《電子技術應用》
您所在的位置:首頁 > 其他 > 設計應用 > SoPC安全啟動模型與設計實現
SoPC安全啟動模型與設計實現
2021年電子技術應用第12期
蘇振宇,徐 崢,劉雁鳴
浪潮電子信息產業股份有限公司 安全技術部,山東 濟南250101
摘要: 針對可編程片上系統(SoPC)在啟動過程中面臨的固件被篡改、植入惡意代碼等安全威脅,提出一種安全啟動模型。該模型由Boot ROM作為信任根,利用公鑰算法和對稱密碼算法對啟動過程中各固件鏡像進行數字簽名,在SoPC上電啟動后依次對各固件鏡像的簽名值進行驗證,從而建立起完整的信任鏈。在實現階段,利用Intel現場可編程門陣列(FPGA)開發平臺對模型進行了設計和驗證,實現了兩種模式的安全啟動功能。結果表明,該模型能夠應用于實際的芯片開發,滿足啟動過程安全保護的需求。
中圖分類號: TP309
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.212073
中文引用格式: 蘇振宇,徐崢,劉雁鳴. SoPC安全啟動模型與設計實現[J].電子技術應用,2021,47(12):22-25,30.
英文引用格式: Su Zhenyu,Xu Zheng,Liu Yanming. Design and implementation of SoPC secure startup model[J]. Application of Electronic Technique,2021,47(12):22-25,30.
Design and implementation of SoPC secure startup model
Su Zhenyu,Xu Zheng,Liu Yanming
Security Technology Department,Inspur Electronic Information Industry Company Limited,Jinan 250101,China
Abstract: Concerning the security threats such as firmware tampering and malicious code implanting in the startup process of system on a programmable chip(SoPC), a secure startup model is proposed. The model takes boot ROM as the trust root, and the public key algorithm and symmetric cipher algorithm are used to sign the firmware in each phase of the startup process. The digital signature value of each firmware image is verified in turn after SoPC is powered on, so as to establish a complete trust chain. In the implementation stage, the model is designed and verified by using Intel field programmable gate array(FPGA) development platform, and two secure boot modes are realized. The results show that the model can be applied to chip development to meet the requirement of secure startup.
Key words : system on a programmable chip;secure startup;field programmable gate array;digital signature;firmware

0 引言

    可編程片上系統(System on a Programmable Chip,SoPC)是一種特殊的嵌入式系統[1],由單個芯片完成整個系統的主要邏輯功能,通過軟硬件在系統可編程的功能使得設計方式具備可裁剪、可擴充、可升級等靈活特性。在SoPC啟動過程中存在一定的安全風險,惡意軟件有可能會修改引導加載程序等固件,使SoPC受到Rootkit攻擊[2]。Rootkit等惡意軟件通過修改系統的啟動過程,安裝到系統內以達到持久駐留系統的目的[3],SoPC一旦受到Rootkit等惡意代碼感染,即使重新安裝系統也無法清除。因此有必要對SoPC進行安全保護,防止在啟動過程中固件被惡意篡改。安全啟動對于保護設計的知識產權和防止惡意軟件在系統上運行至關重要。相關研究工作存在的問題主要有:(1)采用外接可信平臺模塊(Trusted Platform Module,TPM)[4]實現可信啟動[5],該方式增加了硬件成本且系統集成度低;(2)在構建信任鏈的過程中僅采用雜湊算法進行度量[6],缺少驗證的過程,因此安全性較低;(3)嵌入式系統上電時由最先啟動的引導加載程序Boot Loader調用TPM對后續加載的模塊進行度量[7-8],Boot Loader默認是安全的,但Boot Loader一旦被攻擊篡改,整個信任鏈就處于非可信的狀態。




本文詳細內容請下載:http://www.jysgc.com/resource/share/2000003864。




作者信息:

蘇振宇,徐  崢,劉雁鳴

(浪潮電子信息產業股份有限公司 安全技術部,山東 濟南250101)




wd.jpg

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 含羞草传媒旧版每天免费3次| 国产精品久免费的黄网站| 久久久久99精品成人片| 最近免费中文字幕大全高清片| 亚洲欧美久久精品一区| 玛雅视频网站在线观看免费| 啊灬老师灬老师灬别停灬用力| 豪妇荡乳1一5白玉兰免费下载| 国产日产久久高清欧美一区| 日日夜夜嗷嗷叫| 国产综合在线观看视频| 99精品全国免费观看视频| 好吊色青青青国产在线播放| 一道本不卡免费视频| 散步乳栓项圈尾巴乳环小说| 久久亚洲精品无码| 日韩男人的天堂| 五月天久久婷婷| 欧洲精品久久久AV无码电影| 亚洲国产精品福利片在线观看| 毛片亚洲AV无码精品国产午夜| 亚洲高清免费在线观看| 男女下面一进一出无遮挡se| 免费又黄又爽又猛的毛片| 精品无人区麻豆乱码1区2区| 口工里番h全彩动态图| 美女视频黄频a免费大全视频| 国产一区韩国女主播| 超清中文乱码字幕在线观看 | 成黄色激情视频网站| 久久久久综合国产| 日本中文字幕在线视频| 久久亚洲私人国产精品va| 日本欧美一级二级三级不卡| 久久大香伊蕉在人线观看热2| 日韩在线视精品在亚洲| 久久精品青草社区| 日韩成人免费视频播放| 久久精品国产免费观看三人同眠| 最近最新中文字幕高清中文字幕网| 亚洲av永久精品爱情岛论坛|