《電子技術應用》
您所在的位置:首頁 > 其他 > 設計應用 > SoPC安全啟動模型與設計實現(xiàn)
SoPC安全啟動模型與設計實現(xiàn)
2021年電子技術應用第12期
蘇振宇,徐 崢,劉雁鳴
浪潮電子信息產業(yè)股份有限公司 安全技術部,山東 濟南250101
摘要: 針對可編程片上系統(tǒng)(SoPC)在啟動過程中面臨的固件被篡改、植入惡意代碼等安全威脅,提出一種安全啟動模型。該模型由Boot ROM作為信任根,利用公鑰算法和對稱密碼算法對啟動過程中各固件鏡像進行數(shù)字簽名,在SoPC上電啟動后依次對各固件鏡像的簽名值進行驗證,從而建立起完整的信任鏈。在實現(xiàn)階段,利用Intel現(xiàn)場可編程門陣列(FPGA)開發(fā)平臺對模型進行了設計和驗證,實現(xiàn)了兩種模式的安全啟動功能。結果表明,該模型能夠應用于實際的芯片開發(fā),滿足啟動過程安全保護的需求。
中圖分類號: TP309
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.212073
中文引用格式: 蘇振宇,徐崢,劉雁鳴. SoPC安全啟動模型與設計實現(xiàn)[J].電子技術應用,2021,47(12):22-25,30.
英文引用格式: Su Zhenyu,Xu Zheng,Liu Yanming. Design and implementation of SoPC secure startup model[J]. Application of Electronic Technique,2021,47(12):22-25,30.
Design and implementation of SoPC secure startup model
Su Zhenyu,Xu Zheng,Liu Yanming
Security Technology Department,Inspur Electronic Information Industry Company Limited,Jinan 250101,China
Abstract: Concerning the security threats such as firmware tampering and malicious code implanting in the startup process of system on a programmable chip(SoPC), a secure startup model is proposed. The model takes boot ROM as the trust root, and the public key algorithm and symmetric cipher algorithm are used to sign the firmware in each phase of the startup process. The digital signature value of each firmware image is verified in turn after SoPC is powered on, so as to establish a complete trust chain. In the implementation stage, the model is designed and verified by using Intel field programmable gate array(FPGA) development platform, and two secure boot modes are realized. The results show that the model can be applied to chip development to meet the requirement of secure startup.
Key words : system on a programmable chip;secure startup;field programmable gate array;digital signature;firmware

0 引言

    可編程片上系統(tǒng)(System on a Programmable Chip,SoPC)是一種特殊的嵌入式系統(tǒng)[1],由單個芯片完成整個系統(tǒng)的主要邏輯功能,通過軟硬件在系統(tǒng)可編程的功能使得設計方式具備可裁剪、可擴充、可升級等靈活特性。在SoPC啟動過程中存在一定的安全風險,惡意軟件有可能會修改引導加載程序等固件,使SoPC受到Rootkit攻擊[2]。Rootkit等惡意軟件通過修改系統(tǒng)的啟動過程,安裝到系統(tǒng)內以達到持久駐留系統(tǒng)的目的[3],SoPC一旦受到Rootkit等惡意代碼感染,即使重新安裝系統(tǒng)也無法清除。因此有必要對SoPC進行安全保護,防止在啟動過程中固件被惡意篡改。安全啟動對于保護設計的知識產權和防止惡意軟件在系統(tǒng)上運行至關重要。相關研究工作存在的問題主要有:(1)采用外接可信平臺模塊(Trusted Platform Module,TPM)[4]實現(xiàn)可信啟動[5],該方式增加了硬件成本且系統(tǒng)集成度低;(2)在構建信任鏈的過程中僅采用雜湊算法進行度量[6],缺少驗證的過程,因此安全性較低;(3)嵌入式系統(tǒng)上電時由最先啟動的引導加載程序Boot Loader調用TPM對后續(xù)加載的模塊進行度量[7-8],Boot Loader默認是安全的,但Boot Loader一旦被攻擊篡改,整個信任鏈就處于非可信的狀態(tài)。




本文詳細內容請下載:http://m.xxav2194.com/resource/share/2000003864




作者信息:

蘇振宇,徐  崢,劉雁鳴

(浪潮電子信息產業(yè)股份有限公司 安全技術部,山東 濟南250101)




wd.jpg

此內容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉載。
主站蜘蛛池模板: 久久精品一区二区国产| 午夜两性色视频免费网站| 99在线观看精品免费99| 新婚之夜女警迎合粗大| 亚洲一级黄色片| 狠狠干2020| 噜噜影院无毒不卡| 黄色网址大全免费| 国产精品特黄毛片| h在线免费视频| 扒开双腿疯狂进出爽爽爽动态图| 亚洲三级中文字幕| 热re99久久国产精品| 啊灬啊灬啊灬快灬深用力| 黄网页在线观看| 国产精品多p对白交换绿帽| a级片免费电影| 成人欧美1314www色视频| 久久无码精品一区二区三区| 欧美巨大xxxx做受中文字幕| 人妖欧美一区二区三区四区| 美国式禁忌免费看| 国产免费av一区二区三区| 婷婷色在线播放| 国产超碰人人模人人爽人人添 | 国产亚洲精久久久久久无码77777| 18禁亚洲深夜福利人口| 夜夜操免费视频| 一区二区三区电影在线观看| 日本一本一区二区| 久久精品视频2| 欧美一级做一级做片性十三| 亚洲精品无码av人在线观看| 精品久久久久久无码中文字幕| 国产igao为爱做激情| 香蕉久久久久久AV成人| 国产精品91视频| 24小时日本韩国高清免费| 在线观看毛片网站| www.99在线| 干妞网在线观看|