《電子技術應用》
您所在的位置:首頁 > 其他 > 設計應用 > SoPC安全啟動模型與設計實現
SoPC安全啟動模型與設計實現
2021年電子技術應用第12期
蘇振宇,徐 崢,劉雁鳴
浪潮電子信息產業股份有限公司 安全技術部,山東 濟南250101
摘要: 針對可編程片上系統(SoPC)在啟動過程中面臨的固件被篡改、植入惡意代碼等安全威脅,提出一種安全啟動模型。該模型由Boot ROM作為信任根,利用公鑰算法和對稱密碼算法對啟動過程中各固件鏡像進行數字簽名,在SoPC上電啟動后依次對各固件鏡像的簽名值進行驗證,從而建立起完整的信任鏈。在實現階段,利用Intel現場可編程門陣列(FPGA)開發平臺對模型進行了設計和驗證,實現了兩種模式的安全啟動功能。結果表明,該模型能夠應用于實際的芯片開發,滿足啟動過程安全保護的需求。
中圖分類號: TP309
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.212073
中文引用格式: 蘇振宇,徐崢,劉雁鳴. SoPC安全啟動模型與設計實現[J].電子技術應用,2021,47(12):22-25,30.
英文引用格式: Su Zhenyu,Xu Zheng,Liu Yanming. Design and implementation of SoPC secure startup model[J]. Application of Electronic Technique,2021,47(12):22-25,30.
Design and implementation of SoPC secure startup model
Su Zhenyu,Xu Zheng,Liu Yanming
Security Technology Department,Inspur Electronic Information Industry Company Limited,Jinan 250101,China
Abstract: Concerning the security threats such as firmware tampering and malicious code implanting in the startup process of system on a programmable chip(SoPC), a secure startup model is proposed. The model takes boot ROM as the trust root, and the public key algorithm and symmetric cipher algorithm are used to sign the firmware in each phase of the startup process. The digital signature value of each firmware image is verified in turn after SoPC is powered on, so as to establish a complete trust chain. In the implementation stage, the model is designed and verified by using Intel field programmable gate array(FPGA) development platform, and two secure boot modes are realized. The results show that the model can be applied to chip development to meet the requirement of secure startup.
Key words : system on a programmable chip;secure startup;field programmable gate array;digital signature;firmware

0 引言

    可編程片上系統(System on a Programmable Chip,SoPC)是一種特殊的嵌入式系統[1],由單個芯片完成整個系統的主要邏輯功能,通過軟硬件在系統可編程的功能使得設計方式具備可裁剪、可擴充、可升級等靈活特性。在SoPC啟動過程中存在一定的安全風險,惡意軟件有可能會修改引導加載程序等固件,使SoPC受到Rootkit攻擊[2]。Rootkit等惡意軟件通過修改系統的啟動過程,安裝到系統內以達到持久駐留系統的目的[3],SoPC一旦受到Rootkit等惡意代碼感染,即使重新安裝系統也無法清除。因此有必要對SoPC進行安全保護,防止在啟動過程中固件被惡意篡改。安全啟動對于保護設計的知識產權和防止惡意軟件在系統上運行至關重要。相關研究工作存在的問題主要有:(1)采用外接可信平臺模塊(Trusted Platform Module,TPM)[4]實現可信啟動[5],該方式增加了硬件成本且系統集成度低;(2)在構建信任鏈的過程中僅采用雜湊算法進行度量[6],缺少驗證的過程,因此安全性較低;(3)嵌入式系統上電時由最先啟動的引導加載程序Boot Loader調用TPM對后續加載的模塊進行度量[7-8],Boot Loader默認是安全的,但Boot Loader一旦被攻擊篡改,整個信任鏈就處于非可信的狀態。




本文詳細內容請下載:http://www.jysgc.com/resource/share/2000003864




作者信息:

蘇振宇,徐  崢,劉雁鳴

(浪潮電子信息產業股份有限公司 安全技術部,山東 濟南250101)




wd.jpg

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 午夜网站在线播放| 国产真实乱子伦精品视| 一道本在线视频| 日美女大长腿b| 亚洲va在线va天堂va手机| 欧美黑人性暴力猛交喷水| 免费无码又爽又刺激毛片| 老司机67194精品线观看| 国产亚洲综合久久| 黄色片子在线观看| 国产精品亚洲产品一区二区三区| 97精品依人久久久大香线蕉97| 女同一区二区在线观看| 两个人在线观看的高清| 无码专区久久综合久中文字幕| 久久成人无码国产免费播放| 极品少妇被猛的白浆直喷白浆| 亚洲国产精品毛片AV不卡在线| 波多野结衣一区二区三区88| 人妻体体内射精一区二区| 粉嫩极品国产在线观看| 又大又湿又紧又爽a视频| 色偷偷人人澡人人爽人人模| 国产午夜三级一区二区三| 91xav在线| 国产成人精品高清不卡在线| 天天摸日日摸人人看| 国产精品亚洲欧美一级久久精品| 2022国产在线视频| 国产精自产拍久久久久久蜜| 99re5在线精品视频热线| 大bbwbbwbbwvideos| fc2成年免费共享视频网站| 娇妻之欲海泛舟1一42| 一本一道波多野结衣大战黑人| 成人啪精品视频免费网站| 中文字幕乱倫视频| 成年免费A级毛片免费看| 中文字幕一区二区三区久久网站 | 日本高清视频在线www色| 久久精品国产精品亚洲毛片|