日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

具有內置AES的FPGA保護系統(tǒng)設計

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:嵌入式計算設計 ? 2022-06-15 09:05 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

除非在系統(tǒng)設計中加入有效的安全性,否則嵌入式系統(tǒng)很容易成為黑客、安全漏洞和惡意攻擊的犧牲品。如今,安全性是一個更大的問題,因為新的專有技術和有價值的 IP 被用作競爭壁壘。到目前為止,實現傳統(tǒng)安全的技術一直很麻煩、過時且成本高昂。然而,當前趨勢鼓勵設計人員在 FPGA 中嵌入最高級別的安全性,以實現更高效、成本更低的設計。

符合美國國家標準與技術研究院 (NIST) 聯(lián)邦信息處理標準 (FIPS) 197 的 FPGA 支持使用 256 位高級加密標準 (AES) 和非易失性密鑰的配置比特流加密。AES 是當今可用的最先進的加密算法。用戶定義的 AES 密鑰可以編程到存儲在 FPGA 設備中的 256 位非易失性密鑰中。

選擇正確的加密算法和選擇適當的密鑰存儲是兩個重要的設計考慮因素。AES 支持 128、192 和 256 位的密鑰大小,并取代了具有 56 位密鑰和 64 位數據塊大小的數據加密標準 (DES)。AES 等較大的密鑰大小等同于提高安全性,并且比三重 DES (3DES) 更快地加密數據。實際上,3DES 使用三個密鑰對文檔進行了三次加密。

加密將電子數據轉換為通常稱為密文的難以理解的形式;解密密文將數據轉換回其原始形式或明文。AES 算法是一種對稱分組密碼,可對 128 位塊中的電子數據進行加密/加密和解密/解密。在該算法中,對稱密鑰用于加密和解密,并且塊密碼以塊為單位處理數據。對稱密鑰分組密碼加密算法在許多行業(yè)中都有使用,因為它們提供了高安全保護和效率、易于實施和快速的數據處理速度。

密鑰存儲的選擇是第二個最重要的設計考慮因素。密鑰存儲在易失性或非易失性存儲器中,具體取決于芯片供應商。一旦關閉易失性存儲的電源,密鑰就會丟失,除非將外部電池連接到芯片作為備用電源。另一方面,非易失性密鑰存儲為設計人員提供了更大的靈活性。

例如,FPGA 中的嵌入式非易失性密鑰可以在板上或板外進行編程。安全密鑰存儲在 FPGA 內的多熔絲中。多晶保險絲是非易失性和一次性可編程的,這意味著這種存儲方法更可靠,因為不需要外部備用電池。

可靠性差是電池對易失性存儲造成的最大問題。電池壽命受溫度和濕度水平的影響。電池沒電了,鑰匙就丟了。因此,無法再配置設備,必須將設備退回供應商進行維修和重新加載密鑰。此外,電池備份成本更高,因為它更難制造,需要更多組件、電路板空間和工程工作。

電池通常無法承受高溫回流工藝,必須在之后焊接到板上,這會產生額外的制造步驟。易失性密鑰存儲還需要在將密鑰焊接到板上后將其編程到設備中。

因為非易失性存儲是一次性可編程的,所以密鑰是防篡改的。這在易失性存儲中是不可能的,因為可以移除電池并且可以使用常規(guī)加密配置文件對 FPGA 進行配置。

將安全性設計到系統(tǒng)中

圖 1 顯示了如何使用 Quartus II 設計軟件在 Altera 的 Stratix III FPGA 中實現安全性。第一步是將安全密鑰編程到 FPGA 中。設計軟件需要 256 位用戶自定義密鑰(密鑰 1 和密鑰 2)來生成密鑰編程文件。然后通過 JTAG 接口將包含 Key 1 和 Key 2 信息的文件加載到 FPGA 中。

圖1

pYYBAGKpMGCAVMK9AAE1bB9T6Eo204.png

接下來,內置在 FPGA 中的 AES 加密引擎生成用于在第三步稍后解密配置數據的真實密鑰。通過加密密鑰 1 和密鑰 2 創(chuàng)建的真實密鑰隨后由專有功能處理,然后存儲在 256 位非易失性密鑰存儲中。

第二步,配置文件被加密并存儲在外部存儲器中。設計軟件需要兩個 256 位密鑰(密鑰 1 和密鑰 2)來加密配置文件。Quartus II AES 加密引擎通過使用密鑰 2 加密密鑰 1 來生成真實密鑰。真實密鑰用于加密配置文件,然后將其加載到外部存儲器中,例如配置或閃存設備。

第三,配置FPGA。在系統(tǒng)上電時,外部存儲設備將加密的配置文件發(fā)送到 FPGA。FPGA 中的 256 位非易失性密鑰經過專有函數的逆處理,生成真正的密鑰。AES 解密引擎然后使用真實密鑰解密配置文件并配置自己。

安全入侵

作為設計過程的一部分,系統(tǒng)設計人員必須識別和理解不同類型的安全漏洞,包括復制、逆向工程和篡改,如表 1 所示。

復制涉及在不了解其工作原理的情況下制作相同的設計副本。可以通過從存儲器件中讀取設計或在上電時將配置文件從存儲器件發(fā)送到 FPGA 時捕獲配置文件來完成復制。然后,竊取的設計可用于配置其他 FPGA。這種方法構成了知識產權盜竊的主要形式,并可能導致重大的收入損失。

逆向工程需要分析配置文件以在寄存器傳輸級別或以示意圖形式重新創(chuàng)建原始設計。然后可以修改重新創(chuàng)建的設計以獲得競爭優(yōu)勢。這是一種比復制更復雜的 IP 盜竊形式,通常需要大量的技術專長。這也是時間和資源密集型的,有時比從頭開始創(chuàng)建設計需要更多的工作。

篡改涉及修改存儲在設備中的設計或用不同的設計替換它。被篡改的設備可能包含能夠導致系統(tǒng)故障或竊取敏感數據的有害設計代碼。

大多數非易失性 FPGA 具有允許回讀配置數據以進行調試的功能,如圖 2 所示。設計人員通常可以為器件設置安全位。如果未設置安全位,則允許回讀,并且可以直接獲取配置數據。但是當設置了安全位時,回讀被禁用。在設置安全位時進行回讀攻擊的一種方法是檢測安全位在 FPGA 中的位置并停用它們以啟用回讀。

圖 2

poYBAGKpMGeAPPQ5AAB8tQn_N64623.png

設置入侵屏障

一些 FPGA 使攻擊者幾乎不可能從高度安全的嵌入式設計中竊取 IP。特別是,檢測和禁用安全位可能很困難,因此為設計人員提供了更大的防復制能力。以下討論解釋了設計人員如何設置這些安全防御。

存儲安全密鑰的多晶硅保險絲隱藏在數百個其他多晶硅保險絲中的金屬層之下。通過簡單的目視檢查幾乎不可能確定特定保險絲的功能。用于其他功能的多晶硅熔絲的編程狀態(tài)可能因器件而異。

這種隨機性使得識別哪些保險絲存儲安全密鑰變得更加困難。此外,即使識別出存儲安全密鑰的多熔絲,也不會透露用于解密的真實密鑰,因為它是在存儲之前由專有功能處理的。在不知道真正密鑰的情況下,無法解密設計。

因此,這些 FPGA 可以抵御回讀攻擊,因為它們不支持配置文件回讀。這可以防止在配置文件在 FPGA 中解密后嘗試讀回配置文件。此外,無法通過將安全密鑰編程到另一個 FPGA 并使用加密配置文件對其進行配置來復制這些設計。將安全密鑰編程到 FPGA 中需要兩個 256 位密鑰。因為 AES 用于生成真實密鑰,所以幾乎不可能從安全密鑰生成密鑰 1 和密鑰 2。

即使沒有加密,從配置文件對設計進行逆向工程也是困難且耗時的。FPGA配置文件包含數百萬比特,配置文件格式是專有和保密的。要對設計進行逆向工程,需要對用于揭示從配置文件到設備資源的映射的 FPGA 或設計軟件進行逆向工程。

對這些 FPGA 進行逆向工程比對 ASIC 進行逆向工程更困難。標準工具無法對這些 FPGA 進行逆向工程,這些 FPGA 是在 65 納米先進工藝技術節(jié)點上制造的。事實上,僅對一個 FPGA 邏輯塊進行逆向工程可能會花費大量時間和資源。配置比特流加密使逆向工程更具挑戰(zhàn)性。找到解密配置文件的安全密鑰就像復制它一樣復雜;因此,從頭開始創(chuàng)建具有競爭力的設計可能比嘗試對諸如此類的安全 FPGA 設計進行逆向工程更容易、更快捷。

非易失性密鑰是一次性可編程的,以防止篡改。FPGA 使用密鑰編程后,只能配置使用相同密鑰加密的配置文件。嘗試使用未加密的配置文件或使用錯誤密鑰加密的配置文件來配置 FPGA 會導致配置失敗。無論是在設計、外部存儲器和 FPGA 之間的傳輸過程中,還是在遠程通信系統(tǒng)升級過程中,配置失敗都表明可能存在篡改。

設計方案比較

除了上述 FPGA 安全系統(tǒng)外,設計人員可用的其他設計選項包括基于 SRAM 的 FPGA,僅限于 3DES 加密、基于閃存的 FPGA 和基于反熔絲的 FPGA。表 2 描述了每種情況下的攻擊成本。

非易失性 FPGA 在斷電時保留其配置。揭示器件配置的一種方法是探測或檢測每個非易失性單元的可編程狀態(tài)。對基于閃存的 FPGA 的兩種側通道攻擊是電子發(fā)射檢測和晶體管閾值電壓變化。

通過電子發(fā)射檢測的攻擊首先涉及移除設備的封裝以暴露裸片。接下來,將該設備放置在真空室中并通電。然后攻擊者使用透射電子顯微鏡來檢測和顯示發(fā)射。至于第二種技術,由于浮柵中的電子積累,晶體管的閾值電壓會隨著時間而變化。這導致晶體管的閾值電壓逐漸升高。

除了這兩種側信道攻擊之外,另一個流行的版本,功率攻擊,涉及測量 FPGA 的功耗以確定設備正在執(zhí)行的功能。至于對基于閃存的 FPGA 的回讀攻擊,所需的工作量因供應商而異,并且取決于設備中安全位的保護程度。此外,探測每個基于閃存的 FPGA 的浮動門需要大量的時間和精力,因為在編程后門不會發(fā)生物理變化。被氧化物隔離的狀態(tài)由選擇柵極和襯底之間的浮柵上電子的存在或數量決定(參見圖 3)。

圖 3

pYYBAGKpMG6AUG8SAACfeFXEGHI083.png

此外,對閃存 FPGA 配置文件進行逆向工程并不容易,因為必須首先獲取配置文件。這是一項難以完成的任務,因為攻擊者必須在逆向工程之前執(zhí)行復制。對設計人員來說,同樣重要的是要知道篡改基于閃存的 FPGA 很容易,因為該設備是可重新編程的。因此,如果需要考慮篡改,則必須使用防篡改機制。

編程狀態(tài)探測也用于攻擊基于反熔絲的 FPGA。技術包括聚焦離子束 (FIB) 技術和掃描電子顯微鏡 (SEM)。FIB 用于顯微鏡成像和設備橫截面,而 SEM 涉及使用光柵型掃描的顯微鏡成像,以檢測從表面發(fā)射的二次電子。分析基于反熔絲的 FPGA 的編程狀態(tài)非常耗時,因為有數百萬個反熔絲鏈接和一小部分已編程。

改進的風險管理策略

設計人員必須估算總安全成本并進行權衡,以確定適合設計中設備的安全級別。為了實現高水平的安全性,設計人員必須分析潛在威脅,考慮給定一組特定漏洞的攻擊概率,并設置有效和適當的防御措施。FPGA 提供了多種可靠的安全方案,使設計人員能夠實施成本更低的風險管理策略。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • FPGA
    +關注

    關注

    1664

    文章

    22509

    瀏覽量

    639543
  • 寄存器
    +關注

    關注

    31

    文章

    5620

    瀏覽量

    130455
  • sram
    +關注

    關注

    6

    文章

    834

    瀏覽量

    117742
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    京微齊力HME-P1飛馬系列FPGA產品概述

    DSP56V1 Slice、DDR 存儲控制器和 PHY、增強型 PLL 和時鐘管理模塊、功率優(yōu)化的高速串行收發(fā)器模塊、PCI Express 兼容端點模塊、高級系統(tǒng)級電源管理模式、1MSPS XADC、自動檢測配置選項以及具有 AE
    的頭像 發(fā)表于 04-22 15:34 ?178次閱讀
    京微齊力HME-P1飛馬系列<b class='flag-5'>FPGA</b>產品概述

    在 imx93 上設置 dm-crypt,一直存在 cbc-aes-tee 驅動程序的穩(wěn)定性問題,求解決

    。據我了解: 1. 使用用戶密鑰和 cbc-aes-ce。密鑰完全不受保護,在用戶空間中以純文本形式提供。加密在內核中處理。不是一個可行的選擇。 2. 使用 TEE 支持的可信密鑰和 cbc-aes
    發(fā)表于 04-16 06:06

    8V~120V輸入 內置 150V/3A MOS 寬輸入電壓降壓型 DC-DC芯片

    軟啟動以及過溫 保護電路,輸出短路保護,限流保護等功 能,提高系統(tǒng)可靠性 采用 ESOP8 封裝,散熱片 內置接 VIN 腳。
    發(fā)表于 03-23 10:45

    使用“tk(cbc(aes))”進行文件系統(tǒng)加密時出現 iMX8MM CAAM 錯誤如何解決?

    當使用 CAAM 寫入文件系統(tǒng)以進行文件系統(tǒng)加密時,我收到以下錯誤。tk(cbc(aes))\'。 caam_jr 30902000.jr:4000141c:DECO:desc idx 20:DECO 看門狗定時器超時錯誤 這種
    發(fā)表于 03-16 06:24

    具有 50MB 文件的 imx-ele-apps/aes_usage 測試失敗,為什么?

    作為 i.MX93 上的 HSM 測試,aes_usage測試運行時,對一個 50MB 的文件進行加密/解密。 但是,在目標上運行解密會導致: ./ele_aes_usage decrypt
    發(fā)表于 03-09 06:43

    芯片AES硬件運算單元好用嗎?

    我看好多芯片都支持AES硬件運算單元,感覺用起來的卻沒有幾個,不知道芯源這方面是不是和其他芯片的AES硬件一樣呢?我也想知道,這種硬件單元一般用在哪個場合比較多呢
    發(fā)表于 12-03 06:27

    人臉識別和AES加密協(xié)同的SOC設計架構

    留有兩個中斷接口:PLIC和CLINT中斷接口和AXI系統(tǒng)總線接口。RISCV內核還留有協(xié)處理器接口NICE,NICE接口可擴展RiscV指令集,因此我們將AES加密核掛接到此處。 接下來是總線介紹
    發(fā)表于 10-29 08:21

    AES加解密算法邏輯實現及其在蜂鳥E203SoC上的應用介紹

    這次分享我們會簡要介紹AES加解密算法的邏輯實現,以及如何將AES算法做成硬件協(xié)處理器集成在蜂鳥E203 SoC上。 AES算法介紹 AES算法屬于對稱密碼算法中的分組密碼,其明文/
    發(fā)表于 10-29 07:29

    針對AES算法的安全防護設計

    。 2. 硬件層面的防護 隨機掩碼技術是目前唯一可證安全的技術手段,我們便采用掩碼技術作為AES的抗功耗擊手段。 掩碼技術對加密過程中的中間數據做隨機化處理,使攻擊者很難采集到有效的功耗曲線,從而
    發(fā)表于 10-28 07:38

    AES和SM4算法的可重構分析

    Table,LUT)和基于伽羅瓦域(Galois Field,GF)兩種方式?;贚UT實現S盒,AES加解密需要2塊LUT,SM4加解密需要1塊LUT,合計3塊LUT。然而,兩種算法的S盒在GF下具有
    發(fā)表于 10-23 07:26

    AES加密流程

    (round)由四個基本操作組成:字節(jié)替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和輪密鑰加(AddRoundKey)。這些操作的組合使得AES具有較高的安全性
    發(fā)表于 10-23 06:13

    AES加密模式簡介與對比分析

    一、 常見加密模式簡介 前幾篇分享介紹了AES和SM4加密算法。在加密算法的基礎上,還有不同的加密模式。加密模式是在計算機和通信領域中用于保護數據安全性的重要概念。它定義了加密算法在處理大量數據
    發(fā)表于 10-22 08:21

    為什么 M480 AES 示例輸出與網絡工具不同?

    為什么 M480 AES 示例輸出與網絡工具不同?
    發(fā)表于 08-28 08:12

    M487如何使用AES和SPROM保護ISP?

    M487使用 AES 和 SPROM 保護 ISP
    發(fā)表于 08-19 06:07

    harmony-utils之AES,AES加解密

    harmony-utils之AES,AES加解密 harmony-utils 簡介與說明 [harmony-utils] 一款功能豐富且極易上手的HarmonyOS工具庫,借助眾多實用工具類,致力于
    的頭像 發(fā)表于 06-30 17:30 ?771次閱讀
    三门县| 宁化县| 察雅县| 平昌县| 澳门| 肃南| 东平县| 香河县| 三河市| 阿城市| 镇雄县| 南丹县| 迭部县| 宜春市| 尖扎县| 溧水县| 宁安市| 日土县| 常宁市| 玉溪市| 新宾| 五峰| 敦煌市| 华宁县| 轮台县| 怀安县| 阿勒泰市| 高平市| 呼伦贝尔市| 教育| 大城县| 靖江市| 山阴县| 吉水县| 成都市| 章丘市| 秦皇岛市| 当雄县| 宜黄县| 南雄市| 牙克石市|