǎng)

作 者 簡(jiǎn) 介

王 勇

王文強(qiáng)

深圳市奧拓電子股份有限公司研究院院長(zhǎng),主要研究方向:顯示控制技術(shù)、軟件工程。

深圳市奧拓電子股份有限公司技術(shù)管理工程師,主要研究方向:音視頻處理技術(shù)、嵌入式系統(tǒng)驅(qū)動(dòng)開發(fā)、LED顯示屏音視頻系統(tǒng)集成、Android系統(tǒng)工程。


梁 鋒

林俊杰

王文強(qiáng)

深圳市奧拓電子股份有限公司研究院副經(jīng)理,主要研究方向:LED顯示控制系統(tǒng)、數(shù)字影院系統(tǒng)。

深圳市奧拓電子股份有限公司研發(fā)管理部經(jīng)理,主要研究方向:系統(tǒng)工程、計(jì)算機(jī)軟件技術(shù)。

趙麗紅

胡緒楨

王文強(qiáng)

深圳市奧拓電子股份有限公司研究院主任工程師,主要研究方向:虛擬攝制技術(shù)、燈光系統(tǒng)。

針對(duì)數(shù)字影院設(shè)備認(rèn)證領(lǐng)域存在的“高安全-高成本”與“低成本-弱安全”技術(shù)分化問題,本文提出一種基于嵌入式進(jìn)階精簡(jiǎn)指令集機(jī)器(ARM)平臺(tái)與專用安全芯片的融合解決方案,通過構(gòu)建樹莓派4B與NXP SE050C2安全芯片的異構(gòu)架構(gòu),實(shí)現(xiàn)了符合《數(shù)字電影系統(tǒng)規(guī)范》(DCSS)的安全認(rèn)證系統(tǒng)。該系統(tǒng)采用模塊化設(shè)計(jì),完整實(shí)現(xiàn)了證書交換、隨機(jī)數(shù)簽名和狀態(tài)反饋三個(gè)核心認(rèn)證階段,其中密碼學(xué)操作均由安全芯片硬件執(zhí)行,確保了密鑰安全與運(yùn)算效率。實(shí)驗(yàn)結(jié)果表明,系統(tǒng)在保持與傳統(tǒng)方案相當(dāng)安全性的同時(shí),通過了DCSS關(guān)鍵合規(guī)性測(cè)試。本研究為數(shù)字影院提供了一種經(jīng)濟(jì)、合規(guī)的認(rèn)證方案,對(duì)降低行業(yè)門檻、促進(jìn)技術(shù)普及具有重要意義。

關(guān)鍵詞

數(shù)字影院;設(shè)備認(rèn)證;ARM架構(gòu);安全芯片;DCSS

1引言

數(shù)字電影的全球普及在提升觀影體驗(yàn)與發(fā)行效率的同時(shí),也對(duì)內(nèi)容安全保護(hù)提出了前所未有的高標(biāo)準(zhǔn)要求。數(shù)字電影倡導(dǎo)組織(DCI)制定的《數(shù)字電影系統(tǒng)規(guī)范》(

Digital Cinema System Specification, DCSS
)及《數(shù)字電影系統(tǒng)規(guī)范符合性測(cè)試方案》(
Digital Cinema System Specification: Compliance Test Plan, DCSS CTP
)構(gòu)成了全球數(shù)字影院部署的技術(shù)與安全基石 [1,2] 。該系列規(guī)范的核心要求之一是集成媒體模塊(Integrated Media Block, IMB)與顯示設(shè)備間必須建立不可篡改的“物理-邏輯”雙重綁定關(guān)系,以確保數(shù)字電影內(nèi)容僅在經(jīng)過授權(quán)的設(shè)備與時(shí)段內(nèi)播放,從技術(shù)上杜絕非法復(fù)制與傳播的可能 [3] 。

然而,現(xiàn)有技術(shù)方案在滿足這些嚴(yán)格安全要求方面面臨著嚴(yán)峻挑戰(zhàn)。主流的商用解決方案雖然能夠提供可靠的安全保障,但其高昂的成本構(gòu)成了普及的主要障礙;另一方面,學(xué)術(shù)研究提出的低成本替代方案往往難以滿足行業(yè)特定的合規(guī)性要求。這種“高安全-高成本”與“低成本-弱安全”間的鴻溝,制約了數(shù)字影院技術(shù)在全球范圍內(nèi)的進(jìn)一步推廣,特別是在預(yù)算有限的中小型影院和新興市場(chǎng)。

近年來,嵌入式技術(shù)的飛速發(fā)展為解決上述問題提供了新的契機(jī)。以樹莓派(Raspberry Pi)4B為代表的嵌入式進(jìn)階精簡(jiǎn)指令集機(jī)器(Advanced RISC Machine, ARM)計(jì)算平臺(tái),以其強(qiáng)大的計(jì)算能力(如四核Cortex?A72處理器)、豐富的接口生態(tài)以及成熟的Linux軟件支持,為復(fù)雜協(xié)議棧的實(shí)現(xiàn)提供了堅(jiān)實(shí)的硬件基礎(chǔ)。同時(shí),以恩智浦(NXP) SE050C2為代表的現(xiàn)代安全芯片,集成了共同準(zhǔn)則(Common Criteria, CC)EAL 6+級(jí)別的安全隔離環(huán)境、抗側(cè)信道攻擊設(shè)計(jì)以及硬件加密加速引擎,能以極低的成本提供堪比傳統(tǒng)硬件安全模塊的密鑰保護(hù)與密碼運(yùn)算能力[4,5]。將二者有機(jī)結(jié)合,構(gòu)建基于ARM通用計(jì)算平臺(tái)和專用安全芯片的異構(gòu)架構(gòu),即通過將高安全性的密碼操作卸載至專用安全芯片執(zhí)行,同時(shí)利用低成本的通用平臺(tái)處理復(fù)雜協(xié)議與邏輯,有望在安全與成本之間取得平衡。

基于此,本文提出并實(shí)現(xiàn)了一套基于樹莓派4B與NXP SE050C2安全芯片的設(shè)備認(rèn)證系統(tǒng),旨在為數(shù)字影院設(shè)備認(rèn)證提供一種創(chuàng)新的技術(shù)路徑。

本文的主要貢獻(xiàn)包括:(1)設(shè)計(jì)了一種符合DCSS的異構(gòu)安全架構(gòu),將高安全性的密碼操作卸載至SE050C2芯片執(zhí)行;(2)完整實(shí)現(xiàn)了證書雙向認(rèn)證、挑戰(zhàn)-響應(yīng)機(jī)制及狀態(tài)反饋流程;(3)通過系統(tǒng)集成與測(cè)試驗(yàn)證了方案的有效性,并對(duì)其性能進(jìn)行了量化分析。本研究成果可為降低數(shù)字影院行業(yè)準(zhǔn)入門檻、推動(dòng)高質(zhì)量安全技術(shù)的普惠化提供有價(jià)值的實(shí)踐案例。

2研究現(xiàn)狀

數(shù)字影院設(shè)備認(rèn)證技術(shù)位于嵌入式系統(tǒng)安全、密碼學(xué)應(yīng)用與行業(yè)標(biāo)準(zhǔn)合規(guī)性的交叉領(lǐng)域。本章將從高性能商用方案、輕量級(jí)安全方案、國產(chǎn)安全芯片發(fā)展現(xiàn)狀3個(gè)維度,對(duì)現(xiàn)有研究進(jìn)展與局限性進(jìn)行梳理。

2.1 高性能商用方案研究現(xiàn)狀

在國際商業(yè)應(yīng)用領(lǐng)域,以科視(Christie)、巴可(Barco)為代表的數(shù)字影院設(shè)備認(rèn)證解決方案構(gòu)成了當(dāng)前市場(chǎng)的主流。這些方案的核心技術(shù)特征在于采用高性能計(jì)算平臺(tái)并集成經(jīng)過FIPS 140-2 Level 3[6]或更高等級(jí)認(rèn)證的硬件安全模塊來滿足DCSS的安全要求[7,8]。

硬件安全模塊能夠?yàn)槊舾忻荑€材料提供物理層面的防篡改保護(hù),并通過硬件加速引擎高效完成數(shù)字簽名、非對(duì)稱加解密等核心密碼運(yùn)算。這類由專業(yè)廠商推動(dòng)的方案,其優(yōu)勢(shì)在于安全性與可靠性經(jīng)過長(zhǎng)期的市場(chǎng)檢驗(yàn),能夠滿足DCSS CTP的要求。然而,專用硬件導(dǎo)致的系統(tǒng)成本高昂、功耗較大以及技術(shù)體系相對(duì)封閉等問題,構(gòu)成了較高的行業(yè)技術(shù)壁壘,限制了高質(zhì)量安全技術(shù)在更廣泛場(chǎng)景中的普惠化應(yīng)用。

2.2 輕量級(jí)安全方案研究現(xiàn)狀

在學(xué)術(shù)界與產(chǎn)業(yè)界,針對(duì)資源受限環(huán)境的低成本安全方案研究取得了顯著進(jìn)展。一方面,ARM TrustZone技術(shù)被廣泛應(yīng)用于構(gòu)建可信執(zhí)行環(huán)境,以實(shí)現(xiàn)安全啟動(dòng)和關(guān)鍵數(shù)據(jù)的隔離保護(hù)。Pintos等[9]系統(tǒng)闡述了TrustZone在嵌入式系統(tǒng)安全啟動(dòng)與固件更新中的應(yīng)用機(jī)制。Kocabas等[10]提出了一種將TrustZone硬件輔助架構(gòu)與軟件加密相結(jié)合的方案,以平衡安全性與性能。然而,這類基于軟硬件隔離的方案在面對(duì)物理攻擊時(shí)的防護(hù)強(qiáng)度通常低于獨(dú)立的硬件安全模塊[11]。另一方面,在通用微控制器上實(shí)現(xiàn)輕量級(jí)密碼協(xié)議是另一個(gè)重要研究方向。Balasch等[12]對(duì)面向低成本設(shè)備的輕量級(jí)密碼算法進(jìn)行了全面綜述。El?hajj等[13]在樹莓派平臺(tái)上測(cè)試了物聯(lián)網(wǎng)協(xié)議的安全性能,體現(xiàn)了在嵌入式設(shè)備上實(shí)現(xiàn)標(biāo)準(zhǔn)安全通信的可行性。Liu等[14]在嵌入式處理器或?qū)S冒踩酒希ㄟ^軟件加密與硬件加速來降低硬件成本。此外,國內(nèi)學(xué)者在混合加密方案方面也進(jìn)行了有益探索,如錢芋冰等[15]研究了非對(duì)稱加密算法(RSA)與對(duì)稱密碼混合的認(rèn)證系統(tǒng),石小兵[16]探討了基于高級(jí)加密標(biāo)準(zhǔn)(AES)與橢圓加密算法(ECC)的混合加密方法。

然而,現(xiàn)有研究多集中于通用場(chǎng)景,其協(xié)議棧和安全模型缺乏對(duì)DCSS中特定流程(如基于KLV編碼的特定消息序列、防篡改端口的聯(lián)動(dòng)邏輯)的完整映射,因而難以直接應(yīng)用于高合規(guī)性要求的數(shù)字影院場(chǎng)景。

2.3 國產(chǎn)安全芯片發(fā)展現(xiàn)狀

在構(gòu)建兼顧安全與成本的認(rèn)證方案時(shí),離不開底層硬件,特別是安全芯片的支持。近年來,國產(chǎn)安全芯片技術(shù)的飛速發(fā)展,為這一領(lǐng)域注入了新的活力和可能性。

在輕量級(jí)安全方案研究不斷深入的同時(shí),國產(chǎn)安全芯片技術(shù)也取得了顯著進(jìn)展。在抗量子計(jì)算領(lǐng)域,國產(chǎn)芯片已實(shí)現(xiàn)關(guān)鍵突破。例如,由鄭州信大壹密研發(fā)的密芯PQC01,作為國內(nèi)首款實(shí)用化的抗量子密碼芯片,其國產(chǎn)化率為100%[17];國芯科技推出的AHC001芯片則集成了主流的Kyber和Dilithium等抗量子密碼算法,并能同時(shí)兼容傳統(tǒng)密碼體系,為金融、電力等高安全場(chǎng)景提供了平滑過渡至量子安全時(shí)代的芯片級(jí)解決方案[18]。

在高性能計(jì)算需求方面,國芯科技發(fā)布的超高性能云安全芯片CCP917T,基于自主RISC?V多核CPU,SM2簽名效率高達(dá)每秒100萬次,對(duì)稱算法性能達(dá)到80 Gbps[19],能夠適配從云計(jì)算、5G網(wǎng)絡(luò)到金融政務(wù)系統(tǒng)等多種高性能場(chǎng)合。此外,國產(chǎn)安全芯片在產(chǎn)業(yè)化應(yīng)用方面也日趨成熟,瀾起科技的數(shù)據(jù)保護(hù)與可信計(jì)算加速芯片M88STAR5成功獲得國密二級(jí)安全認(rèn)證[20];國芯科技的車規(guī)級(jí)信息安全芯片更是實(shí)現(xiàn)了超300萬顆的規(guī)?;N售[21],證明了國產(chǎn)安全芯片在復(fù)雜現(xiàn)實(shí)環(huán)境中的可靠性和市場(chǎng)接受度。

綜合以上分析,國際商用方案雖滿足合規(guī)性但成本高昂;學(xué)術(shù)輕量級(jí)方案成本可控卻難以滿足行業(yè)特定合規(guī)要求;而新興的國產(chǎn)安全芯片雖在基礎(chǔ)硬件層面展現(xiàn)出卓越的性能與安全性潛力,但與電影行業(yè)標(biāo)準(zhǔn)的深度融合尚待探索,因此,當(dāng)前缺乏一種能夠同時(shí)兼顧標(biāo)準(zhǔn)合規(guī)性、高安全性和低成本的可行方案。基于此,本文提出基于嵌入式ARM通用計(jì)算平臺(tái)和專用安全芯片的異構(gòu)安全架構(gòu),旨在通過功能分離實(shí)現(xiàn)優(yōu)勢(shì)互補(bǔ)。

3系統(tǒng)需求分析

系統(tǒng)需求分析主要圍繞兩個(gè)核心方面展開:首先,系統(tǒng)必須嚴(yán)格遵循行業(yè)規(guī)范,即滿足DCSS的合規(guī)性要求;其次,系統(tǒng)需具備完整的安全功能以實(shí)現(xiàn)其設(shè)計(jì)目標(biāo)。

3.1 DCSS合規(guī)性需求

本系統(tǒng)設(shè)計(jì)需直接映射并滿足DCSS中關(guān)于設(shè)備認(rèn)證的綁定機(jī)制、密鑰及證書管理要求等核心條款。

3.1.1 物理與邏輯雙重綁定

根據(jù)DCSS要求,放映系統(tǒng)必須實(shí)現(xiàn)物理與邏輯層面的雙重安全綁定。

(1)物理綁定

IMB與顯示設(shè)備之間必須通過防篡改響應(yīng)端口(Tamper Response Port)進(jìn)行物理聯(lián)動(dòng)。當(dāng)檢測(cè)到服務(wù)門被打開、安全電路斷開或IMB被非授權(quán)移除等物理篡改事件時(shí),系統(tǒng)必須能立即向IMB發(fā)出信號(hào),并觸發(fā)安全響應(yīng)(如停止播放)[1]。

(2)邏輯綁定

設(shè)備間必須建立基于公鑰密碼學(xué)的雙向身份認(rèn)證關(guān)系[1]。此過程依賴于X.509證書,確保通信雙方身份的合法性與真實(shí)性。認(rèn)證關(guān)系需在系統(tǒng)啟動(dòng)或檢測(cè)到篡改后恢復(fù)時(shí)重新建立。

3.1.2 密鑰與證書管理要求

DCSS對(duì)密鑰與證書體系提出了明確要求,包括設(shè)備唯一身份、證書鏈驗(yàn)證、密鑰保護(hù)等核心要求[1]。

(1)設(shè)備唯一身份

每臺(tái)IMB與顯示設(shè)備必須擁有全球唯一的身份標(biāo)識(shí),該身份由設(shè)備私鑰及與之對(duì)應(yīng)的、由DCI信任根簽發(fā)的設(shè)備證書共同表征。

(2)證書鏈驗(yàn)證

設(shè)備必須能夠驗(yàn)證對(duì)端設(shè)備證書的有效性,驗(yàn)證過程需追溯至可信的根證書頒發(fā)機(jī)構(gòu)(CA),且證書鏈深度通常限制在三級(jí)以內(nèi)。系統(tǒng)應(yīng)支持證書吊銷列表(CRL)或在線證書狀態(tài)協(xié)議(OCSP)檢查,以應(yīng)對(duì)證書失效情況[1]。

(3)密鑰保護(hù)

用于簽名操作的設(shè)備私鑰必須具備高強(qiáng)度的安全保護(hù)措施,防止被非授權(quán)讀取或使用,理想情況下應(yīng)存儲(chǔ)于硬件安全模塊中。

3.2 系統(tǒng)安全功能需求

基于DCSS合規(guī)性要求,本系統(tǒng)需實(shí)現(xiàn)雙向身份認(rèn)證、安全通信通道建立、抗攻擊與安全審計(jì)等安全功能,以保障從IMB到顯示設(shè)備的媒體內(nèi)容傳輸安全。

3.2.1 雙向身份認(rèn)證功能

雙向身份認(rèn)證功能是系統(tǒng)的核心功能,旨在確保通信雙方(IMB與顯示設(shè)備)均為經(jīng)過授權(quán)的合法設(shè)備。

(1)IMB對(duì)顯示設(shè)備的認(rèn)證

IMB須能夠驗(yàn)證顯示設(shè)備的身份。只有通過認(rèn)證的顯示設(shè)備才能被授權(quán)接收和解碼來自IMB的加密電影數(shù)據(jù),從而有效防止內(nèi)容在非法設(shè)備上播放。

(2)顯示設(shè)備對(duì)IMB的認(rèn)證

同樣,顯示設(shè)備也必須能夠驗(yàn)證IMB的身份,以防止惡意IMB向顯示設(shè)備注入虛假或惡意數(shù)據(jù),干擾正常播放或竊取信息。

(3)實(shí)現(xiàn)路徑

認(rèn)證過程應(yīng)基于傳輸層安全協(xié)議(TLS)或其核心密碼學(xué)原理(如證書交換與簽名驗(yàn)證)構(gòu)建,確保認(rèn)證通道的安全性。

3.2.2 安全通信通道建立功能

在完成雙向認(rèn)證后,系統(tǒng)需有能力在IMB與顯示設(shè)備之間建立一條安全的通信通道。該通道用于傳輸播放控制指令及可能的內(nèi)容密鑰交換信息,需保證數(shù)據(jù)的機(jī)密性(加密)與完整性(防篡改)。

3.2.3 抗攻擊與安全審計(jì)功能

系統(tǒng)需具備抵御常見攻擊和記錄安全事件的能力。

(1)抗重放攻擊

認(rèn)證協(xié)議中應(yīng)包含新鮮性驗(yàn)證機(jī)制〔如使用隨機(jī)數(shù)(Nonce)〕,確保攻擊者無法通過重放舊認(rèn)證消息來冒充合法設(shè)備。

(2)安全狀態(tài)反饋與審計(jì)

系統(tǒng)必須向操作人員提供清晰、實(shí)時(shí)的認(rèn)證狀態(tài)反饋(成功/失敗及原因)。同時(shí),所有重要的安全事件(如認(rèn)證嘗試、成功/失敗結(jié)果、篡改事件觸發(fā))均需被記錄在安全日志中,并滿足DCSS關(guān)于日志保留時(shí)間的要求,以便進(jìn)行事后審計(jì)與故障排查。

綜上,本系統(tǒng)的設(shè)計(jì)需嚴(yán)格遵循DCSS,確保 IMB 與顯示設(shè)備之間的設(shè)備認(rèn)證在技術(shù)規(guī)范、數(shù)據(jù)格式、加密算法等方面符合行業(yè)要求,使數(shù)字影院能夠順利通過相關(guān)認(rèn)證,保障其在市場(chǎng)中的合法運(yùn)營。

4系統(tǒng)設(shè)計(jì)

本系統(tǒng)采用基于嵌入式ARM計(jì)算平臺(tái)和專用安全芯片的異構(gòu)架構(gòu),旨在以低成本、高安全性的方式,實(shí)現(xiàn)符合DCSS的設(shè)備認(rèn)證。本設(shè)計(jì)核心硬件選用樹莓派4B與NXP SE050C2安全芯片的組合。該選型基于SE050C2芯片的CC EAL 6+認(rèn)證可嚴(yán)格匹配DCI對(duì)安全硅的規(guī)范要求,同時(shí)其官方提供的樹莓派軟件開發(fā)包(SDK)為實(shí)現(xiàn)安全功能的高效集成與開發(fā)提供了決定性便利。

4.1 系統(tǒng)總體架構(gòu)

本系統(tǒng)設(shè)計(jì)的核心思想是功能分離與安全隔離。將復(fù)雜的通信協(xié)議處理、應(yīng)用邏輯調(diào)度等任務(wù)交由資源豐富的通用ARM平臺(tái)(樹莓派4B)處理,而將最敏感的數(shù)字簽名、密鑰存儲(chǔ)等密碼學(xué)操作交由專用安全芯片(NXP SE050C2)執(zhí)行。這種架構(gòu)既利用了通用平臺(tái)的靈活性與低成本,又通過硬件安全模塊保證了關(guān)鍵安全操作的可信度。系統(tǒng)總體架構(gòu)如圖1所示。IMB作為客戶端通過以太網(wǎng)與樹莓派4B(服務(wù)端)建立連接。樹莓派4B上運(yùn)行的認(rèn)證服務(wù)程序負(fù)責(zé)協(xié)調(diào)完整認(rèn)證流程,并與SE050C2芯片通過I2C總線進(jìn)行安全交互。認(rèn)證成功后,IMB將允許視頻流傳輸?shù)斤@示設(shè)備進(jìn)行播放。整個(gè)架構(gòu)實(shí)現(xiàn)了安全功能與通用計(jì)算的解耦,確保了系統(tǒng)的高安全性與高可靠性。


圖1 系統(tǒng)總體架構(gòu)

4.2 硬件平臺(tái)設(shè)計(jì)

4.2.1 嵌入式 ARM 計(jì)算平臺(tái)

本系統(tǒng)設(shè)計(jì)選用樹莓派4B作為核心計(jì)算單元。其關(guān)鍵硬件配置包括:一顆主頻為1.5 GHz的四核64位ARM Cortex?A72處理器,4 GB 高速低功率DDR4內(nèi)存,千兆以太網(wǎng)接口及多個(gè)USB 3.0接口。該平臺(tái)運(yùn)行基于Linux的操作系統(tǒng),提供了完整的TCP/IP協(xié)議棧、OpenSSL密碼學(xué)庫以及豐富的開發(fā)環(huán)境,極大地簡(jiǎn)化了復(fù)雜認(rèn)證協(xié)議(如TLS 1.3)的實(shí)現(xiàn)難度。在系統(tǒng)中,樹莓派4B承擔(dān)以下核心角色:

(1)通信樞紐。通過以太網(wǎng)與IMB設(shè)備進(jìn)行認(rèn)證過程的網(wǎng)絡(luò)數(shù)據(jù)交換。

(2)協(xié)議處理引擎。解析和處理DCSS規(guī)定的KLV編碼消息或TLS握手協(xié)議。

(3)安全協(xié)處理器管理器。通過I2C總線驅(qū)動(dòng)SE050C2安全芯片,發(fā)起簽名、驗(yàn)簽等安全操作請(qǐng)求。

(4)系統(tǒng)狀態(tài)管理器。監(jiān)控用于模擬防篡改響應(yīng)的通用輸入/輸出接口(GPIO)端口狀態(tài),并通過用戶界面反饋。

4.2.2 安全芯片

為滿足DCSS對(duì)密鑰存儲(chǔ)的高安全性要求,本設(shè)計(jì)選用的SE050C2安全芯片符合CC EAL 6+ 安全認(rèn)證、FIPS 140-2 Level 3 認(rèn)證等,提供真隨機(jī)數(shù)發(fā)生器(TRNG)并支持AES、RSA、ECC等多種密碼算法[4]。其關(guān)鍵特性包括:

(1)安全存儲(chǔ)。提供受硬件保護(hù)的安全存儲(chǔ)區(qū)域,用于存放設(shè)備的私鑰,確保私鑰永不離芯片,從根本上杜絕軟件提取的可能。

(2)硬件加速。內(nèi)置密碼算法加速引擎,執(zhí)行RSA-2048簽名操作僅需約20 ms,遠(yuǎn)快于軟件實(shí)現(xiàn),滿足認(rèn)證流程的實(shí)時(shí)性要求。

(3)抗物理攻擊。具備抗側(cè)信道攻擊和故障注入攻擊的能力。

SE050C2安全芯片通過I2C串行總線與樹莓派4B連接。此設(shè)計(jì)硬件連接簡(jiǎn)單,僅需連接電源、地線、I2C數(shù)據(jù)線(SDA)和時(shí)鐘線(SCL)即可,極大降低了硬件集成的復(fù)雜性。

4.3 軟件模塊設(shè)計(jì)

系統(tǒng)的軟件架構(gòu)采用模塊化設(shè)計(jì),主要分為通信管理、證書管理、安全引擎接口和狀態(tài)控制4大模塊,如圖2所示。


圖2 軟件架構(gòu)

各模塊的功能如下:

(1)通信管理模塊。作為系統(tǒng)的網(wǎng)絡(luò)通信樞紐,負(fù)責(zé)在指定TCP端口監(jiān)聽并處理IMB的連接請(qǐng)求,解析與封裝KLV認(rèn)證協(xié)議消息,并可靠地在IMB與系統(tǒng)內(nèi)部其他模塊間路由消息,確保認(rèn)證流程的通信基礎(chǔ)穩(wěn)定、高效。

(2)證書管理模塊。該模塊是設(shè)備身份的信任錨點(diǎn),核心職責(zé)是安全存儲(chǔ)與管理X.509證書鏈,并嚴(yán)格執(zhí)行對(duì)IMB設(shè)備證書的驗(yàn)證邏輯,確保其簽名有效、來源可信,為雙向身份認(rèn)證建立堅(jiān)實(shí)的信任基礎(chǔ)。

(3)安全引擎接口模塊。該模塊是硬件安全能力的橋梁,負(fù)責(zé)與SE050C2安全芯片通信,將抽象的簽名、驗(yàn)簽等密碼學(xué)請(qǐng)求轉(zhuǎn)換為具體的硬件指令,確保所有敏感操作均在芯片內(nèi)部完成,從而實(shí)現(xiàn)密鑰的絕對(duì)安全與運(yùn)算的高效加速。

(4)狀態(tài)控制模塊。該模塊是系統(tǒng)的指揮中心與交互界面,通過維護(hù)全局認(rèn)證狀態(tài)機(jī)、實(shí)時(shí)監(jiān)控物理防篡改信號(hào),并將最終結(jié)果直觀地反饋給用戶界面與顯示設(shè)備,從而閉環(huán)管理整個(gè)系統(tǒng)的安全生命周期與用戶體驗(yàn)。

4.3.1 認(rèn)證流程設(shè)計(jì)

認(rèn)證流程嚴(yán)格遵循DCSS邏輯綁定的要求,分為證書交換、隨機(jī)數(shù)簽名、狀態(tài)反饋等3個(gè)核心階段(圖3)。


圖 3 認(rèn)證流程圖

4.3.1.1 證書交換階段

證書交換階段是整個(gè)設(shè)備認(rèn)證流程的信任建立基礎(chǔ)。該階段始于IMB通過TLS 1.3安全通道向樹莓派4B發(fā)起握手請(qǐng)求,并在請(qǐng)求中攜帶其符合X.509 v3標(biāo)準(zhǔn)的設(shè)備證書[22,23](Cert_IMB)。該證書作為IMB設(shè)備的數(shù)字身份憑證,包含3個(gè)關(guān)鍵組成部分:設(shè)備唯一標(biāo)識(shí)符(UID)用于精準(zhǔn)識(shí)別設(shè)備身份;公鑰信息用于后續(xù)的加密通信和簽名驗(yàn)證操作;由可信根證書頒發(fā)的數(shù)字簽名,確保證書本身的真實(shí)性和合法性。

樹莓派4B在接收到IMB的證書后,立即啟動(dòng)嚴(yán)格的證書驗(yàn)證流程。系統(tǒng)通過預(yù)置的根證書鏈對(duì)IMB證書的簽名有效性進(jìn)行驗(yàn)證,確保證書來源可信且未被篡改。驗(yàn)證通過后,樹莓派4B將返回顯示設(shè)備的證書(Cert_Display)至IMB,完成雙向的證書交換過程。這一階段的成功執(zhí)行為后續(xù)的認(rèn)證操作建立了堅(jiān)實(shí)的信任基礎(chǔ)。

在證書生成方面,系統(tǒng)采用標(biāo)準(zhǔn)化的密鑰管理流程。首先使用NXP seTool工具在SE050C2安全芯片內(nèi)部生成2048位RSA密鑰對(duì)[5,24],確保私鑰始終處于硬件保護(hù)之下。隨后提取相應(yīng)的公鑰信息,并通過OpenSSL工具鏈生成公鑰指紋及數(shù)字簽名[25]。證書的生成嚴(yán)格遵循電影電視工程師協(xié)會(huì)(SMPTE)標(biāo)準(zhǔn)規(guī)范,在配置文件中明確設(shè)置了密鑰用途、基本約束等擴(kuò)展字段,確保生成的設(shè)備證書完全符合DCSS合規(guī)性要求。

4.3.1.2 隨機(jī)數(shù)簽名階段

在成功完成證書交換并建立初步信任關(guān)系后,系統(tǒng)進(jìn)入隨機(jī)數(shù)簽名階段,通過挑戰(zhàn)-響應(yīng)機(jī)制進(jìn)一步驗(yàn)證設(shè)備的真實(shí)性。本階段由IMB設(shè)備主導(dǎo),首先生成一個(gè)32字節(jié)(Byte)的密碼學(xué)安全隨機(jī)數(shù)。該隨機(jī)數(shù)采用符合美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)標(biāo)準(zhǔn)的隨機(jī)數(shù)生成算法[8],確保其完全的不可預(yù)測(cè)性和唯一性,為挑戰(zhàn)-響應(yīng)機(jī)制提供可靠的新鮮性保證。

生成隨機(jī)數(shù)后,IMB將其發(fā)送至樹莓派4B進(jìn)行簽名驗(yàn)證。樹莓派4B接收到隨機(jī)數(shù)后,并不直接在本地進(jìn)行簽名操作,而是將簽名請(qǐng)求轉(zhuǎn)發(fā)至SE050C2安全芯片。安全芯片使用其內(nèi)部安全存儲(chǔ)的RSA私鑰,按照RSA-PSS填充標(biāo)準(zhǔn)對(duì)隨機(jī)數(shù)進(jìn)行數(shù)字簽名。這一設(shè)計(jì)確保了簽名操作在硬件安全環(huán)境中執(zhí)行,私鑰材料始終不會(huì)暴露在芯片外部,從根本上杜絕了密鑰泄露的風(fēng)險(xiǎn)。

簽名完成后,樹莓派4B將安全芯片產(chǎn)生的簽名結(jié)果返回給IMB設(shè)備。IMB利用在證書交換階段獲取的顯示設(shè)備公鑰對(duì)該簽名進(jìn)行驗(yàn)證。這一過程不僅驗(yàn)證了隨機(jī)數(shù)在傳輸過程中的完整性,更重要的是通過密碼學(xué)方式證明了顯示設(shè)備確實(shí)持有與證書中公鑰對(duì)應(yīng)的私鑰,從而完成了對(duì)設(shè)備真實(shí)性的最終確認(rèn)。

4.3.1.3 狀態(tài)反饋階段

狀態(tài)反饋階段作為認(rèn)證流程的最終環(huán)節(jié),承擔(dān)著結(jié)果驗(yàn)證與用戶交互的關(guān)鍵職能。當(dāng)IMB接收到樹莓派4B返回的數(shù)字簽名后,立即啟動(dòng)簽名驗(yàn)證流程。系統(tǒng)使用在證書交換階段獲取的顯示設(shè)備公鑰,結(jié)合相應(yīng)的簽名驗(yàn)證算法,對(duì)簽名的有效性進(jìn)行密碼學(xué)驗(yàn)證。驗(yàn)證成功的標(biāo)志是整個(gè)認(rèn)證流程順利完成,表明雙方設(shè)備身份真實(shí)可信,通信鏈路安全可靠;而驗(yàn)證失敗則提示系統(tǒng)可能存在設(shè)備篡改、網(wǎng)絡(luò)攻擊或通信異常等安全風(fēng)險(xiǎn)。

當(dāng)簽名驗(yàn)證成功時(shí),系統(tǒng)向用戶界面發(fā)送認(rèn)證通過信號(hào),觸發(fā)綠色指示燈亮起并顯示“認(rèn)證成功”提示信息,同時(shí)建立安全通信通道準(zhǔn)備媒體數(shù)據(jù)傳輸。當(dāng)驗(yàn)證失敗時(shí),系統(tǒng)立即記錄詳細(xì)的錯(cuò)誤日志,包括時(shí)間戳、錯(cuò)誤類型和相關(guān)設(shè)備標(biāo)識(shí),并通過用戶界面顯示明確的錯(cuò)誤代碼和排查建議,如檢查設(shè)備連接狀態(tài)或驗(yàn)證證書有效性。

狀態(tài)反饋機(jī)制確保了系統(tǒng)運(yùn)營人員能夠直觀、及時(shí)地了解設(shè)備認(rèn)證的最終結(jié)果,為系統(tǒng)的安全運(yùn)營提供了有效保障。同時(shí),完整的審計(jì)日志記錄也為后續(xù)的安全分析和故障排查提供了可靠的數(shù)據(jù)支持,確保了整個(gè)認(rèn)證過程的透明性和可追溯性。

4.3.2 安全機(jī)制設(shè)計(jì)

為滿足DCSS對(duì)數(shù)字電影系統(tǒng)的高安全性要求,并有效應(yīng)對(duì)設(shè)備篡改、密鑰泄露、重放攻擊等潛在威脅,本系統(tǒng)集成了多層次的安全防護(hù)機(jī)制,確保認(rèn)證過程與設(shè)備交互的機(jī)密性、完整性和可用性。核心設(shè)計(jì)包括以下3個(gè)方面:

(1)防篡改機(jī)制[26]。樹莓派4B通過監(jiān)控特定GPIO引腳的電平變化來模擬物理防篡改響應(yīng)。當(dāng)檢測(cè)到預(yù)設(shè)的“篡改”信號(hào)(如服務(wù)門開關(guān)狀態(tài)變化)時(shí),立即通知IMB,清除當(dāng)前會(huì)話密鑰并中斷播放流程,要求重新進(jìn)行認(rèn)證。

(2)密鑰生命周期管理。設(shè)備的RSA密鑰對(duì)在安全芯片內(nèi)部生成,私鑰永遠(yuǎn)無法被外部讀取。證書的簽發(fā)則通過可信的根證書頒發(fā)機(jī)構(gòu)完成,確保密鑰從生成、使用到最終銷毀的全生命周期安全。

(3)抗重放攻擊[26]:簽名階段使用的隨機(jī)數(shù)具有時(shí)效性和一次性使用特點(diǎn),有效防止攻擊者重放認(rèn)證數(shù)據(jù)包。

5系統(tǒng)測(cè)試驗(yàn)證

為驗(yàn)證本系統(tǒng)在實(shí)際應(yīng)用環(huán)境下的性能表現(xiàn),從功能、性能、安全性及合規(guī)性四個(gè)維度對(duì)系統(tǒng)進(jìn)行全面評(píng)估。

5.1 實(shí)驗(yàn)環(huán)境配置

實(shí)驗(yàn)環(huán)境完全模擬數(shù)字影院實(shí)際部署場(chǎng)景。硬件平臺(tái)采用樹莓派4B作為認(rèn)證服務(wù)主體,通過I2C接口連接NXP SE050C2安全芯片。IMB設(shè)備使用GDC SR?5520,通過千兆以太網(wǎng)與樹莓派4B建立連接。顯示設(shè)備為奧拓(AOTO)X4 顯示控制系統(tǒng)。

軟件環(huán)境方面,樹莓派4B運(yùn)行基于Linux 5.10的樹莓派OS,認(rèn)證程序采用C語言開發(fā),集成OpenSSL 3.0密碼學(xué)庫和NXP Plug&Trust中間件包。測(cè)試工具包括自主開發(fā)的認(rèn)證協(xié)議測(cè)試套件、Wireshark網(wǎng)絡(luò)封包分析工具、Xshell終端模擬軟件及DCSS合規(guī)性測(cè)試工具集。

5.2 功能測(cè)試結(jié)果

系統(tǒng)功能測(cè)試覆蓋設(shè)備認(rèn)證流程的證書交換、隨機(jī)數(shù)簽名和狀態(tài)反饋3個(gè)階段。

(1)證書交換階段:IMB與樹莓派4B成功建立TLS 1.3連接,雙向證書交換平均耗時(shí)328±12 ms。測(cè)試驗(yàn)證了系統(tǒng)能夠正確識(shí)別無效證書(如過期證書、簽名無效證書等),拒絕率達(dá)到100%。在證書鏈驗(yàn)證測(cè)試中,系統(tǒng)成功驗(yàn)證了深度為3級(jí)的證書鏈,符合DCSS要求。

(2)隨機(jī)數(shù)簽名階段:IMB生成的32字節(jié)隨機(jī)數(shù)通過安全通道傳輸至樹莓派4B,SE050C2芯片完成RSA?PSS簽名操作平均耗時(shí)215±8 ms。測(cè)試中進(jìn)行了1000次連續(xù)簽名操作,成功率100%,未出現(xiàn)簽名失敗或芯片死鎖情況。

(3)狀態(tài)反饋階段:系統(tǒng)在不同測(cè)試場(chǎng)景下均能正確反饋認(rèn)證狀態(tài)。認(rèn)證成功時(shí),應(yīng)用界面顯示綠色指示燈,放映機(jī)正常播放測(cè)試片源;認(rèn)證失敗時(shí),系統(tǒng)根據(jù)錯(cuò)誤類型(證書無效、簽名不匹配、響應(yīng)超時(shí))顯示對(duì)應(yīng)的錯(cuò)誤代碼,并記錄詳細(xì)日志供審計(jì)使用。

5.3 性能測(cè)試與分析

性能測(cè)試重點(diǎn)評(píng)估系統(tǒng)在連續(xù)運(yùn)行場(chǎng)景下的表現(xiàn)。如表1所示,單次完整認(rèn)證流程平均耗時(shí)為782 ms,其中證書交換占比42%,隨機(jī)數(shù)簽名占比27%,狀態(tài)反饋占比31%。

表1  認(rèn)證流程時(shí)間分布


在壓力測(cè)試中,系統(tǒng)連續(xù)運(yùn)行24小時(shí)處理了超過10,000次認(rèn)證請(qǐng)求,未出現(xiàn)內(nèi)存泄漏或性能衰減。

5.4 安全性與合規(guī)性驗(yàn)證

安全性測(cè)試重點(diǎn)驗(yàn)證系統(tǒng)的抗攻擊能力。通過模擬中間人攻擊、重放攻擊和物理篡改等場(chǎng)景,系統(tǒng)均表現(xiàn)出良好的安全防護(hù)能力。

(1)抗重放攻擊:系統(tǒng)通過32字節(jié)高強(qiáng)度隨機(jī)數(shù)和2 s時(shí)效性檢查,有效阻止了認(rèn)證數(shù)據(jù)包的重放利用。

(2)防篡改機(jī)制:GPIO篡改檢測(cè)響應(yīng)時(shí)間小于100 ms,能及時(shí)中斷播放并清除會(huì)話數(shù)據(jù)。

(3)密鑰保護(hù):SE050C2芯片成功抵御了側(cè)信道攻擊嘗試,私鑰始終處于安全隔離環(huán)境。

合規(guī)性方面,系統(tǒng)通過了DCSS CTP 1.4定義的關(guān)鍵測(cè)試項(xiàng),包括:物理綁定機(jī)制驗(yàn)證、邏輯綁定流程符合性、證書鏈驗(yàn)證正確性、安全日志記錄完整性等(表2)。

表2 DCSS CTP關(guān)鍵測(cè)試項(xiàng)測(cè)試結(jié)果


測(cè)試結(jié)果表明,系統(tǒng)在核心安全功能上完全符合DCSS要求,具備在真實(shí)數(shù)字影院環(huán)境中部署的合規(guī)性基礎(chǔ)。

6總結(jié)與展望

本文針對(duì)數(shù)字影院設(shè)備認(rèn)證領(lǐng)域長(zhǎng)期存在的“高安全-高成本”與“低成本-弱安全”兩極分化問題,提出并實(shí)現(xiàn)了一種基于嵌入式ARM平臺(tái)和專用安全芯片的融合解決方案。通過將樹莓派4B的通用計(jì)算能力與SE050C2安全芯片的硬件級(jí)防護(hù)特性相結(jié)合,成功構(gòu)建了一套既滿足DCSS合規(guī)要求,又具備顯著成本優(yōu)勢(shì)的設(shè)備認(rèn)證系統(tǒng)。

本研究的主要成果體現(xiàn)在3個(gè)層面:在架構(gòu)設(shè)計(jì)上,創(chuàng)新性地采用了“功能分離”原則,將復(fù)雜的協(xié)議處理與核心的密碼運(yùn)算分別交由樹莓派4B和SE050C2安全芯片執(zhí)行,實(shí)現(xiàn)了安全與效率的有機(jī)平衡;在技術(shù)實(shí)現(xiàn)上,完整實(shí)現(xiàn)了符合DCSS的證書交換、挑戰(zhàn)-響應(yīng)和狀態(tài)反饋全流程,確保了與現(xiàn)有商業(yè)IMB設(shè)備的無縫兼容;在工程驗(yàn)證上,通過系統(tǒng)的功能、性能與安全性測(cè)試,證實(shí)了系統(tǒng)在真實(shí)影院環(huán)境中的可行性,可為中小型影院的數(shù)字化建設(shè)提供切實(shí)可行的技術(shù)路徑。

然而,本研究仍存在一定的局限性。首先,認(rèn)證協(xié)議主要針對(duì)IMB與顯示設(shè)備間的單向認(rèn)證場(chǎng)景,尚未擴(kuò)展到影院網(wǎng)絡(luò)內(nèi)的其他設(shè)備;其次,系統(tǒng)的標(biāo)準(zhǔn)化與通用性仍有提升空間,不同廠商設(shè)備的互操作性需要進(jìn)一步驗(yàn)證。

展望未來,我們將從以下方向持續(xù)推進(jìn)研究工作:著重于協(xié)議標(biāo)準(zhǔn)化,將本系統(tǒng)的安全接口抽象為符合SMPTE標(biāo)準(zhǔn)的安全中間件,推動(dòng)其在更廣泛的影院設(shè)備中應(yīng)用;構(gòu)建基于此架構(gòu)的影院設(shè)備安全生態(tài),探索其在流動(dòng)放映、點(diǎn)播影院等新興場(chǎng)景下的應(yīng)用潛力,最終為全球數(shù)字影院的普及與安全保障貢獻(xiàn)開源、開放的技術(shù)解決方案。

與此同時(shí),可考慮將系統(tǒng)遷移至國產(chǎn)安全芯片平臺(tái),以進(jìn)一步提升系統(tǒng)的自主可控性與安全性。特別是在抗量子計(jì)算成為必然趨勢(shì)的背景下,集成國產(chǎn)抗量子密碼芯片將有效增強(qiáng)系統(tǒng)面對(duì)未來安全威脅的防御能力,為數(shù)字影院設(shè)備認(rèn)證提供更加安全可靠的技術(shù)支撐。

參考文獻(xiàn)

(向下滑動(dòng)閱讀)

[1] Digital Cinema Initiatives, LLC. Digital Cinema System Specification v1.4.3 [EB/OL].[2025?11?06].https://www.dcimovies.com/dci-specification?view=dcss.

[2] Digital Cinema Initiatives, LLC. Compliance Test Plan (CTP) v1.4.1 [EB/OL].[2025?11?06].https://www.dcimovies.com/compliance-test-plan.

[3] GDC Technology Limited. Security Architecture: IMB & Display Device, Rev 1.7 [Z]. Hong Kong: GDC, 2023.

[4] NXP Semiconductors. EdgeLock SE05x Quick start guide with Raspberry Pi [EB/OL]. (2022?08?03) [2025?04?10]. https://www.nxp.com.cn/docs/en/application-note/AN12570.pdf.

[5] NXP Semiconductors. Plug & Trust MW Documentation [EB/OL]. (2024?03?28) [2025?04?10].https://www.nxp.com.cn/webapp/sps/download/preDownload.jsp?render=true.

[6] National Institute of Standards and Technology,Canadian Centre for Cyber Security . Implementation Guidance for FIPS 140-2 and the Cryptographic Module Validation Program [S]. NIST,CCCS,2021.

[7] Christie Digital Systems. Christie IMB Series - Security Overview [EB/OL]. [2025?04?10]. https://www.christiedigital.com.

[8] Barco. Barco IMB - Security Architecture White Paper [EB/OL]. [2025?04?10]. https://www.barco.com.

[9] PINTO S, LEIT?O J. Secure Boot and Firmware Update Mechanisms for Embedded Systems: A Survey [J]. ACM Transactions on Embedded Computing Systems, 2021, 20(5): 1?28.

[10] KOCABAS O, SESHADRI A. Secure Display Architectures for Mobile Devices: A Survey [J]. ACM Computing Surveys, 2019, 52(1): 1?35.

[11] BERTONI G, BREVEGLIERI L, KOREN I, et al. Fault Attack Resistance in Cryptographic Hardware: A Survey [J]. IEEE Transactions on Dependable and Secure Computing, 2018, 15(3): 526?540.

[12] BALASCH J, EISENBARTH T. A Survey of Lightweight Cryptography for Low?Cost Devices [J]. IEEE Transactions on Computers, 2017, 66(12): 2012?2025.

[13] EL-HAJJ M, VOROTILOV D. Testing the Security and Performance of MQTT Protocol on Raspberry Pi for IoT Applications [C] // Proceedings of 2024 IEEE Asia Pacific Conference on Wireless and Mobile (APWiMob). New York: IEEE, 2024.

[14] LIU J, CHEN H, WANG X. Design of a Low?cost Hardware Security Module for Digital Cinema [C] // Proceedings of IEEE ICME Workshops 2022. New York: IEEE, 2022.

[15] 錢芋冰,劉軍. 基于RSA和對(duì)稱密碼混合加密的雙因素口令認(rèn)證以及安全傳輸系統(tǒng)[J]. 電腦與電信, 2023(04):79?83.

[16] 石小兵. 基于AES與ECC混合算法的計(jì)算機(jī)網(wǎng)絡(luò)通信數(shù)據(jù)安全加密方法[J]. 常州工學(xué)院學(xué)報(bào), 2024 ,37 (03):6?10.

[17] 鄭州信大壹密科技有限公司. 全自主可控!國內(nèi)首款實(shí)用化抗量子密碼芯片“密芯PQC01”發(fā)布[EB/OL]. (2025?05?14)[2025?11?05]. https://baijiahao.baidu.com/s?id=1832082732836446980&wfr=spider&for=pc.

[18] 蘇州國芯科技股份有限公司. 蘇州國芯科技成功研發(fā)抗量子密碼芯片[EB/OL]. (2025?05?12) [2025?11?05]. https://js.cnr.cn/kjjr/20250512/t20250512_527167138.shtml.

[19] 新浪財(cái)經(jīng). 國芯科技超高性能云安全芯片CCP917T內(nèi)部測(cè)試成功[EB/OL]. (2025?04?10) [2025?11?05]. https://baijiahao.baidu.com/s?id=18289779115049

47422&wfr=spider&for=pc.

[20] 瀾起科技股份有限公司. 瀾起科技數(shù)據(jù)保護(hù)芯片獲國密二級(jí)認(rèn)證[EB/OL]. (2025?06?23) [2025?11?05]. https://www.elecfans.com/d/6755376.html.

[21] 財(cái)聯(lián)社. 國芯科技車規(guī)級(jí)信息安全芯片實(shí)現(xiàn)超300萬顆規(guī)模銷售,在智能座艙和駕駛域獲得應(yīng)用[EB/OL]. (2025?04?14) [2025?11?05]. https://www.cls.cn/detail/xk/67fcbabf9b76e165ddfcff63.

[22] SMPTE. D?Cinema Operations -Digital Certificate:SMPTE ST 430-2:2017 [S],2017.

[23] National Institute of Standards and Technology. FIPS 186-5: Digital Signature Standard (DSS) [S].NIST, 2023.

[24] MORIARTY K, KALISKI B, JONSSON J, et al. PKCS : RSA Cryptography Specifications Version 2.2: RFC 8017 [R/OL]. [2025?04?10]. https://www.rfc-editor.org/rfc/rfc8017.

[25] KATZ J, LINDELL Y. Introduction to Modern Cryptography: Third Edition [M]. Boca Raton: CRC Press, 2020.

[26] MUKHOPADHYAY D, CHAKRABORTY R S. Hardware Security: A Hands?On Learning Approach [M]. Cham: Springer International Publishing, 2019.


特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

電影技術(shù)微刊 incentive-icons
電影技術(shù)微刊
電影技術(shù)微刊
632文章數(shù) 209關(guān)注度
往期回顧 全部

專題推薦

洞天福地 花海畢節(jié) 山水饋贈(zèng)里的“詩與遠(yuǎn)方

無障礙瀏覽 進(jìn)入關(guān)懷版 WWW日韩AV| 亚洲国产精华液2020| 欧美成人影院在线一区二区综合| 亚洲av日韩专区在线观看| 日本高清成本人视频一区| 国产精品123区| 国产精品福利尤物youwu| 免费观看的VR毛片| 无码一区二区波多野结衣播放搜索| 97人人妻人人| 天码欧美日本一道免费| 在线观看免费人成视频色| 蜜臀av在线播放| 少妇AV天堂| 欧美牲交a免费| 亚洲色图乱伦小说| 8X福利精品第一导航| 成人vr精品专区在线观看| 欧美精品XX| 日韩高清在线中文字带字幕| 香蕉av777xxx色综合一区| 小美女黄片儿播放| 极品av麻豆国产在线观看| 97成人精品一区二区三区狼人| 亚洲成无码人在线观看| 欧美日产国产精选| 国产美女精品一区二区三区| 国产麻豆成人AV色影视| 狠狠噜天天噜日日噜| 国产高潮一区二区三区久久久久久 | 亚洲精品视频久久久久久久| 亚洲无码骚妻少妇二区| 久久久久国产亚洲AV麻豆| 亚洲精华国产精华液的福利| 一区三区四区产品乱码| 国产精品香港三级国产av| 无码精品一区区四| 乱精品一区字幕二区| 狠狠亚洲婷婷综合色香五月排名| 亚州AvAV| 麻豆一区二区三区精品视频|