Tìm kiếm
Đang tải khung tìm kiếm
Kết quả 1 đến 1 của 1

    TIẾN SĨ Bảo mật bitstream FPGA

    D
    dream dream Đang Ngoại tuyến (18524 tài liệu)
    .:: Cộng Tác Viên ::.
  1. Gửi tài liệu
  2. Bình luận
  3. Chia sẻ
  4. Thông tin
  5. Công cụ
  6. Bảo mật bitstream FPGA

    LUẬN ÁN TIẾN SỸ
    NĂM 2014
    MỤC LỤC MỞ ĐẦU . 1
    Xu hướng phát triển và các ứng dụng rộng rãi của công nghệ FPGA 1
    Nguy cơ đe dọa bảo mật và tính cấp thiết bảo mật thiết kế hệ thống dựa trên FPGA 2
    Tình hình nghiên cứu bảo mật trên thế giới và mục tiêu nghiên cứu của luận án . 4
    Tổ chức nội dung của luận án 6
    CHƯƠNG 1 8
    LÝ THUYẾT VỀ BẢO MẬT, FPGA VÀ HỆ THỐNG NHÚNG 8
    1.1 Bảo mật 8
    1.1.1. Các khái niệm và thuật ngữ . 8
    1.1.2. Các tiêu chí đặc trưng của một hệ thống mã mật . 10
    1.1.3. Các thuật toán mã mật 10
    1.1.3.1. Phân loại thuật toán mã mật . 10
    1.1.3.2. Độ an toàn của các thuật toán mã mật . 12
    1.1.3.3. Thuật toán mã hóa khóa bí mật AES . 14
    1.1.3.4. Thuật toán mã hóa khóa công khai RSA 16
    1.1.3.5. Hàm băm bảo mật SHA 19
    1.1.3.6. Sự kết hợp ba thuật toán trong bảo mật hệ thống . 23
    1.2. FPGA 25
    1.2.1. Giới thiệu . 25
    1.2.2. Các lĩnh vực ứng dụng của FPGA . 26
    1.2.3. Công nghệ lập trình FPGA 26
    1.2.3.1. Công nghệ lập trình dựa trên SRAM 26
    1.2.3.2. Công nghệ lập trình dựa trên flash 28
    1.2.3.3. Công nghệ lập trình dựa trên antifuse 28
    1.2.4. Thiết kế và bảo mật hệ thống dựa trên SRAM-based FPGA . 30
    1.2.4.1. Quy trình thiết kế 30
    1.2.4.2. Dữ liệu thiết kế và bảo mật thiết kế 31
    1.3. Hệ thống nhúng 32
    1.3.1. Giới thiệu . 32
    1.3.2. Các lĩnh vực ứng dụng của hệ thống nhúng 34
    1.3.3. Các thách thức và bảo mật trong hệ thống nhúng 34
    1.4. Kết luận chương .35
    CHƯƠNG 2 . 37
    FRAMEWORK VÀ GIAO THỨC CẬP NHẬT AN TOÀN TỪ XA 37
    2.1 Xây dựng và mô tả cấu trúc của Framework .37
    2.1.1. Các thành phần phía nhà cung cấp dịch vụ . 38
    2.1.2. Các thành phần phía người dùng 40
    2.1.3. Truyền thông giữa hệ thống người dùng và nhà cung cấp dịch vụ . 41
    2.2 Giao thức cập nhập 42
    2.2.1. Các giả định 43
    2.2.2. Giao thức cập nhật từ xa an toàn 43
    2.2.2.1. Thuật toán 1 - Thuật toán bên phía người dùng FPGA . 44
    2.2.2.2. Thuật toán 2 - Thuật toán bên phía máy chủ của nhà cung cấp . 46
    2.2.3. Phân tích bảo mật 47
    2.2.3.1. Tính bí mật và tính xác thực 47
    2.2.3.2. Giá trị của các tham số 48
    2.2.3.3. Điểm mới của giao thức 49
    2.3 Giao thức trao đổi khóa .50
    2.3.1. Giao thức trao đổi khóa qua trung tâm xác thực 51
    2.3.1.1. Thuật toán 3 - Thuật toán bên phía nhà thiết kế hệ thống . 51
    2.3.1.2. Thuật toán 4 – Thuật toán bên phía nhà cung cấp IP 52
    2.3.1.3. Thuật toán 5 – Thuật toán bên phía trung tâm xác thực 52
    2.3.2. Giao thức trao đổi khóa qua không qua trung tâm xác thực 53
    2.3.2.1. Thuật toán 6: Thuật toán bên phía nhà tích hợp hệ thống . 53
    2.3.2.2. Thuật toán 7: Thuật toán bên phía nhà cung cấp IP . 53
    2.3.2.3. Thuật toán 8: Thuật toán bên phía nhà cung cấp dịch vụ . 54
    2.3.2.4. Thuật toán 9: Thuật toán bên phía người dùng 54
    2.3.3. Phân tích bảo mật 54
    2.4 Đánh giá và so sánh với các nghiên cứu liên quan .55
    2.5 Kết luận chương 56
    CHƯƠNG 3 . 57
    NÂNG CAO HIỆU NĂNG VÀ TÍNH LINH HOẠT TRONG BẢO MẬT BITSTREAM CỦA
    HỆ THỐNG CẤU HÌNH LẠI ĐƯỢC TỪNG PHẦN DỰA TRÊN FPGA . 57
    3.1 Hệ thống cấu hình lại được từng phần .57
    3.1.1. Cấu hình lại từng phần động . 59
    3.1.1.1. Phần động - Dynamic Part . 59
    3.1.1.2. Phần tĩnh - Static Part 59
    3.1.1.3. Macro bus – Bus Macro . 60
    3.1.1.4. Bộ điều khiển cấu hình – Configuration Controller . 60
    3.1.2. Các ưu điểm của cấu hình lại từng phần . 60
    3.2 Tối ưu hóa tài nguyên phần cứng .61
    3.2.1. Tối ưu hóa tài nguyên logic . 61
    3.2.1.1. Thực hiện phần tĩnh 62
    3.2.1.2. Thực hiện các phân vùng cấu hình lại được 63
    3.2.1.3. Phân tích và đánh giá kết quả . 63
    3.2.2. Tối ưu vùng nhớ lưu trữ 63
    3.2.2.1. Xây dựng thuật toán nén RLE trên máy chủ cập nhật . 65
    3.2.2.2. Xây dựng thuật toán giải nén RLE trên hệ thống nhúng . 66
    3.2.2.3. Đánh giá kết quả 66
    3.3 Nâng cao hiệu năng của hệ thống .67
    3.3.1. Xây dựng hệ thống . 68
    3.3.1.1. Mô tả hoạt động của hệ thống 68
    3.3.1.2. Xây dựng các khối chức năng 69
    3.3.2. Thực hiện và đánh giá kết quả 70
    3.4 Đánh giá và so sánh với các nghiên cứu liên quan .71
    3.5 Kết luận chương 72
    CHƯƠNG 4 . 74
    MÔ HÌNH THỬ NGHIỆM HỆ THỐNG CẤU HÌNH LẠI ĐƯỢC TỪNG PHẦN DỰA TRÊN
    FPGA 74
    4.1 Xây dựng hệ thống .74
    4.1.1. Cài đặt hệ thống 74
    4.1.2. Công cụ thực hiện thiết kế 75
    4.1.3. Thiết lập vi xử lý nhúng MicroBlaze và giao thức TCP/IP 78
    4.1.4. Xây dựng hệ thống cấu hình lại được từng phần 82
    4.2 Kết quả và đánh giá 83
    4.2.1. Giải pháp bằng phần mềm 84
    4.2.2. Giải mã và xác thực bằng phần cứng . 85
    4.2.3. Giải pháp kết hợp phần cứng và phần mềm . 86
    4.3 Kết luận chương 87
    KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN . 88
    Đóng góp khoa học của luận án 88
    Hướng phát triển trong thời gian tới 89
    CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ CỦA LUẬN ÁN 90
    TÀI LIỆU THAM KHẢO . 92
    PHỤ LỤC . 99

    Mở đầu
    Bảo mật là quá trình bảo vệ nhằm đảm bảo tính bí mật, tính toàn vẹn và tính khả dụng
    của thông tin khi trao đổi trong môi trường có nhiều tác nhân (con người, thiết bị) để đảm
    bảo rằng chỉ những người có quyền hợp pháp mới truy nhập được thông tin. Hiện nay, bảo
    mật là một ngành khoa học được các công ty, các tập đoàn, và các quốc gia đầu tư rất lớn,
    nhất là sau các sự cố nghe lén ở tầm quốc gia trong những năm vừa qua.
    Trong bảo mật hiện đại, ngoài các chính sách, các thuật toán thì các thiết bị điện tử
    đóng một vai trò hết sức quan trọng, bởi vì nó vừa là đối tượng để thực hiện, trao đổi và
    lưu trữ thông tin bảo mật vừa là đối tượng để kẻ vi phạm tấn công khai thác. Một trong các
    thiết bị điện tử đó là các hệ thống nhúng cấu hình lại được từng phần dựa trên FPGA, đây
    là nền tảng công nghệ đang phát triển mạnh mẽ và thay đổi rất nhanh.
    Vấn đề bảo mật của các hệ thống dựa trên FPGA có thể chia thành ba dạng chính sau:
    - Hệ thống bảo mật sử dụng FPGA: Ở đây, FPGA được sử dụng như một phần của hệ
    thống bảo mật. Trong đó việc cấu hình lại được của FPGA giúp cải thiện tính linh hoạt
    của hệ thống. Vì vậy, người ta có thể thay đổi các thuật toán bảo mật mới bằng cách
    cấu hình lại phần cứng để ngăn chặn các cuộc tấn công vào hệ thống.



    - Bảo mật dữ liệu trên FPGA: Các dữ liệu bên trong mạch điện và các dữ liệu được
    chuyển đến và đi từ các mạch ngoại vi trong truyền thông cũng phải được bảo vệ. Các
    giải pháp chính là tích hợp chương trình mã hóa và xác thực dữ liệu vào bên trong
    FPGA.
    - Bảo mật thiết kế FPGA: Đây là trường hợp bảo vệ quyền sở hữu trí tuệ và tính an toàn
    của hệ thống dựa trên FPGA. Thực hiện bảo mật thiết kế liên quan đến việc thực hiện
    các giải pháp chống lại nhân bản và kỹ thuật đảo ngược. Đối với các FPGA dựa trên
    SRAM, bảo mật thiết kế tương ứng với bảo vệ các bitstream (còn được gọi là dữ liệu
    cấu hình FPGA).
    Nội dung của luận án này tập trung nghiên cứu ở dạng thứ ba, tức là nghiên cứu và
    thực hiện bảo mật thiết kế các lõi sở hữu trí tuệ IP thông qua việc bảo vệ các file dữ liệu
    cấu hình (file bitstream) khi truyền thông qua mạng Internet của các hệ thống nhúng cấu
    hình lại được từng phần dựa trên FPGA.
    Xu hướng phát triển và các ứng dụng rộng rãi của công nghệ FPGA.
    FPGA [1] là vi mạch cấu trúc mảng phần tử logic có thể lập trình hoặc tái lập trình
    được, để thực hiện các chức năng mà người d ng mô tả. FPGA hiện nay có khả năng tái
    lập trình lại được từng phần khi vẫn còn đang hoạt động. Điều này đã làm cho nó trở thành
    lựa chọn hàng đầu so với các mạch tích hợp chuyên dụng ASIC [2], đặc biệt là đối với các
    thiết kế yêu cầu chi phí thấp, số lượng có hạn và thời gian phát triển ngắn. Hầu hết các thế
    hệ mới của FPGA được sản xuất bằng các công nghệ mới nhất trong chế tạo vi mạch điện
    tử, ví dụ các FPGA sử dụng kiến trúc UltraScale của Xilinx được sản xuất với công nghệ
    từ 20nm đến 16nm [3], [4], đã làm cho nó có thể cạnh tranh với công nghệ ASIC về hiệu
    suất và điện năng tiêu thụ.
    Khả năng hoạt động song song và tính linh hoạt trong việc t y biến các chức năng
    cũng làm cho FPGA hữu ích hơn so với các bộ vi điều khiển tuần tự. Trong thực tế, chỉ
    trong năm 2005, ước tính đã có hơn 80.000 dự án thiết kế FPGA thương mại khác nhau đã
    được khởi động [5], và trong bản báo cáo “Thị trường FPGA đến năm 2020 - Ưu tiên tăng
    trưởng FPGA hơn là ASICs sẽ làm chuyển hướng nhu cầu” [6] của hãng nghiên cứu thị
    trường GBI cung cấp một cái nhìn sâu sắc về thị trường FPGA trên toàn thế giới đến năm
    2020. Trong dự báo cho biết, thị trường FPGA được tiêu thụ mạnh mẽ ở khu vực Châu Á Thái
    Bình Dương, đặc biệt là Trung Quốc chiếm gần 40% lượng tiêu thụ của cả khu vực.


    Kích thước và độ phức tạp liên quan đến việc thiết kế các thiết bị và các hệ thống điện
    tử liên tục tăng nhanh hơn năng lực của người thiết kế. Theo [7], “ngành công nghiệp điện
    tử đã bước vào kỷ nguyên của chip nhiều triệu cổng. Hãng SEMATECH dự đoán rằng các
    mạch tích hợp (IC) đến năm 2001 sẽ vượt quá 12 triệu cổng và hoạt động ở tốc độ vượt
    quá 600 MHz. Một kỹ sư thiết kế 100 cổng/ngày sẽ cần 500 năm để hoàn thành một thiết kế
    như vậy, với chi phí khoảng 75 triệu đô la.” Tất nhiên, điều này sẽ không bao giờ xảy ra,
    bởi vì thời gian quá dài và chi phí quá cao. Để giải quyết vấn đề này, việc tái sử dụng các
    mô-đun phần cứng đã thiết kế sẵn, hay còn gọi là các lõi IP trở nên hữu ích hơn trong việc
    thiết kế các hệ thống lớn và phức tạp [7]–[9]. Tuy nhiên việc tái sử dụng và trao đổi các lõi
    IP này chứa đựng nhiều rủi ro như gian lận bản quyền, nhân bản, đảo ngược thiết kế.
    Trong cuốn sách trắng [10] của nhà sản xuất FPGA số một thế giới, Xilinx, xuất bản
    năm 2012 và trong khảo sát về bảo mật thiết kế FPGA dựa trên SRAM của Saar Drimer
    [11], một chuyên gia trong lĩnh vực bảo mật FPGA, năm 2008, đã trình bày các mối quan
    tâm về bảo mật thiết kế hiện nay. Mới đây nhất, năm 2014, các tác giả trong [12] đã làm
    một cuộc khảo sát chi tiết về bảo mật FPGA và bảo vệ lõi IP của FPGA. Nội dung của các
    vấn đề bảo mật có thể được tóm lược trong phần dưới đây.

    Xem Thêm: Bảo mật bitstream FPGA
    Nội dung trên chỉ thể hiện một phần hoặc nhiều phần trích dẫn. Để có thể xem đầy đủ, chi tiết và đúng định dạng tài liệu, bạn vui lòng tải tài liệu. Hy vọng tài liệu Bảo mật bitstream FPGA sẽ giúp ích cho bạn.
    #1
  7. Đang tải dữ liệu...

    Chia sẻ link hay nhận ngay tiền thưởng
    Vui lòng Tải xuống để xem tài liệu đầy đủ.

    Gửi bình luận

    ♥ Tải tài liệu

social Thư Viện Tài Liệu
Tài liệu mới

Từ khóa được tìm kiếm

Nobody landed on this page from a search engine, yet!

Quyền viết bài

  • Bạn Không thể gửi Chủ đề mới
  • Bạn Không thể Gửi trả lời
  • Bạn Không thể Gửi file đính kèm
  • Bạn Không thể Sửa bài viết của mình
  •  
DMCA.com Protection Status