《電子技術應用》
您所在的位置:首頁 > 其他 > 設計應用 > SoPC安全啟動模型與設計實現
SoPC安全啟動模型與設計實現
2021年電子技術應用第12期
蘇振宇,徐 崢,劉雁鳴
浪潮電子信息產業股份有限公司 安全技術部,山東 濟南250101
摘要: 針對可編程片上系統(SoPC)在啟動過程中面臨的固件被篡改、植入惡意代碼等安全威脅,提出一種安全啟動模型。該模型由Boot ROM作為信任根,利用公鑰算法和對稱密碼算法對啟動過程中各固件鏡像進行數字簽名,在SoPC上電啟動后依次對各固件鏡像的簽名值進行驗證,從而建立起完整的信任鏈。在實現階段,利用Intel現場可編程門陣列(FPGA)開發平臺對模型進行了設計和驗證,實現了兩種模式的安全啟動功能。結果表明,該模型能夠應用于實際的芯片開發,滿足啟動過程安全保護的需求。
中圖分類號: TP309
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.212073
中文引用格式: 蘇振宇,徐崢,劉雁鳴. SoPC安全啟動模型與設計實現[J].電子技術應用,2021,47(12):22-25,30.
英文引用格式: Su Zhenyu,Xu Zheng,Liu Yanming. Design and implementation of SoPC secure startup model[J]. Application of Electronic Technique,2021,47(12):22-25,30.
Design and implementation of SoPC secure startup model
Su Zhenyu,Xu Zheng,Liu Yanming
Security Technology Department,Inspur Electronic Information Industry Company Limited,Jinan 250101,China
Abstract: Concerning the security threats such as firmware tampering and malicious code implanting in the startup process of system on a programmable chip(SoPC), a secure startup model is proposed. The model takes boot ROM as the trust root, and the public key algorithm and symmetric cipher algorithm are used to sign the firmware in each phase of the startup process. The digital signature value of each firmware image is verified in turn after SoPC is powered on, so as to establish a complete trust chain. In the implementation stage, the model is designed and verified by using Intel field programmable gate array(FPGA) development platform, and two secure boot modes are realized. The results show that the model can be applied to chip development to meet the requirement of secure startup.
Key words : system on a programmable chip;secure startup;field programmable gate array;digital signature;firmware

0 引言

    可編程片上系統(System on a Programmable Chip,SoPC)是一種特殊的嵌入式系統[1],由單個芯片完成整個系統的主要邏輯功能,通過軟硬件在系統可編程的功能使得設計方式具備可裁剪、可擴充、可升級等靈活特性。在SoPC啟動過程中存在一定的安全風險,惡意軟件有可能會修改引導加載程序等固件,使SoPC受到Rootkit攻擊[2]。Rootkit等惡意軟件通過修改系統的啟動過程,安裝到系統內以達到持久駐留系統的目的[3],SoPC一旦受到Rootkit等惡意代碼感染,即使重新安裝系統也無法清除。因此有必要對SoPC進行安全保護,防止在啟動過程中固件被惡意篡改。安全啟動對于保護設計的知識產權和防止惡意軟件在系統上運行至關重要。相關研究工作存在的問題主要有:(1)采用外接可信平臺模塊(Trusted Platform Module,TPM)[4]實現可信啟動[5],該方式增加了硬件成本且系統集成度低;(2)在構建信任鏈的過程中僅采用雜湊算法進行度量[6],缺少驗證的過程,因此安全性較低;(3)嵌入式系統上電時由最先啟動的引導加載程序Boot Loader調用TPM對后續加載的模塊進行度量[7-8],Boot Loader默認是安全的,但Boot Loader一旦被攻擊篡改,整個信任鏈就處于非可信的狀態。




本文詳細內容請下載:http://www.xxav2194.com/resource/share/2000003864




作者信息:

蘇振宇,徐  崢,劉雁鳴

(浪潮電子信息產業股份有限公司 安全技術部,山東 濟南250101)




wd.jpg

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 中文字幕无码精品三级在线电影| 人人妻人人澡人人爽超污| 18禁男女爽爽爽午夜网站免费| 我×鞠婧祎的时候让你在| 亚洲五月激情网| 猫咪av成人永久网站在线观看| 国产乱人伦av在线a| 无遮挡很爽很污很黄在线网站| 妞干网免费观看视频| 久久久免费的精品| 欧美乱强伦xxxxx高潮| 伊人久久久大香线蕉综合直播| 色吊丝永久性观看网站| 国产激情一区二区三区四区| 99在线观看精品免费99| 成人毛片免费在线观看| 亚洲s色大片在线观看| 爱情岛论坛免费视频| 啊灬啊别停灬用力啊动视频| 麻豆波多野结衣| 国产精品另类激情久久久免费| china同性基友gay勾外卖| 成年人黄色毛片| 久久无码人妻精品一区二区三区| 欧美军同性videosbest| 亚洲综合在线成人一区| 精品国产午夜理论片不卡| 国产亚洲视频网站| 狠狠色噜噜狠狠狠狠98| 国产精品自在线观看剧情| 99资源在线观看| 小泽玛利亚在线观看国产| 久久一区不卡中文字幕| 日韩爽爽视频爽爽| 亚洲人成精品久久久久| 残虐极限扩宫俱乐部| 免费一级成人毛片| 精品国产一区二区三区无码| 国产一区视频在线免费观看| 黄色网站在线免费观看| 国产精品入口麻豆高清|