Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 71 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
71
Dung lượng
872,64 KB
Nội dung
Chơng trình KC-01: Nghiên cứu khoa học phát triển công nghệ thông tin truyền thông Đề tài KC-01-01: Nghiên cứu số vấn đề bảo mật an toàn thông tin cho mạng dùng giao thức liên mạng máy tính IP Báo cáo kết nghiên cứu Giới thiệu MộT Số KếT QUả MớI TRONG BảO MậT MạNG DùNG GIAO THứC ip, an toàn mạng Và tHƯƠNG MạI ĐIệN Tử Quyển 1C: Tìm hiểu khả công nghệ để cứng hoá thuật toán mật mà Hà NộI-2004 Báo cáo kết nghiên cứu Giới thiệu MộT Số KếT QUả MớI TRONG BảO MậT MạNG DùNG GIAO THứC ip, an toàn mạng Và tHƯƠNG MạI ĐIệN Tử Quyển 1C: Tìm hiểu khả công nghệ để cứng hoá thuật toán mật mà Chủ trì nhóm nghiên cứu TS Nguyễn Hồng Quang Mục lục Mở đầu 3 9 10 11 Phần So sánh thực mật mà phần cứng phần mềm 1.1 Các platform Hardware, Software Firmware 1.2 Chọn platform thiết kế nói chung 1.3 Chọn platform thiết kế mật mà 1.4 So sánh độ an toàn 1.4.1 Sử dụng chung không gian nhớ RAM 1.4.2 Bảo đảm toàn vẹn 1.4.3 Thám ngợc thiết kế 1.4.4 Tấn công phân tích lợng 1.4.5 Vấn đề lu trữ khóa dài hạn 1.4.6 Phụ thuộc vào độ an toàn hệ ®iỊu hµnh 13 13 16 17 17 18 19 20 21 23 24 26 26 27 29 29 29 35 35 36 39 43 44 45 46 PhÇn Lùa chọn công nghệ cho cứng hóa mật mà 2.1 Phân tích công nghệ 2.1.1 Công nghệ ASIC 2.1.2 C«ng nghƯ ASSP 2.1.3 C«ng nghƯ Configurable Processor 2.1.4 C«ng nghƯ DSP 2.1.5 C«ng nghƯ FPGA 2.1.6 C«ng nghƯ MCU 2.1.7 C«ng nghƯ RISC/GP 2.1.8 Sư dơng DSP mËt m· 2.2 C«ng nghƯ FPGA 2.2.1 CÊu tróc FPGA 2.2.2 Khả cấu hình lại FPGA 2.2.3 Những −u ®iĨm cđa FPGA ®èi víi mËt m· 2.3 Thùc hiÖn mËt m· b»ng FPGA 2.3.1 Thùc hiÖn mËt m· ®èi xøng b»ng FPGA 2.3.2 Thùc hiƯn mËt m· kh«ng ®èi xøng b»ng FPGA 2.3.3 Thùc hiÖn AES b»ng FPGA 2.3.3.1 Yêu cầu chip FPGA để thực AES 2.3.3.2 CÊu tróc hardware FPGA ®Ĩ thùc hiƯn AES 2.3.3.3 Mét số đánh giá AES thiết kế FPGA 2.3.4 Thực mật mà đờng Elliptic FPGA 2.3.5 Thùc hiƯn hµm hash b»ng FPGA 2.3.6 Thùc hiƯn sinh số ngẫu nhiên FPGA 2.4 An toàn mật mà dựa hardware i 2.4.1 Tấn công lên hardware nói chung 2.4.2 Tấn công lên FPGA 2.4.2.1 Tấn công kiểu Hộp đen 2.4.2.2 Tấn công kiểu Đọc lại 2.4.2.3 Tấn công nhái lại SRAM FPGA 2.4.2.4 Thám ngợc thiết kế từ chuỗi bit 2.4.2.5 Tấn công vật lý 2.4.2.6 Tấn c«ng Side channel 46 49 49 49 50 50 51 53 Phần Chuẩn bị để cứng hóa mật mà 3.1 Các kiến thức cần thiết để thực FPGA 3.3 Các hÃng sản xuất FPGA 3.4 Tơng lai FPGA 57 57 57 57 58 58 59 59 60 60 60 61 Kết luận 63 Tài liệu tham khảo 64 3.1.1 KiÕn thøc vỊ to¸n 3.1.2 KiÕn thøc vỊ kü tht 3.1.3 KiÕn thøc vỊ c«ng nghƯ 3.1.4 KiÕn thức công nghệ thị trờng vi mạch 3.2 Công cụ cần thiết để thực FPGA 3.2.1 Công cụ thiết kế 3.2.2 Thiết bị 3.2.3 Nhân lực ii Mở đầu Mật mà thực theo cách thủ công tự động với trợ giúp máy móc Mật mà thủ công hầu nh đợc nhắc đến nh nhân tố lịch sử Những nhợc điểm mật mà thủ công bao gồm độ phức tạp thuật toán thấp, tốc độ chậm, bảo mật đợc với số loại nguồn tin, mức ®é sai sãt vµ tÝnh an toµn phơ thc nhiỊu vào ngời Trong thời đại điện tử, truyền thông tin học ngày nguồn tin ngày đa dạng; thông tin đợc số hóa với khổng lồ trữ lợng chỗ lu lợng kênh; đòi hỏi ngời dùng ngày cao độ mật, tốc độ, độ an toàn, tính tiện dụng Trong tình hình đó, có lựa chän nhÊt lµ thùc hiƯn mËt m· víi sù trợ giúp máy móc Thuật ngữ máy móc nói đến không bao gồm tất loại hình kỹ thuật (cơ khí, điện ), mà ám phạm vi hẹp thiết bị điện tử điện tử ngành thích hợp để thỏa mÃn yêu cầu xử lý tín hiệu số, thuật toán phức tạp dễ update, tốc độ cao, kích thớc nhỏ, giá thành hạ Khi điện tử hóa toán mật mà thờng bắt gặp hai câu hỏi sau Câu hỏi thứ nhất, nên thực mật mà sở phần cứng (hardware) hay phần mềm (software)? Để trả lời cho câu hỏi cần phân tích u nhợc điểm hai platform này, xác định yêu cầu chung cho thiết bị điện tử yêu cầu riêng mang tính đặc thù thiết bị mật mÃ, yếu tố cần cân nhắc sử dụng thực tế Câu hỏi thứ hai là, công nghệ thích hợp với mật mÃ? Không nh lĩnh vực khác cần chọn công nghệ để thực toán đặt cho tối u giá thành, dễ phát triển, nhanh thị trờng, có khả upgrade đủ Với ngành mật mÃ, việc chọn công nghệ thích hợp cho encryption, quan trọng không công nghệ có bảo đảm security không Để tiến đến mục tiêu Tìm hiểu khả công nghệ, chuẩn bị kiến thức để cứng hóa thuật toán mật mÃ, cần thiết phải nghiên cứu trả lời hai câu hỏi cách toàn diện Nh tài liệu gồm phần sau: Phần 1: So sánh thực mật mà phần cứng phần mềm Phần 2: Lựa chọn công nghệ cho cứng hóa mật mà Phần 3: Chuẩn bị để cứng hóa FPGA Phần So sánh thực mật mà phần cứng phần mềm Mục tiêu phần trả lời câu hỏi: nên thực mật mà phần cứng hay phần mềm; nên chọn phần cứng, nên chọn phần mềm, nên phối hợp hai 1.1 Các platform Hardware, Software Firmware Định nghĩa Hardware, Software Firmware [1] nh sau: ã Hardware: thiết bị vật lý để xử lý chơng trình số liệu ã Software: chơng trình liệu liên quan đợc viết thay đổi động ã Firmware: chơng trình số liệu (tức software) đợc lu trữ vĩnh viễn phần cứng (chẳng hạn ROM, PROM, or EPROM) cho chúng đợc viết thay đổi động thực Các chơng trình số liệu lu EEPROM đợc xem software1 Các thuật toán chung thuật toán mật mà nói riêng đợc thực hardware, software hay firmware Trong hardware bao gồm linh kiện có chức cố định (các ICs logic) lẫn linh kiện có chức lập trình cứng đợc (PLD, ASIC, FPGA); software bao gồm phần mềm chạy máy tính PC lẫn phần mềm chạy vi xử lý chuyên dụng Sự phân chia không thật rành Bởi ROM, PROM, or EPROM linh kiện mà muốn xóa hay thay đổi nội dung phải cần thiết bị chuyên dụng; EEPROM lập trình để xóa hay thay đổi nội dung mạch tùy theo vi m¹ch sư dơng (vÝ dơ dïng EPROM hay EEPROM) mà thiết kế nhng đợc xem nghiêng phía hardware hay software Có thể coi khái niệm firmware phần sụn, trung gian phần cứng phần mềm Và tùy thuộc vào ngữ cảnh mà firmware đợc xem cứng hay mềm nên tµi liƯu nµy chóng ta coi lµ cã hai platform hardwae software Cũng cần thích thêm khái niệm mang tính cục Trong thiết bị điện tử có nhiều khối, khối dựa platform hardware, software hay firmware Ngày thiết bị thiết kế dựa platform 1.2 Chọn platform thiết kế nói chung Trớc bắt tay vào thiết kế cần thiết phải xác định platform sử dụng Việc lựa chọn theo tiêu chuẩn sau [2], [3]: ã Thời gian đa sản phẩm thị trờng ã Tốc độ thực thuật toán ã Giá thành, bao gồm Giá đơn khối: tức giá thành sản phẩm Giá phát triển: tức giá nghiên cứu, thiết kế chế tạo ã Năng lợng tiêu thụ: trọng với thiết bị di chuyển không dây ã Tính mềm dẻo: để dễ dàng thay đổi tham số, thuật toán, cấu hình Chọn platform tùy thuộc vào việc coi trọng tiêu chuẩn Hình so sánh hardware, software FPGA [3] So sánh cho thấy, mức độ FPGA tổng hợp u điểm hardware software ThÊp Cao SW FPGA, ASIC HiÖu suÊt SW, FPGA ASIC Giá phát triển SW ASIC FPGA Giá đơn khối FPGA, SW ASIC Mềm dẻo = platform lý tởng Hình So sánh hardware, software FPGA 1.3 Chọn platform ®èi víi thiÕt kÕ mËt m· §èi víi mËt m· cần quan tâm đến hai vấn đề chính: mật mà an toàn mật mà Do tiêu chí để lựa chọn chung nh cần quan tâm đến yêu cầu sau: ã Độ mềm dẻo mật mÃ: khả thay đổi tham số, khóa, thuật toán ã Tốc độ mà hóa nhanh ã Độ an toàn vật lý: chống truy nhập trái phép Yêu cầu thứ gần giống nh thiết bị điện tử nói chung Điểm khác thiết bị điện tử nói chung, yêu cầu để upgrade chức tơng lai; thiết bị mật mà yêu cầu thay đổi liên tục đợc sử dụng, ví dụ đổi cấu hình chuyển liên lạc sang mạng khác, thay đổi khóa thuật toán phiên liên lạc Tốc độ mà hóa yếu tố quan trọng đặc biệt luồng tốc độ cao với thông lợng liệu lớn Tốc độ mà hóa đủ lớn làm cho cảm giác mật mà trở nên suốt ngời dùng dễ chấp nhận mật mà Yêu cầu an toàn thực nhiều hình thức khác tùy theo mức độ yêu cầu: quy định, hay mật khẩu, hay hình thức xác thực vai trò, nh mức [1] Các biện pháp an toàn vật lý phần cứng hiệu biện pháp phần mềm hay quy định [4] Đó khóa khí, dấu niêm phong, mạch điện tử phát hủy số liệu có xâm nhập trái phép, nh mức [1] Tuy nhiên phải thấy biện pháp an toàn vật lý phần cứng đắt tiền phần mềm Nhng platform nào, hardware hay software, phù hợp với mật mÃ? Khi xét đến yêu cầu chung riêng ta có câu trả lời hai Các yêu cầu cụ thể để xem xét nh Bảng 1.1 Bảng 1.2 sau: Bảng 1.1 So sánh hardware software Yêu cầu thực tế Độ an toàn Tốc độ Tính mềm dẻo Hardware Software × × × × × × Gi¸ ph¸t triĨn Gi¸ thành phẩm Năng lợng tiêu thụ ì Bảng 1.2 So sánh ASIC, FPGA software đặc điểm dùng cho mËt m· ASIC FPGA Software chõng 800.000 chip có cấu hình Khó khăn cho ngời công có khoảng 2-5% số đờng nối thiết kế trung bình đợc sử dơng thùc sù Bëi vËy tÊn c«ng Antifuse FPGA rÊt khó, khó tốn ASIC Thùc tÕ tÊn c«ng AF FPGA nh»m thay thÕ mét cell cần tháng với chi phí 1000 $ [32] Flash FPGAs: Các đờng nối flash FPGA đợc thực flash transistor, có nghĩa tổng số điện tử chảy qua cổng thay đổi sau cấu hình khác biệt quang học nh trờng hợp AF FPGA Flash FPGA đợc phân tích cách đặt chip buồng chân không cấp ngn cho nã Sau ®ã dïng kÝnh hiĨn vi ®iƯn tử thứ cấp để quan sát chuyển động điện tử Cách công đòi hỏi ngời công phải gỡ bỏ gói để thâm nhập đến vết khắc silicon Tuy nhiên kiểu phức tạp nhà chuyên môn tranh cÃi tính thực tiễn Ngoài công lên flash FPGA nhằm vào vùng liên quan nhớ flash Cách công tơng tự nh công lên EEPROM 2.4.2.6 Tấn công Side channel Một thiết bị làm việc bộc lộ thông tin dới hình thức Các bộc lộ hiểu nh kênh thông tin phụ side channel, gồm nhiều dạng: tiêu thụ lợng, kiểu hoạt động theo thời gian, phát xạ điện từ Tấn công dựa vào side channel gọi công side channel Có hai kiểu công side channel chính: Phân tích lợng đơn giản (SPA) Phân tích lợng vi sai (DPA) ngời công phân tích tiêu thụ lợng thiết bị thực thao tác 53 mật mà nhằm tìm khóa mật mà thấm nhập vào thiết bị ý tởng DPA tìm khu vực tiêu thụ lợng có liên quan đến khóa mật Cách công này, số trờng hợp, thành công biết đối tợng Do đà có nhiều nghiên cứu để hoàn thiện kiểu công [28] Có thể kết luận công lên FPGA? Với công kiểu hộp đen: công thực với hộp đơn giản Ngày nay, phức tạp thuật toán mật mà cộng với phức tạp cấu trúc FPGA tự thân đà chống lại hiệu công kiểu Tấn công kiểu nhái lại SRAM FPGA: khó mà chống lại hiệu công Các giải pháp đợc đề nghị nhằm chống lại móc trộm thông tin đờng dẫn liệu từ nhớ đến FPGA không thực lại nảy sinh vấn đề phức tạp khác Giải pháp thực tế chế tạo mét chip chøa c¶ bé nhí bÊt biÕn lÉn FPGA, xếp hai chip cạnh đổ epoxy phủ lên đôi Biện pháp đối phó hiệu thực tế chống công nhái lại SRAM FPGA mà hóa file cấu hình mà phần chuỗi bit Đà có nhiều patent công bố nghiên cứu việc [28] Họ FPGA 60RS Actel chứa khóa chip FPGA để giải mà file cấu hình Tuy nhiên hÃng có khóa cho tất chip, có nghĩa lộ khóa lộ file cấu hình tất thiết kế liên quan đến chip FPGA họ Một giải pháp khác nuôi toàn SRAM FPGA pin nh không cần truyền file cấu hình bật nguồn Tuy nhiên giải pháp không kinh tế cần pin cho FPGA Bởi hiệu tổ hợp hai giải pháp mà hóa nuôi pin: FPGA Virtex II Xilinx có khối giải mà 3DES chip với hai khóa lu vùng RAM 54 đợc nuôi pin Với công vật lý: SRAM FPGA cần hiệu ứng lu trạng thái cell nhỏ tốt Trong điều kiện nhiệt độ bình thờng phòng (200C) SRAM cell sau ngắt nguồn nuôi lu đợc trạng thái đến hàng tháng, 00C hàng năm Đối phó hiệu ứng cách định kỳ đảo di chuyển liệu quanh nhớ Antifuse FPGA có lẽ công nghệ tự an toàn với công vật lý: phần ta đà biết toan tính công lên cell FPGA loại làm hỏng cell lại chip Không thấy công bố đề xuất giải pháp bảo vệ Antifuse FPGA trớc công vật lý, khuyến cáo chung chung bảo vệ môi trờng quanh chip Đối với ô nhớ flash/EEROM, lần nạp tạo dịch chun lín ng−ìng cđa cell HiƯu øng nµy sÏ giảm sau khoảng 10 lần ghi/xóa Bởi để loại trừ hiệu ứng nên nạp FPGA khoảng 100 lần liệu ngẫu nhiên Với công đọc lại: sử dụng security bit để chống lại công Để đối phó với thủ pháp gây lỗi nhằm xóa security bit, phải đặt vào môi trờng an toàn có chế phát can thiệp ®Ĩ xãa néi dung cđa FPGA hc thËm chÝ hđy chip Với công Side Channel: chia biện pháp đối phó thành hai loại: software hardware Giải pháp software nh che khóa mật giá trị ngẫu nhiên Biện pháp phần cứng gây nhiễu xóa xạ thay đổi mức transistor logic Tóm lại, phần đà xem xét qua lợt công nghệ 55 phổ biến Những phân tích dẫn đến công nghệ thích hợp cho mật mà xử lý có khả cấu hình lại mà đại diện FPGA Chúng ta xem xét khả FPGA thực toán mật mÃ; vấn đề security FPGA trớc công đợc nghiên cứu 56 Phần Chuẩn bị để cứng hóa mật mà Hai phần tr−íc ®· ®−a chóng ta ®Õn lùa chän FPGA cho mật mà Bởi kiến thức cần thiết để cøng hãa mËt m· còng xoay quanh FPGA Mét sè kiến thức toán thích hợp cho thiế kế ứng dụng nhúng đợc đề nghị 3.1 Các kiến thức cần thiết để thực FPGA 3.1.1 Kiến thức toán liệt kê kiến thức liên quan trực tiếp đến trình cứng hóa thuật toán, theo hiểu biết ngời làm kỹ thuật Vấn đề phải thảo luận thêm nhiều trình nghiên cứu chuyên sâu sau này, với tham gia ngời làm khoa học mật mà Các kiến thức toán cần thiết bao gồm: ã Thuật toán bình phơng nhân: thuật toán thông dụng cho phép lũy thừa modulo ã Thuật toán nhân modulo Montgomery: thích hợp ứng dụng nhúng giới hạn dung lợng nhớ ã Các phép toán trờng F2 ã Các phép toán đờng cong elliptic n 3.1.2 Kiến thức kỹ thuật Kiến thức để cứng hóa đơng nhiên phải kiến thức điện tử cộng với kiến thức lập trình Cũng cần thích thêm lập trình cho chip, cho dù ngôn ngữ xử lý hay ngôn ngữ mô tả 57 phần cứng FPGA, phải theo t kiểu kỹ thuật, có nghĩa lệnh gắn trực tiếp víi c¸c ghi, c¸c cỉng, c¸c xung C¸c nhà phát triển phần mềm thờng có khuynh hớng t nối tiếp, cụ thể dòng lệnh nối tiÕp Ngay cho dï mét øng dơng ®a nhiệm thực lệnh máy Các nhà phát triển phần cứng lại có thiên hớng t lập trình kiểu song song, mạch điện thờng có nhiều đầu vào hoạt động ®ång thêi trªn nhiỊu macrocell liªn kÕt víi cho nhiều tín hiệu đồng thời Do phát biểu ngôn ngữ mô tả phần cứng tạo cấu trúc Hiệu lập trình nhiều phụ thuộc vào cách chơng trình phối hợp với hoạt động phần cứng theo thuật toán Các kiến thức điện tử kể là: Lý thuyết mạch, Đại số Boolean, Nguyên lý kü tht ®iƯn tư, Kü tht xung, Kü tht số, Mạch tích hợp, Điện tử tơng tự điện tư sè, Kü tht vi xư lý, Linh kiƯn b¸n dẫn vi mạch, Kỹ thuật đo lờng điện tử, Tín hiệu nhỏ, Ngôn ngữ lập trình cho vi xử lý assambler, C, ngôn ngữ mô tả phần cứng VHDL, Verilog, ABEL 3.1.3 KiÕn thøc vỊ c«ng nghƯ ThiÕt kế nguyên lý cha đà dẫn đến thành công chế tạo, đặc biệt với mạch làm việc tần số cao siêu cao Cần kiến thức Tơng thích điện từ, kỹ thuật Thiết kế mạch in môi trờng làm việc (nhiệt độ, độ ẩm, khả chịu rung xóc ) để bố trí, xếp linh kiện cho tác động nhiễu điện từ nhiễu nhiệt nh ảnh hởng qua lại chúng bù đợc cho 3.1.4 Kiến thức công nghệ thị trờng vi mạch Am tờng chủng loại vi mạch hiƯn cã gióp ng−êi thiÕt kÕ chđ ®éng, lùa chän tối u linh kiện phù hợp cho toán xác định 58 Kiến thức phần phải đợc cập nhật thờng xuyên công nghệ chế tạo chip phát triển thị trờng chip biến động Tại thời điểm chip FPGA chứa 500,000 cổng, số lợng gấp đôi sau 18 tháng, đồng thời giá chip ngày giảm Cũng cần đánh giá đợc chủng loại chip hÃng có chất lợng cao hơn, hÃng rẻ hơn; công nghệ chip có tơng lai công nghệ thoái hóa Hoạt động tơng tự nh thu thập thông tin t liệu góp phần định vào lựa chọn giải pháp đắn cho thiết kế hớng tơng lai 3.2 Công cụ cần thiết để thực FPGA 3.2.1 Công cụ thiết kế Quá trình thiết kế FPGA qua bớc điển hình sau Mỗi tác vụ cần software tơng ứng Công cụ để thiết kế FPGA phần mềm Computer-Aided Design (CAD) hÃng hay hÃng thuộc thành phần thứ ba sản xuất ã Nhập thiết kế: vẽ sơ đồ nguyên lý công cụ đồ họa CAD hay mô tả ngôn ngữ mô tả phần cứng, hay phối hợp hai ã Tối u logic: thuật toán nhằm làm cho thiết kế đạt hiệu cao tài nguyên, tốc độ ứng với chip sử dụng ã Technology mapper: ánh xạ từ cổng logic vào khối logic FPGA ã Placement: chọn lựa khối logic sử dụng ã Router: sử dụng tài nguyên đờng dẫn để nối khối với ã Mô phỏng: để kiểm tra tính đắn hoạt động chip Trong trình ngời thiết kế phải tìm lỗi quay lại bớc 59 đầu để sửa ã Nạp vào chip: trình mô đà hoàn tất, logic theo ý tởng bớc cuối nạp thiết kế vào chip công cụ nạp Bộ công cụ lớn, mạnh nhiều tính thuộc Altera Xilinx Ngoài Synplicity công ty phần mềm khác phát triển công cụ cho FPGA 3.2.2 Thiết bị ã Máy tính: để chạy phần mềm CAD cho trình thiết kế FPGA Một thiết kế FPGA thờng phức tạp, thời gian chạy mô gỡ rối thiết kế có độ phức tạp trung bình từ vài đến vài ngày tùy thuộc cấu hình máy tính Một điều quan trọng hình lớn thuận lợi cho ngời thiết kế chi tiết FPGA (các khối logic, đờng dẫn ) nhiều nhỏ ã Thiết bị nạp: để nạp chuỗi bit (kết kết xuất phần mềm mô phỏng) vào chip Ngày đa số FPGA có khả tự nạp mà không cần thiết bị chuyên dụng Trong trờng hợp truyền trực tiếp chuỗi bit từ máy tính vào chip qua cổng JTAG 3.2.3 Nhân lực Hầu hết bớc thiết kế cần trình độ kỹ s chuyên ngành điện tử am hiểu phân tích, thiết kế mạch lẫn lập trình Cũng cần ý đến phẩm chất ngời làm nghiên cứu: tỉ mỉ, cẩn thận say mê 3.3 Các hÃng sản xuất FPGA Hai hÃng sản xuất FPGA Xilinx Altera Các h·ng Actel, 60 QuickLogic, Lattice, Cypress, AT&T, Atmel, ICT, Lucent Technologies, Rohm, Space Electronics chiếm thị phần lại FPGA hÃng thờng có thêm chức xác định Hai loại FPGA có thị trờng: SRAM FPGA Antifuse FPGA Loại thứ hÃng Xilinx Altera dẫn đầu, hÃng AT&T đối thủ Loại thứ hai Actel, Quicklogic Cypress, Xilinx cạnh tranh SRAM FPGA phổ biến Antifuse FPGA Tuy nhiên lĩnh vực vấn đề bảo vệ chip chống thâm nhập quan trọng Antifuse FPGA đợc −a chng h¬n 3.4 T−¬ng lai cđa FPGA Tr−íc FPGA gồm cổng logic đợc nối với ®Ĩ thùc hiƯn mét thiÕt kÕ nµo ®ã HiƯn nhà sản xuất FPGA có khuynh hớng kết hợp thêm phần xác định vào chip FPGA dới dạng nhân cứng hay nhân mềm, nh giao diện I/O PCI, giao diện mạng hay vi điều khiển, vi xử lý RISC, DSP Vai trò FPGA thay đổi Nó không đơn loại chip để cứng hóa thuật toán mà trở thành platform tổ hợp nhân cứng, nhân mềm, logic lập trình Trong tơng lai gần chip FPGA có tất thành phần cần thiết để tạo nên System-onChip Chip có tốc độ ASIC tính mềm dẻo FPGA Tóm lại, phần đà đề xuất kiến thức cho cần thiết thiết kế điện tử nói chung FPGA nói riêng để cứng hóa mật mà Những đề nghị dựa sở nghiên cứu hai phần trớc, nhng chủ quan theo nhận thức ngời viết Thực tế trình cứng hóa bổ sung đầy đủ thêm 61 Kết luận Không thể khẳng định hardware hay software nào mật mÃ, nhiên khẳng định u vợt trội hardware tốc độ an toàn chống xâm nhập (và kèm theo giá thành!) Trong giới hardware công nghệ FPGA thích hợp cho mật mà theo nghĩa encryption security Quá trình làm chủ FPGA tốn nhiều thời gian công sức Nhiều công ty nhỏ giới chọn giải pháp tình báo công nghiệp để nhanh chóng có sản phẩm Tơng lai FPGA không dừng lại khả cứng hóa tác vụ đó, mà chỗ FPGA tiến đến System-on-Chip 62 Tài liệu tham kh¶o FIPS 140-1 - Security Requirements for Cryptographic Modules., 1994 January 11 Leon Adams., Choosing the Right Architecture for Real-Time Signal Processing Designs., White Paper., SPRA879 - November 2002 Christof Paar., Reconfigurable Hardware in Modern Cryptography., ECC 2000 October 4-6., Essen, Germany Hagai Bar-El., Security Implications of Hardware vs Software Cryptographic Modules., Information Security Analyst., October 2002 Cryptology., http://www.cyphernet.org/cyphernomicon/5.html Leon Adams., Choosing the Right Architecture for Real-Time Signal Processing Designs., SPRA879 - November 2002 Stephen Brown and Jonathan Rose., Architecture of FPGAs and CPLDs: A Tutorial., Department of Electrical and Computer Engineering University of Toronto Khary Alexander, Ramesh Karri, Igor Minkin, Kaijie Wu, Piyush Mishra, Xuan Li., Towards 10-100 Gbps Cryptographic Architectures., IBM Corporation, Poughkeepsie, NY, 12601 AJ Elbirt, C Paar., Towards an FPGA Architecture Optimized for Public-Key Algorithms., Cryptography and Information Security Laboratory, Worcester, MA 01609 10 Thomas Blum., Modular Exponentiation on Reconfigurable 63 Hardware., Thesis., WORCESTER POLYTECHNIC INSTITUTE 11 M Shand and J Vuillemin Fast implementations of RSA cryptography In Proceedings 11th IEEE Symposium on Computer Arithmetic, pages 252–259, 1993 12 H.Orup Simplifying quotient determination in high-radix modular multiplication., In Proceedings 12th Symposium on Computer Arithmetic, pages 193–9, 1995 13 K Iwamura, T Matsumoto, and H Imai Montgomery modularmultiplication., method and systolic arrays suitable for modular exponentiation Electronics and Communications in Japan, Part 3, 77(3):40–51, March 1994 14 J.-P Kaps High speed FPGA architectures for the Data Encryption Standard., Master’s thesis, ECE Dept., Worcester Polytechnic Institute, Worcester, USA, May 1998 15 Ahmed Shihab, Alcahest; and Martin Langhammer, Altera., Implementing IKE Capabilities in FPGA Designs., Dec 05, 2003 URL: http://www.commsdesign.com/showArticle.jhtml?article- ID=16600061 16 Alexander Tiountchik, Institute of Mathematics, National Academy of Sciences of Belarus vµ Elena Trichina, Advanced Computing Research Centre, University of South Australia., FPGA Implementation of Modular Exponentiation 17 Hauck, S (1998) “The Roles of FPGAs in Reprogrammable Systems” Proceedings of the IEEE 86(4): 615-638 18 Kris Gaj and Pawel Chodowiec., Hardware performance of the 64 AES finalists - survey and analysis of results., George Mason University 19 AJ Elbirt, W Yip, B Chetwynd, C Paar., An FPGA-Based Performance Evaluation of the AES Block Cipher Candidate Algorithm Finalists., ECE Department, Worcester Polytechnic Institute 20 Kris Gaj and Pawel Chodowiec., Comparison of the hardware performance of the AES candidates using reconfigurable hardware., George Mason University 21 Bruce Schneier, John Kelseyy, Doug Whitingz, David Wagnerx, Chris Hall, Niels Ferguson., Performance Comparison of the AES Submissions., January 3, 1999 22 J P Kaps and C Paar, Fast DES implementation on FPGAs and its application to a universal key-search machine, in Fifth Annual Workshop on Selected Areas in Cryptography, vol LNCS 1556, Springer-Verlag, August 1998 23 O Mencer, M Morf, and M J Flynn, Hardware Software TriDesign of Encryption for Mobile Communication Units, in Proceedings of International Conference on Acoustics, Speech, and Signal Processing, vol 5, (New York, New York, USA) 24 K H Leung, K W Ma, W K Wong vµ P H W Leong., FPGA Implementation of a Microcoded Elliptic Curve Cryptographic Processor., Department of Computer Science and Engineering, The Chinese University of Hong Kong 25 M Rosner Elliptic Curve Cryptosystems on reconfigurable hard65 ware., Master’s Thesis Worcester., Polytechnic Institute Worcester USA 1998 26 G Orlando and C Paar., A super-serial Galois field multiplier for FPGAs and its application to public key algorithms., Proceedings of the IEEE Symposium on Field-programmable custom computing machines., trang 232-239., 1999 27 T Grembowski, R Lien, K Gaj, N Nguyen, P Bellows, J Flidr, T Lehman, B Schott., Comparative Analysis of the Hardware Implementations of Hash Functions SHA-1 and SHA-512., Electrical and Computer Engineering, George Mason University, 4400 University Drive, University of Southern California - Information Sciences Institute 28 Thomas Wollinger and Christof Paar., How Secure Are FPGAs in Cryptographic Applications?., Report 2003/119, http://eprint.iacr.org/, June 2003 29 Ross Anderson Markus Kuhn., Tamper Resistance - a Cautionary Note., The Second USENIX Workshop on Electronic Commerce Proceedings, Oakland, California, November 18-21, 1996, pp 111, ISBN 1-880446-83-9 30 S Blythe, B Fraboni, S Lall, H Ahmed, U deRiu, Layout Reconstruction of Complex Silicon Chips, IEEE Journal of Solid-State Circuits v 28 no (Feb 93) pp 138-145 31 B Dipert Cunning circuits confound crooks., http://www.einsite.net/ednmag/contents/images/21df2.pdf 66 32 G Richard., Digital Signature Technology Aids IP Protection., EETimes - News, 1998 http://www.eetimes.com/news/98/1000news/digital.html 33 K.H Tsoi, K.H Leung and P.H.W Leong., Compact FPGA-based True and Pseudo Random Number Generators., Department of Computer Science and Engineering, The Chinese University of Hong Kong, Shatin, NT Hong Kong 34 V Fischer and M Drutarovsky True random number generator embedded in reconfigurable hardware Trong Proceedings Cryptographic Hardware and Embedded Systems Workshop (CHES), trang 415-430, 2002 67 ...Báo cáo kết nghiên cứu Giới thiệu MộT Số KếT QUả MớI TRONG BảO MậT MạNG DùNG GIAO THứC ip, an toàn mạng Và tHƯƠNG MạI ĐIệN Tử Quyển 1C: Tìm hiểu khả công nghệ để cứng hoá thuật toán mật mà Chủ... nhanh thị trờng, có khả upgrade đủ Với ngành mật mÃ, việc chọn công nghệ thích hợp cho encryption, quan trọng không công nghệ có bảo đảm security không Để tiến đến mục tiêu Tìm hiểu khả công nghệ, ... nghƯ cho cøng hãa mËt m· Néi dung phần tìm hiểu công nghệ có, chọn công nghệ thích hợp để cứng hóa mật mÃ, phân tích an toàn mật mà với hardware nói chung công nghệ lựa chọn nói riêng Với mục tiêu