在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

具有內(nèi)置AES的FPGA保護系統(tǒng)設(shè)計

星星科技指導員 ? 來源:嵌入式計算設(shè)計 ? 作者:嵌入式計算設(shè)計 ? 2022-06-15 09:05 ? 次閱讀

除非在系統(tǒng)設(shè)計中加入有效的安全性,否則嵌入式系統(tǒng)很容易成為黑客、安全漏洞和惡意攻擊的犧牲品。如今,安全性是一個更大的問題,因為新的專有技術(shù)和有價值的 IP 被用作競爭壁壘。到目前為止,實現(xiàn)傳統(tǒng)安全的技術(shù)一直很麻煩、過時且成本高昂。然而,當前趨勢鼓勵設(shè)計人員在 FPGA 中嵌入最高級別的安全性,以實現(xiàn)更高效、成本更低的設(shè)計。

符合美國國家標準與技術(shù)研究院 (NIST) 聯(lián)邦信息處理標準 (FIPS) 197 的 FPGA 支持使用 256 位高級加密標準 (AES) 和非易失性密鑰的配置比特流加密。AES 是當今可用的最先進的加密算法。用戶定義的 AES 密鑰可以編程到存儲在 FPGA 設(shè)備中的 256 位非易失性密鑰中。

選擇正確的加密算法和選擇適當?shù)拿荑€存儲是兩個重要的設(shè)計考慮因素。AES 支持 128、192 和 256 位的密鑰大小,并取代了具有 56 位密鑰和 64 位數(shù)據(jù)塊大小的數(shù)據(jù)加密標準 (DES)。AES 等較大的密鑰大小等同于提高安全性,并且比三重 DES (3DES) 更快地加密數(shù)據(jù)。實際上,3DES 使用三個密鑰對文檔進行了三次加密。

加密將電子數(shù)據(jù)轉(zhuǎn)換為通常稱為密文的難以理解的形式;解密密文將數(shù)據(jù)轉(zhuǎn)換回其原始形式或明文。AES 算法是一種對稱分組密碼,可對 128 位塊中的電子數(shù)據(jù)進行加密/加密和解密/解密。在該算法中,對稱密鑰用于加密和解密,并且塊密碼以塊為單位處理數(shù)據(jù)。對稱密鑰分組密碼加密算法在許多行業(yè)中都有使用,因為它們提供了高安全保護和效率、易于實施和快速的數(shù)據(jù)處理速度。

密鑰存儲的選擇是第二個最重要的設(shè)計考慮因素。密鑰存儲在易失性或非易失性存儲器中,具體取決于芯片供應商。一旦關(guān)閉易失性存儲的電源,密鑰就會丟失,除非將外部電池連接到芯片作為備用電源。另一方面,非易失性密鑰存儲為設(shè)計人員提供了更大的靈活性。

例如,F(xiàn)PGA 中的嵌入式非易失性密鑰可以在板上或板外進行編程。安全密鑰存儲在 FPGA 內(nèi)的多熔絲中。多晶保險絲是非易失性和一次性可編程的,這意味著這種存儲方法更可靠,因為不需要外部備用電池。

可靠性差是電池對易失性存儲造成的最大問題。電池壽命受溫度和濕度水平的影響。電池沒電了,鑰匙就丟了。因此,無法再配置設(shè)備,必須將設(shè)備退回供應商進行維修和重新加載密鑰。此外,電池備份成本更高,因為它更難制造,需要更多組件、電路板空間和工程工作。

電池通常無法承受高溫回流工藝,必須在之后焊接到板上,這會產(chǎn)生額外的制造步驟。易失性密鑰存儲還需要在將密鑰焊接到板上后將其編程到設(shè)備中。

因為非易失性存儲是一次性可編程的,所以密鑰是防篡改的。這在易失性存儲中是不可能的,因為可以移除電池并且可以使用常規(guī)加密配置文件對 FPGA 進行配置。

將安全性設(shè)計到系統(tǒng)中

圖 1 顯示了如何使用 Quartus II 設(shè)計軟件在 Altera 的 Stratix III FPGA 中實現(xiàn)安全性。第一步是將安全密鑰編程到 FPGA 中。設(shè)計軟件需要 256 位用戶自定義密鑰(密鑰 1 和密鑰 2)來生成密鑰編程文件。然后通過 JTAG 接口將包含 Key 1 和 Key 2 信息的文件加載到 FPGA 中。

圖1

pYYBAGKpMGCAVMK9AAE1bB9T6Eo204.png

接下來,內(nèi)置在 FPGA 中的 AES 加密引擎生成用于在第三步稍后解密配置數(shù)據(jù)的真實密鑰。通過加密密鑰 1 和密鑰 2 創(chuàng)建的真實密鑰隨后由專有功能處理,然后存儲在 256 位非易失性密鑰存儲中。

第二步,配置文件被加密并存儲在外部存儲器中。設(shè)計軟件需要兩個 256 位密鑰(密鑰 1 和密鑰 2)來加密配置文件。Quartus II AES 加密引擎通過使用密鑰 2 加密密鑰 1 來生成真實密鑰。真實密鑰用于加密配置文件,然后將其加載到外部存儲器中,例如配置或閃存設(shè)備。

第三,配置FPGA。在系統(tǒng)上電時,外部存儲設(shè)備將加密的配置文件發(fā)送到 FPGA。FPGA 中的 256 位非易失性密鑰經(jīng)過專有函數(shù)的逆處理,生成真正的密鑰。AES 解密引擎然后使用真實密鑰解密配置文件并配置自己。

安全入侵

作為設(shè)計過程的一部分,系統(tǒng)設(shè)計人員必須識別和理解不同類型的安全漏洞,包括復制、逆向工程和篡改,如表 1 所示。

復制涉及在不了解其工作原理的情況下制作相同的設(shè)計副本??梢酝ㄟ^從存儲器件中讀取設(shè)計或在上電時將配置文件從存儲器件發(fā)送到 FPGA 時捕獲配置文件來完成復制。然后,竊取的設(shè)計可用于配置其他 FPGA。這種方法構(gòu)成了知識產(chǎn)權(quán)盜竊的主要形式,并可能導致重大的收入損失。

逆向工程需要分析配置文件以在寄存器傳輸級別或以示意圖形式重新創(chuàng)建原始設(shè)計。然后可以修改重新創(chuàng)建的設(shè)計以獲得競爭優(yōu)勢。這是一種比復制更復雜的 IP 盜竊形式,通常需要大量的技術(shù)專長。這也是時間和資源密集型的,有時比從頭開始創(chuàng)建設(shè)計需要更多的工作。

篡改涉及修改存儲在設(shè)備中的設(shè)計或用不同的設(shè)計替換它。被篡改的設(shè)備可能包含能夠?qū)е孪到y(tǒng)故障或竊取敏感數(shù)據(jù)的有害設(shè)計代碼。

大多數(shù)非易失性 FPGA 具有允許回讀配置數(shù)據(jù)以進行調(diào)試的功能,如圖 2 所示。設(shè)計人員通常可以為器件設(shè)置安全位。如果未設(shè)置安全位,則允許回讀,并且可以直接獲取配置數(shù)據(jù)。但是當設(shè)置了安全位時,回讀被禁用。在設(shè)置安全位時進行回讀攻擊的一種方法是檢測安全位在 FPGA 中的位置并停用它們以啟用回讀。

圖 2

poYBAGKpMGeAPPQ5AAB8tQn_N64623.png

設(shè)置入侵屏障

一些 FPGA 使攻擊者幾乎不可能從高度安全的嵌入式設(shè)計中竊取 IP。特別是,檢測和禁用安全位可能很困難,因此為設(shè)計人員提供了更大的防復制能力。以下討論解釋了設(shè)計人員如何設(shè)置這些安全防御。

存儲安全密鑰的多晶硅保險絲隱藏在數(shù)百個其他多晶硅保險絲中的金屬層之下。通過簡單的目視檢查幾乎不可能確定特定保險絲的功能。用于其他功能的多晶硅熔絲的編程狀態(tài)可能因器件而異。

這種隨機性使得識別哪些保險絲存儲安全密鑰變得更加困難。此外,即使識別出存儲安全密鑰的多熔絲,也不會透露用于解密的真實密鑰,因為它是在存儲之前由專有功能處理的。在不知道真正密鑰的情況下,無法解密設(shè)計。

因此,這些 FPGA 可以抵御回讀攻擊,因為它們不支持配置文件回讀。這可以防止在配置文件在 FPGA 中解密后嘗試讀回配置文件。此外,無法通過將安全密鑰編程到另一個 FPGA 并使用加密配置文件對其進行配置來復制這些設(shè)計。將安全密鑰編程到 FPGA 中需要兩個 256 位密鑰。因為 AES 用于生成真實密鑰,所以幾乎不可能從安全密鑰生成密鑰 1 和密鑰 2。

即使沒有加密,從配置文件對設(shè)計進行逆向工程也是困難且耗時的。FPGA配置文件包含數(shù)百萬比特,配置文件格式是專有和保密的。要對設(shè)計進行逆向工程,需要對用于揭示從配置文件到設(shè)備資源的映射的 FPGA 或設(shè)計軟件進行逆向工程。

對這些 FPGA 進行逆向工程比對 ASIC 進行逆向工程更困難。標準工具無法對這些 FPGA 進行逆向工程,這些 FPGA 是在 65 納米先進工藝技術(shù)節(jié)點上制造的。事實上,僅對一個 FPGA 邏輯塊進行逆向工程可能會花費大量時間和資源。配置比特流加密使逆向工程更具挑戰(zhàn)性。找到解密配置文件的安全密鑰就像復制它一樣復雜;因此,從頭開始創(chuàng)建具有競爭力的設(shè)計可能比嘗試對諸如此類的安全 FPGA 設(shè)計進行逆向工程更容易、更快捷。

非易失性密鑰是一次性可編程的,以防止篡改。FPGA 使用密鑰編程后,只能配置使用相同密鑰加密的配置文件。嘗試使用未加密的配置文件或使用錯誤密鑰加密的配置文件來配置 FPGA 會導致配置失敗。無論是在設(shè)計、外部存儲器和 FPGA 之間的傳輸過程中,還是在遠程通信系統(tǒng)升級過程中,配置失敗都表明可能存在篡改。

設(shè)計方案比較

除了上述 FPGA 安全系統(tǒng)外,設(shè)計人員可用的其他設(shè)計選項包括基于 SRAM 的 FPGA,僅限于 3DES 加密、基于閃存的 FPGA 和基于反熔絲的 FPGA。表 2 描述了每種情況下的攻擊成本。

非易失性 FPGA 在斷電時保留其配置。揭示器件配置的一種方法是探測或檢測每個非易失性單元的可編程狀態(tài)。對基于閃存的 FPGA 的兩種側(cè)通道攻擊是電子發(fā)射檢測和晶體管閾值電壓變化。

通過電子發(fā)射檢測的攻擊首先涉及移除設(shè)備的封裝以暴露裸片。接下來,將該設(shè)備放置在真空室中并通電。然后攻擊者使用透射電子顯微鏡來檢測和顯示發(fā)射。至于第二種技術(shù),由于浮柵中的電子積累,晶體管的閾值電壓會隨著時間而變化。這導致晶體管的閾值電壓逐漸升高。

除了這兩種側(cè)信道攻擊之外,另一個流行的版本,功率攻擊,涉及測量 FPGA 的功耗以確定設(shè)備正在執(zhí)行的功能。至于對基于閃存的 FPGA 的回讀攻擊,所需的工作量因供應商而異,并且取決于設(shè)備中安全位的保護程度。此外,探測每個基于閃存的 FPGA 的浮動門需要大量的時間和精力,因為在編程后門不會發(fā)生物理變化。被氧化物隔離的狀態(tài)由選擇柵極和襯底之間的浮柵上電子的存在或數(shù)量決定(參見圖 3)。

圖 3

pYYBAGKpMG6AUG8SAACfeFXEGHI083.png

此外,對閃存 FPGA 配置文件進行逆向工程并不容易,因為必須首先獲取配置文件。這是一項難以完成的任務,因為攻擊者必須在逆向工程之前執(zhí)行復制。對設(shè)計人員來說,同樣重要的是要知道篡改基于閃存的 FPGA 很容易,因為該設(shè)備是可重新編程的。因此,如果需要考慮篡改,則必須使用防篡改機制。

編程狀態(tài)探測也用于攻擊基于反熔絲的 FPGA。技術(shù)包括聚焦離子束 (FIB) 技術(shù)和掃描電子顯微鏡 (SEM)。FIB 用于顯微鏡成像和設(shè)備橫截面,而 SEM 涉及使用光柵型掃描的顯微鏡成像,以檢測從表面發(fā)射的二次電子。分析基于反熔絲的 FPGA 的編程狀態(tài)非常耗時,因為有數(shù)百萬個反熔絲鏈接和一小部分已編程。

改進的風險管理策略

設(shè)計人員必須估算總安全成本并進行權(quán)衡,以確定適合設(shè)計中設(shè)備的安全級別。為了實現(xiàn)高水平的安全性,設(shè)計人員必須分析潛在威脅,考慮給定一組特定漏洞的攻擊概率,并設(shè)置有效和適當?shù)姆烙胧PGA 提供了多種可靠的安全方案,使設(shè)計人員能夠?qū)嵤┏杀靖偷娘L險管理策略。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • FPGA
    +關(guān)注

    關(guān)注

    1642

    文章

    21918

    瀏覽量

    611855
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5401

    瀏覽量

    122741
  • sram
    +關(guān)注

    關(guān)注

    6

    文章

    780

    瀏覽量

    115519
收藏 人收藏

    評論

    相關(guān)推薦

    這款具有IGBT保護的芯片其原理是什么?

    如下是一款具有IGBT保護的驅(qū)動芯片,其如何檢測并判斷IGBT故障,并且在什么情況下觸發(fā)該故障? 尤其是在一類短路和二類短路時是否應該觸發(fā),具體如何檢測?
    發(fā)表于 04-05 20:16

    s32k324使用HSE進行AES加密遇到的疑問求解

    我們目前正在使用 s32k324 板。 我們正在使用 HSE 進行 AES 加密。 我在想我是否需要刷新板上的 HSE 固件才能使用板上的 HSE。 如果沒有,我想知道即使我不刷新 hse 固件,我
    發(fā)表于 03-17 08:17

    請問STM32G473是否支持硬件AES

    STM32G473參考手冊及數(shù)據(jù)手冊中含有硬件AES相關(guān)內(nèi)容及寄存器相關(guān)描述。但STM32G473xx.h中并無AES相關(guān)寄存器,pack版本已更新為最新。以地址方式直接賦值,Keil debug過程中查看AES外設(shè)賦值失敗。S
    發(fā)表于 03-12 06:38

    aes技術(shù)在物聯(lián)網(wǎng)中的應用前景

    問題也日益凸顯。高級加密標準(AES)作為一種廣泛使用的對稱加密算法,因其高效性和安全性,在物聯(lián)網(wǎng)中扮演著越來越重要的角色。 1. 物聯(lián)網(wǎng)安全挑戰(zhàn) 物聯(lián)網(wǎng)設(shè)備通常具有計算能力有限、存儲空間小、能耗低等特點,這使得它們在安全
    的頭像 發(fā)表于 11-14 15:15 ?741次閱讀

    aes算法在移動應用中的應用場景

    傳輸敏感數(shù)據(jù),如個人信息、賬戶密碼、交易記錄等。AES算法能夠?qū)@些數(shù)據(jù)進行加密,確保在傳輸過程中不被竊取或篡改。例如,在移動支付應用中,AES算法常用于保護用戶支付信息的安全傳輸,防止信息在傳輸過程中被黑客截獲。 2. 本地數(shù)
    的頭像 發(fā)表于 11-14 15:14 ?687次閱讀

    aes加密的常見錯誤及解決方案

    AES(Advanced Encryption Standard,高級加密標準)是一種對稱加密算法,它使用固定長度的密鑰對數(shù)據(jù)進行加密。在使用AES加密時,可能會遇到一些常見錯誤。以下是對這些錯誤
    的頭像 發(fā)表于 11-14 15:13 ?3510次閱讀

    aes在云存儲中的應用實例

    云存儲服務允許用戶通過互聯(lián)網(wǎng)訪問和存儲數(shù)據(jù),這使得數(shù)據(jù)的安全性和隱私性成為關(guān)鍵問題。AES作為一種高效的對稱加密算法,提供了強大的數(shù)據(jù)保護能力。 2. AES基本原理 AES是一種對稱
    的頭像 發(fā)表于 11-14 15:11 ?780次閱讀

    藍牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    標準,主要用于保護電子數(shù)據(jù)的安全。AES 支持128、192、和256位密鑰長度,其中AES-128是最常用的一種,它使用128位(16字節(jié))的密鑰進行加密和解密操作。AES屬于分組密
    發(fā)表于 11-08 15:38

    高壓真空開關(guān)具有哪些保護功能

    高壓真空開關(guān)是電力系統(tǒng)中用于控制和保護高壓電路的一種重要設(shè)備。它具有多種保護功能,以確保電力系統(tǒng)的安全穩(wěn)定運行。 1. 過載
    的頭像 發(fā)表于 09-26 09:50 ?580次閱讀

    開源物聯(lián)網(wǎng)技術(shù)--AES加密功能技術(shù)分享

    一、AES加密功能 在物聯(lián)網(wǎng)行業(yè)中的應用 AES加密功能在物聯(lián)網(wǎng)行業(yè)中有著廣泛的應用。隨著物聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,越來越多的設(shè)備連接到互聯(lián)網(wǎng)上,這也增加了數(shù)據(jù)泄露和網(wǎng)絡(luò)攻擊的風險。為了保護物聯(lián)網(wǎng)設(shè)備
    的頭像 發(fā)表于 09-11 14:50 ?1096次閱讀
    開源物聯(lián)網(wǎng)技術(shù)--<b class='flag-5'>AES</b>加密功能技術(shù)分享

    用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導加載程序

    電子發(fā)燒友網(wǎng)站提供《用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導加載程序.pdf》資料免費下載
    發(fā)表于 08-27 09:56 ?1次下載
    用于<b class='flag-5'>具有</b><b class='flag-5'>AES</b>硬件加密功能的TM4C129器件的共享密鑰引導加載程序

    是否可以調(diào)用內(nèi)置函數(shù)來使用AES和12位密鑰加密緩沖區(qū)?

    是否可以調(diào)用內(nèi)置函數(shù) (API) 來使用 AES 和 128 位密鑰加密緩沖區(qū)? 我目前正在我的ESP8266項目中使用 Atmel 的 AES-128 實現(xiàn),但我敢打賭ESP8266芯片的某個地方已經(jīng)有實現(xiàn)了嗎?
    發(fā)表于 07-12 13:41

    請問如何在非操作系統(tǒng)sdk中使用WPA2-PSK(AES)配置SoftAP?

    Apple iOS 抱怨我的 SoftAP 使用 WPA2-PSK (TKIP) 的安全性低,我相信這是因為它仍在使用 TKIP,我正在嘗試使用 AES 配置它,非 os-sdk 文檔說對
    發(fā)表于 07-08 07:03

    基于FPGAAES256光纖加密設(shè)計

    傳輸帶寬和吞吐量而并未考慮到對信息安全的保護。隨著對帶寬,速率等要求日益增加,高速通信已經(jīng)成為基本的要求。光纖通信因其具有低損耗,高抗干擾性,從而廣泛得到應用。近幾年由于大量用戶數(shù)據(jù)的泄露,造成了極大
    發(fā)表于 06-19 19:50

    Cybt-413055-02是否具有AES 128位加密功能?

    Cybt-413055-02 是否具有 AES 128 位加密功能?
    發(fā)表于 05-29 06:20
    主站蜘蛛池模板: 波多野结衣在线视频免费观看 | 立即播放免费毛片一级 | 狠狠色综合久久久久尤物 | 未成人禁止视频高清在线观看 | 国产色产综合色产在线观看视频 | 亚洲免费一级片 | 国产精品久久久久免费 | 手机在线看福利 | 午夜影院官网 | 免费级毛片 | 久久夜靖品| 五月婷婷深深爱 | 欧美极品在线视频 | 色综合小说天天综合网 | 特黄特黄特色大片免费观看 | 亚洲天堂免费 | 国产女在线 | 免费看欧美理论片在线 | 亚洲人成人77777网站 | 欧洲人体超大胆露私视频 | 久久网站免费观看 | 美女免费视频色在线观看 | 欧美一级欧美三级在线观看 | 久久国产精品99久久久久久牛牛 | 高清午夜线观看免费 | 色花堂国产精品首页第一页 | 成 年 人 视频在线播放 | 特黄特黄一级高清免费大片 | 欧美午夜免费观看福利片 | 1024 cc香蕉在线观看看中文 | 国产在线五月综合婷婷 | 爱逼色| 老色批 | 麦克斯奥特曼免费观看 | 国产精品午夜寂寞视频 | 久久99精品久久久久久野外 | 中文字幕精品一区影音先锋 | 在线观看免费精品国产 | 男人操女人视频在线观看 | videossexotv极度另类高清 | 久久狠色噜噜狠狠狠狠97 |