1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật bitstream fpga

28 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

BỘGIÁODỤCVÀ ĐÀOTẠO TRƯỜNGĐẠI HỌCBÁCHKHOAHÀNỘI TRẦNTHANH BẢOMẬTBITSTREAMFPGA Chuyên nghành: Kỹ thuật Điện tửMãsố:62520203 TĨMTẮTLUẬNÁNTIẾNSĨKỸTHUẬTĐIỆN TỬ HÀNỘI- 2014 Cơng trình hoàn thành tại:TrườngĐạihọcBáchKhoaHàNội Tậpthểhướng dẫnkhoahọc: 1.PGS.TS.PhạmNgọcNam 2.TS NguyễnVănCường Phản biện 1: TS Hồ Khánh LâmPhảnbiện2: PGS.TS.TrầnXuânTú Phảnbiện3:PGS.TS.ĐặngVănChuyết Luận án bảo vệ trước Hội đồng chấm luận án tiến sĩ cấp trườnghọptạiTrườngĐại học Báchkhoa HàNội Vào hồi… giờ,ngày…tháng….năm……… Cóthểtìmhiểuluậnántại: Thưviện Tạ QuangBửu,Trường ĐHBKHàNội Thưviện QuốcgiaViệtNam Mở đầu Bảo mật q trình đảm bảo tính bí mật, tính tồn vẹn tính khả dụng tàingun hệ thống thơng tin mơi trường có nhiều tác nhân để đảm bảo rằngchỉ người có quyền hợp pháp truy nhập Hiện nay, bảo mật mộtngành khoa học cơng ty, tập đồn, quốc gia đầu tư mạnh mẽ, nhấtlàsaucác sựcốnghelénở tầmquốcgiatrongnhữngnămvừaqua Trong bảo mật đại, ngồi sách, thuật tốn thiết bị điệntử đóng vai trị quan trọng, đối tượng để thực thuậttoán, trao đổi lưu trữ thông tin bảo mật Một thiết bị điện tử cáchệthốngnhúngcấuhìnhlạiđượctừngphầndựatrênFPGA,đâylànềntảngcơngnghệđangpháttriểnmạnhmẽ thayđổirất nhanh Vấn đề bảo mật hệ thốngd ự a t r ê n F P G A c ó t h ể c h i a t h n h b a d n g sau: - Hệthốngbảo mật sửdụng FPGA - Bảomật dữliệu trênFPGA - Bảomật thiếtkếFPGA Nội dung luận án tập trung nghiên cứu dạng thứ ba, tức nghiên cứuvàthựchiệnbảomậtthiếtkếcáclõisởhữutrítuệIPthơngquaviệcbảovệcácfiledữ liệu cấu hình (file bitstream) truyền thơng qua mạng Internet hệ thốngnhúng cấuhìnhlại từngphầndựatrênFPGA XuhướngpháttriểnvàcácứngdụngrộngrãicủaFPGA FPGA có khả tái lập trình lại phần đanghoạt động Điều làm cho trở thành lựa chọn hàng đầu so với mạch tíchhợp chuyên dụng ASIC, đặc biệt thiết kế yêu cầu chi phí thấp, số lượngcóhạn vàthờigianpháttriểnngắn.Trongbảnbáocáo“ThịtrườngFPGAđếnnăm2020 - Ưu tiên tăng trưởng FPGA ASICs làm chuyển hướng nhu cầu” củahãng nghiên cứu thị trường GBI cung cấp nhìn sâu sắc thị trường FPGAtrên toàn giới đến năm 2020 Trong dự báo cho biết, thị trường FPGA tiêuthụ mạnhmẽ khu vựcC h â u Á T h i B ì n h D n g , đ ặ c b i ệ t l T r u n g Q u ố c c h i ế m gần 40%lượngtiêuthụcủa khuvực Nguy đe dọa bảo mật tính cấp thiết bảo mật thiết kế hệ thống dựatrênFPGA  Các nguy cơbảomật Có nhiều nguy liên quan đến bảo mật thiết kế, mộtm ố i n g u y c có tác động riêng Một số liên quan đến lợi ích tài cơngty,trongkhicácmốinguycơkháccóthểđedọađếnantồncánhânhoặcthậmchílà an ninhcủamộtquốcgia.Cácmốinguycơnàydẫnđếncáctìnhhuốngviphạmbản quyềnkhác nhau: Kỹ thuật đảo ngược (Reverse engineering); Nhân (Cloning); Làm vượt quásốlượng(Overbuilding);Giảmạo (Tampering) CáctấncôngvàothiếtkếFPGA Tấncông vàot hi ết kếFP GA làk h i kẻ tấncông k h a i thácl ỗhỗngbảo mậtđể truy cập vào hệ thống nhằm trộm cắp thông tin phá hoại hệ thống Một số dạngtấncôngvào hệ thống FPGAdựatrênSRAMtiêubiểunhưsau: Giảimãbitstream;Tấncôngphát lại;Giảdanh;Chènlỗi  Cácgiảiphápbảomật bitsream Các giải pháp bảo mật nhằm hạn chế công khai thác bitstream mã hóa, xácthựchoặcbổsungcácthamsốđặcbiệttrongcácgiaothứccậphệthốngtừxaquamạng Internet  Cáctồntại,yếm Lỗhổng bảo mật hệ thống hình thành từ nhiều nguyên nhân khác khau Mộtsố lỗ hổng nguyên nhân khách quan có số sinh lỗi chủ quancủaconngười Các ngunnhânđólà: Tính tự thỏa mãn; Biện pháp an ninh khơng đầy đủ; Cửa quay lại; Các khiếmkhuyết củathiếtkế;Các khiếmkhuyếtcủa thiếtbị; Trong nghiên cứu gần đây, đa số tác giả tập trung giải vấn đềcụ thể tăng tính bảo mật, tăng tốc độ cấu hình, giảm tài ngun hệ thống, truyềnthơng an tồn Nhưng hệ thống nhúng cấu hình lại phần dựa trênFPGAthìchưacó cơngtrìnhnàotrìnhbàyframeworkthậtđầyđủ Hệ thống nhúng cấu hình lại phần dựa FPGA phát triển vàthay đổi nhanh Tấn công mạng ngày phức tạp đa dạng Do giảiphápbảomật cũcóthểkhơngcịnphùhợpvàkhơnghiệuquả Giải pháp cứng hóa thuật tốn bảo mật thiết bị tiêu tốn tài ngun hệthốngvà khơnglinhhoạttrongthaythếvànâng cấp  Tình hình nghiên cứu bảo mật giới mục tiêu nghiên cứu luậnán Nhận thức rằng, công nghệ FPGA ngày phát triển thay đổiliên tục dẫn đến sách biện pháp an ninh sẵn có khơng cịn phùhợp Dưới hướng dẫn PGS.TS Phạm Ngọc Nam TS Nguyễn Văn Cường,tác giả chọn vấn đề “bảo mật bitstream hệ thống nhúng cấu hình lại từngphầndựa trênFPGA”làmđề tàinghiêncứu Xuất phát từ việc phân tích vấn đề khách quan hệ thốngnhúng dựa FPGA tồn chủ quan nghiên cứu trên, luận án sẽtập trung nghiên cứuvà thựchiện bốn nộidung khoa họcchính nhưsauđây: Đề xuất Framework end-to-end cho việc cập nhật an tồn từ xa hệthốngnhúngcấuhìnhlạiđượctừngphần Xây dựng giao thức với tham số đảm bảo an toàn linh động cậpnhậttừxa qua mạngInternet Đề xuất giải pháp sử dụng linh hoạt thuật toán bảo mật xây dựng trongphần cứng phần mềm, kết hợp với thuật toán nén bitstream để tăng hiệu năngvà tối ưu tài nguyên hệ thống nhúng cấu hình lại phầnd ự a FPGA  X â y d ự n g m ô h ì n h m ẫ u t r ê n c c F P G A c ủ a X i l i n x đ ể n g h i ê n c ứ u , k i ể m t r a v đánh giá tính bảo mật bitstream hiệu hệ thống nhúng cấu hình lạiđượctừngphần nhưcác đềxuấtvà giảipháp đãđưa  Đốitượng,phạmvivàphươngpháptiếpcậntrongnghiêncứu Đối tượng phạm vi nghiên cứu lànghiên cứu thực giải pháp bảomậtbitstreamtrêncáchệthốngnhúngcấuhìnhlạiđượctừngphầndựavàoFPGAcơng nghệ SRAM cập nhật từ xa qua môi trường mạng cơng cộng (ví dụ nhưmạng Internet) Phương pháp tiếp cận làxây dựng khối chức phần cứng cấuhình lại phần mềm, tích hợp vào hệ thống nhà phát, cho phép cậpnhậtthayđổi cácgiảiphápbảomậtbấtcứlúcnào,bấtcứởđâu Tổchức nộidungcủa luậnán Nội dung luận án bao gồm bốn chương Kiến thức tảng trình bày trongChương1.CácnộidungđềxuấtvàthựchiệnđượctrìnhbàytrongChương2vàChương Chương trình bày mơ hình mẫu cho việc kiểm tra đánh giá kết quảcủa đề xuất Cuối kết luận với đóng góp khoa học luận án vàhướngpháttriểnnghiên cứutrongthời giantới Chương1 Lýthuyếtvềbảomật,FPGAvàhệthốngnhúng Giới thiệu:Chương gồm bốn phần Phần trình bày lý thuyết tổng quan vềbảo mật thuật toán bảo mật mà luận án chọn để thực đề tài nghiêncứu Phần hai trình bày cơng nghệ FPGA Phần ba trình bày hệ thốngnhúngcấuhìnhlạiđượctừngphầndựatrênFPGA.Cuốicùnglàphầnkếtluậnchương 1.1 Bảomật 1.1.1 Cáckháiniệmvà thuậtngữ Bảo mật (Security)là q trình đảm bảo tính bí mật, tính tồn vẹn tính khảdụng tài ngun hệ thống thông tin, bao gồm phần cứng, phần mềm, liệu vàtruyềnthơng.Tínhbímật, tính tồn vẹn tínhkhả dụngcủa thơngtinl b a đ ố i tượng mơ hình bảo mật gọi tam giác CIA (Confidentiality,Integrity,A v a i l a b i l i t y ) , x e m H ì n h Trongđó:  Tính bí mật (Confidentiality)là tínhgiớihạnvềđốitượngđượcquyềntruy xuấtđếnthơngtin  Tính tồn vẹn (Integrity)là tính tồntạingun vẹncủathơng tin  Tính khả dụng (Availability)là tínhsẵns n g c ủ a t h ô n g t i n c h o c cnhu cầutruyxuấthợplệ Hình1.1Tamgiáccác ucầuvềbảomậtCIA Ngồi ra, tính tồn vẹn thơng tin mật mã hóa đại mở rộng vớitínhxácthựcvàtínhchịutráchnhiệm:  Tínhxácthực(Authenticity)làsựđảmbảorằngcácdữliệu,giaodịch,thơngti nliênlạc,tài liệu(điệntửhoặcvậtlý) làchínhgốc  Tínhchịutráchnhiệm(Accountability)haytínhkhơngthểchốibỏ Mật mã (Cryptography)là kỹ thuật nghệ thuật che giấu thông tin để giảiquyết tốn an tồn truyền thơng có diện bên thứ ba.T r o n g mật mã đại, hệ mậtmã thường bao gồm năm thành phầnm,c,k,E,D Và qtrình mậtmãthơngtin baogồmhaibước:Mãhóa vàgiảimã,xemHình1.2 Hình1.2Haibướccủaqtrình mậtmãhóa Trongđó:  Mã hóa mậtE(Encryption)là q trình biến đổi thơng tin gốc(plaintext)m(viết tắt message) với khóak(key)thành liệu mã hóac(ciphertext) cEk(m) (1.1)  Giải mãmậtD(Decryption)làq trìnhngược lại,nó chuyển đổi dữliệu mãhóaccùngvới mộtkhóakthànhthơngtingốcm mDk(c) (1.2) 1.1.2 Cáctiêuchíđặc trưngcủa mộthệ thốngmã mật Mộthệthống mã mậtbấtkỳđượcđặctrưng bởibatiêu chí sauđây: Phương pháp mã;2 Số khóasửdụng; 3.Cách xửlý thơng tingốc 1.1.3 Cácthuậttốnmãmật 1.1.3.1 Phân loạithuậttốnmãmật Có số cách phân loại thuật toán mã mật khác phân loại theophương pháp mã hay phân loại theo số khóa sử dụng Tương ứng với nội dung củaluận án này,cácthuật toánmã hóa đượcphân loại dựa sốlượngc c k h ó a đượcsửdụngđể mãhóa giảimãdữliệu: Mãhóakhóabímật;Mãhóa khóacơng khaivàHàmbămbảomật 1.1.3.2 Độan tồn củacácthuậttốnmã mật Độ an tồn thuật tốn mã mật xem xét hai khía cạnh:Độ phức tạpcủa thuậttốnvà Độdàicủakhóamã Để thấy giá trị độ dài khóa mã việc ngăn ngừa cơng dịkhóa, từ bảo vệ thơng tin bảo mật, xem xét số liệu hai bảngBảng1.1sauđây Kẻtấn công Hacker thường Côngtynhỏ Côngtyvừa Côngtylớn Tổ chứcthông minh Bảng1.1Chiềudài khóatối thiểucho thuậttốn mãmật Thờigianvàchiphí Độ dài khóa khóaphụchồi Ngânsách Cơngcụ cầnthiếtsaunăm199 40 bit 56 bit Nhỏ Máytính tuần Khơngkhả thi 45 bit 5giờ 38years 400$ FPGA 50 bit (0,08$) (5.000$) 12 phút 18 tháng 10.000$ FPGA 55 bit (0,08$) (5.000$) 24giây 19 ngày FPGA (0,08$) (5.000$) 300.000$ 60 bit 0,18giây 3giờ ASIC (0,001$) (38$) 7giây 13giờ FPGA (0,08$) (5.000$) 10.000.000$ 70 bit 0,005giây phút ASIC (0,001$) (38$) 0,0002 12 300.000.000$ ASIC giây 75 bit giây( (0,001$) 38$) Số liệu Bảng 1.1 tính tốn dựa kỹ thuật cơng nghệ nhữngnăm 1995 Qua ta thấy, việc tìm khóav i đ ộ d i k h ó a t b i t t r l ê n l k h ó khăn kẻ công đơn lẻ, công ty đặc biệt tổchức có đầu tư lớn tài cơng cụ phân tích khóa mã tinh vi hồn tồncó thểvà dễ dàng 1.1.3.3 ThuậttốnmãhóakhóabímậtAES Thuật tốn mã hóa tiên tiến AES thuật tốn mã khóa bí mật Việntiêu chuẩn công nghệ quốc gia Hoa kỳ NIST chọn làm tiêu chuẩn liên bang, cóhiệulựctừngày26tháng5năm2002  Độphứctạpcủa AES: Vềcácngunlýthiếtkếmậtmãkhối,ngườitađãghinhận2nguntắccơsởsauđể có độbảomật cao,đólàviệctạo ratínhhỗnloạnvàtínhkhuếchtán  ĐộantồncủaAES: Theo số liệu Bảng 1.2 ta thấy, thiết kế AES với chiều dài khóa 128,192 256 bit mang đến cho thuật tốn độ an tồn cao tấncơngvà khảnăngtính tốncủa máytínhhiệnnay 1.1.3.4 Thuậttốn mãhóakhóacơngkhaiRSA Thuật tốn mã hóa RSA thuật tốn điển hình mã hóa khóa cơng khai.RSA xây dựng tác giả Ron Rivest, Adi Shamir Len Adleman họcviện MIT vào năm 1977 Cũng thuật tốn mã hóa cơng khai khác, ngun lýcủaRSAdựachủyếu trênlý thuyếtsố chứkhơngdựa cácthaotácxửlýbit Độphứctạpcủa thuậttốnRSA: Có hai vấn đề độ phức tạp tính tốn trongt h u ậ t t o n R S A Đ ó l Phép tínhmã hóamật giảimã,và Phéptínhsinhkhóa  ĐộantồncủathuậttốnRSA: Độ an tồn thuật tốn RSA dựa độ khó tốn phân tích sốthành nhân tử Theo lý thuyết, hệ thống RSA bị cơng phươngthứcsauđây: Vétcạnkhóa(thửtuầntự);Phươngpháptốnhọc;Đothờigian  Bảng1.2Thử nghiệmđộbảo mậtcủaRSA Số bitcủaN Sốthao tác Thờigian 100 9,6x10 16phút 200 3,3x 1012 38ngày 15 300 1,3x 10 41năm 17 400 1,7x 10 5.313năm 19 500 1,1x 10 3,3x105năm 1024 1,3x 1026 4,2x1012năm 2048 1,5x1035 4,9x1021năm 1.1.3.5 Hàmbămbảo mậtSHA Hàm băm thuật tốn khơng sử dụng khóa Kết hàm băm mộtgiá trị băm dài cố định tính tốn dựa rõ Từ giá trị băm khó đểphục hồi rõ Vì hàm băm đơi cịn gọi hàm rút gọn tin(message digest) hay hàm chiều (one-way function) Các thuật toán băm thườngđược sử dụng để xác thực tin không bị thay đổi hành động chủquanhoặc kháchquantrênđường truyềntừnơigửi đếnnơinhận 1.2 FPGA 1.2.1 Giớithiệu FPGA thiết bị bán dẫn sản xuất trước (pre-fabricated) lậptrình bên nhà máy để tạo gần loại mạch hay hệ thống kỹ thuật sốnào 1.2.2 CáclĩnhvựcứngdụngcủaFPGA Do tính chất lập trình lập trình lại phần nên FPGA lýtưởng choviệc phát triểnnhiềuthị trườngứngdụng khácnhau: Quốc phịng hàng khơng vũ trụ; Tiền thiết kế mẫu ASICs; Điện tử ô tô; Phátthanh; Điện tử tiêu dùng; Trung tâm liệu; Tính tốn hiệu cao lưu trữ dữliệu;Cơngnghiệp;Ytế;Bảo mật;Xửlýhìnhảnh video;Truyềnthơng khơng dây 1.2.3 CơngnghệlậptrìnhFPGA Mỗi FPGA dựa cơng nghệ lập trình để điều khiển cácchuyển mạch đại diện cho khả lập trình chúng Có số cơng nghệ lậptrình khác biệt chúng ảnh hưởng đáng kể đến kiến trúc logic FPGA.Chúng taxemxétbacơngnghệlậptrìnhcơ bảnsau: 1.2.3.1 CơngnghệlậptrìnhdựatrênSRAM Cơngnghệlập t r ì n h S RAMbased trởthànhphươ ngpháp t i ếp cận c h ủ đạo cho FPGAthươngmạihiệnnayvìhailợithếchínhcủanó: - Khảnăng tái lậptrìnhvàsửdụngcáccơngnghệxửlý CMOSchuẩn - Chấtlượngvàsốlượnglậptrìnhlạilàgầnnhưvơhạn TuynhiênđốivớicácFPGAcơngnghệlậptrìnhSRAM-basedcómộtsốnhượcđiểmsau: Kích thướclớn;Sựbayhơi;Cácvấnđềvềbảomật 1.2.3.2 Cơngnghệlậptrìnhdựatrênflash Một thay để giải số nhược điểm cơng nghệ lập trình dựa trênSRAM cơng nghệ lập trình dựa vào tế bào nhớ flash Những tế bào nàykhôngbayhơi.Chúngkhông bị thôngtin khithiếtbị bị nguồn 1.2.3.3 Cơngnghệlậptrìnhdựatrênantifuse Ưu điểm cơng nghệ lập trình dựa cầu chì nghịch (antifuse) sựtiêu tốn tài nguyên nhỏ Với liên kết kim loại-kim loại, khơng có vùng siliconđể thực kết nối nên giảm chi phí tài ngun lập trình Sự khơng bay hơicũnglàmchocácthiếtbịdựatrêncơngnghệlậptrìnhcầuchìnghịchhoạtđộngngaylập tức mở nguồn Cuối cùng, việc nạp liệu cấu hình cho FPGA đượcthực lần, điều thực mơi trường an tồn giúpcải thiệnsựbảomật cácthiếtkếtrênFPGA 1.3 Hệthốngnhúng 1.3.1 Giớithiệu Hệ thống nhúng hệ thống xử lý nhúng vào mộtm ô i t r n g hay hệ thống lớn Đó hệ thống tích hợp phần cứng phần mềmphục vụ toán chuyên dụng nhiều lĩnh vực cơng nghiệp, tự động hố điềukhiển, quan trắc truyền tin Đặc điểm hệ thống nhúng hoạt động ổn địnhvàcótínhnăngtựđộnghố cao 1.3.2 Cáclĩnhvựcứngdụngcủahệthốngnhúng Hệ thống nhúng đa dạng, phong phú chủng loại Dưới lĩnh vựcquantrọngsửdụngđếncáchệthốngnhúng Điện tử ô tô; Điện tử hàng không; Đường sắt; Viễn thông; Y tế; Bảo mật; Qnsự;Điệngia dụng;Thiếtbịchếtạo;Nhàthơngminh;Robot 1.3.3 Cáctháchthứcvà bảomậttronghệthốngnhúng Nhưđãbiết,mụctiêucủathiếtkếmộthệthốngnhúnglàtínhhiệuquảcao,dođóthiếtkế phầnmềmkhơngthểđượcthựchiệnđộclậpvớiphầncứng.Vìvậy,cầnphải tìm thỏa hiệp tốt tính hiệu tính linh hoạt Điều khókhăn, phương pháp tiếp cận tích hợp địi hỏi người thiết kế cần có kiếnthứcvềphầncứnglẫnphầnmềm 1.4 Kếtluậnchương Thực tế cho thấy, FPGA với vi xử lý nhúng khả tái lập trìnhlại cho phép xây dựng hệ thống có hiệu suất cao Chúng trở thành nềntảng phần cứng quan trọng, đáp ứng mục tiêu độ tin cậy hiệu xuất mà mộthệthốngnhúngyêucầu Hệ thống nhúng dựa trênS R A M - b a s e d F P G A t o t h n h n ề n tảng cơng n g h ệ quantrọngchothờikìhậuPC.Từđóviệcxửlýthơngtinngàycàngchuyểndịchra xacáchệthốngtồnPC tiếnvềcáchệthống nhúng Tuy nhiên, với việc tăng lên hệ thống nhúng dựa FPGA, nhucầu bảo mật tăng lên Trong đó, bảo mật thiết kế phần cứng đặc biệt quantrọng, tảng mà ứng dụng thực thi đó, tài sản trítuệcủacác nhàthiếtkếpháttriển Qua phần lý thuyết tổng quan bảo mật, FPGA hệ thống nhúng, chúng tanhận thức rằng: thời đại công nghiệp số nay, thực bảo mật hếtsứcquantrọngđểbảovệhệthốngvà bảovệtàisảntrítuệcủangườichủsởhữu Chương2 Frameworkvàgiaothứccậpnhậtantồntừxa Giới thiệu:Chương trình bày framework giao thức mà tác giả đề xuất đểđảm bảo tính an tồn tính linh hoạt cập nhật bitstream từ xa hệ thốngnhúng cấu hình lại phần dựa FPGA Trong framework nàyt c g i ả xem xét giải vấn đề khác bảo mật bao gồm việc trao đổi, quản lý,mã hóa,xác thực vànén bitstream 2.1 Xâydựngvà mơtả cấutrúccủa Framework Để xây dựng framework giao thức cho hệ thống nhúng cấu hình lại từngphần,chúngtatìmhiểuchứcnăng,nhiệmvụvàmốiquanhệcủacácchủthểkhácnhau trình trao đổi, cập nhật bảo vệ quyền sở hữu trí tuệ lõi IP sauđây Nhà tích hợp hệ thống (SysInt- System Integrator): Đây nhà thiết kế hệthốngdựa trênFPGAvà cungcấp nóchongườidùng Nhà cung cấp lõi IP (IPVend- I P V e n d o r ) : Đ â y l c c c ô n g t y c h u y ê n c u n g cấp lõi IPcóthểtáisửdụngcùngvớicáctàiliệuliênquan Cơ quan đáng tin cậy hay trung tâm xác thực(TAut-Trusted Authority) cơquanđượccácbêntintưởngủyquyềncungcấpvàxácthựckhóahoặcgiấychứngnhậnbảnquyền Người sử dụng hay người dùng(User): khách hàng cuối sử dụng hệthống Kẻ công (Attacker):là đối tượng tìm cách thâm nhập, trộm cắp pháhoại lõiIPhoặc hệ thống Cấu trúccủa framework mà luận ánđềxuấtđượcxâydựng nhưtrong hình2.1 Giao thức đề xuất sử dụng khóaSKSdài 256-bit cho thuật tốn mã hóa AES.ThuậttốnAESchođếnnayvẫnđượccoilàantồn,cónghĩalàtronghiệntạidữ liệuđượcmãhóavớithuậttốnAESđãkhơngbịphávỡ.Chiềudàikhóa256-bitcủathuật tốnAESlà đủđể bảovệ thơng tinthuộc loạibímật Các giá trị MACM 0, M1, M2, M3,v.v.được tạo hàm băm SHA-512 cóchiều dài 512-bit Các giá trị MAC cung cấp mức an tồn cao cáccuộctấncơngdịtuầntự Các tham số khác nhưPi,Vi,LMax,v.v tham số phục vụ cho việc cấu hìnhlại phần Kích thước chúng phụ thuộc vào ứng dụng định nghĩa củangười dùng 2.3 Giaothức traođổikhóa 2.3.1 Giaothức traođổikhóa qua trungtâm xácthực Đây mức độ an tồn cao trao đổi khóa Khóa bên ln lnđượcchứngthựcbởitrungtâmxácthựctrướckhithựchiệngiaodịch dữliệu.C hitiếtđượcmơtảtrongHình 2.3vàcác bướctiến hành nhưsau: Hình2.2Giaothứctraođổi khóa đượcxácthựcbởi TAut Tại phiên giao dịch, hai khóaPKVvàSKSln trao đổi xác thựcqua TAut Riêng khóa riêngSKVlà khơng trao đổi Khóa cơng khaiPKVkhơng cầnphải giữ bí mật nên trao đổi qua mạng khơng cần thiết phải mã hóa Chỉkhóa bí mậtSKScần phải bảo mật mã hóa khóaPK Vtrước khigửiquaInternet Giaothứctraođổikhóaantồnđượcmơtảchitiếthơntrongcácthuật tốnsau 2.3.1.1 Thuậttốn3-Thuậttốnbên phíanhàthiếtkếhệthống S1 S2 Generate(NSuM) M0= HMAC(“ReqIP”,SID,VID,NSuM)S3 Send(“ReqIP”,SID,VID,NSuM,M0) S4 Receive(“ReqSKS”,PKV,M1) S5 M1’=HMAC(“ReqSKS”,PKV,M0) S6 IfM1’≠M1thengotoS1 S7 M2= HMAC(“VerifyPKV”,SID,VID,TAID,PKV, M1)S8 Send(“VerifyPKV”,SID,VID,TAID,PKV,M1,M2) S9 Receive(“ConfirmPKV”,M3) S10 M3’=HMAC(“ConfirmPKV”,M2) S11 If(“ConfirmPKV”≠PKV_OK)orM3’≠M3thengotoS1 S12 M4=HMAC(EncryptedSKS,M1) S13 Send(EncryptedSKS,M4)S14 Receive(EncryptedIP,M7) 2.3.1.2 Thuậttốn4–ThuậttốnbênphíanhàcungcấpIP V1 Receive(“ReqIP”,SID,VID,NSuM,M0)V2 M0’=HMAC(“ReqIP”,SID,VID,NSuM) V3 IfM0’≠M0thengotoV1 V4 M1= HMAC(“ReqSKS”,PKV,M0)V5 Send(“ReqSKS”,PKV,M1) V6 Receive(EncryptedSKS,M4) V7 M4’=HMAC(EncryptedSKS,M1) V8 IfM4’≠M4thengotoV1 V9 M5=HMAC(“VerifySKS”,EncryptedSKS,M4) V10.Send(“VerifySKS”, EncryptedSKS,SID,VID,PKV,M4,M5)V11.Receive(“ConfirmSKS”,M6) V12.M 6’=HMAC(“ConfirmSKS”,M5) V13.I f (“ConfirmSKS”≠SKS_OK)orM6’≠M6thengotoV1 V14.M 7=HMAC(EncryptedIP,M6) V15.S e n d ( E n c r y p t e d I P , M7) 2.3.1.3 Thuậttốn5–Thuậttốnbênphíatrungtâmxácthực T1 Receive(“VerifyPKV”,SID,VID,TAID,PKV,M1, M2)T2 M2’=HMAC(“VerifyPKV”,SID,VID,TAID,PKV,M1) T3 IfM2’≠M2thengotoT1 T4 M3=HMAC(“ConfirmPKV”,M2) T5 Send(“ConfirmPKV”,M3) T6 Receive(“VerifySKS”, EncryptSKS,SID,VID,PKV,M4, M5)T7 M5’= HMAC(“VerifySKS”,EncryptedSKS,M4) T8 IfM5’≠M5thengotoT1 T9 M6=HMAC(“ConfirmSKS”,M5) T10.Send(“ConfirmSKS”,M6) 2.3.2 Giaothứctrao đổikhóaqua khơng qua trungtâmxác thực Hình2.3Giaothứctraođổi khóakhơng quatrung tâmxácthực Khi bên tin tưởng lẫn nhau, trao đổi khóa khơng cần phải quatrung tâm xác thực Tuy nhiên, để phòng ngừa rủi ro, khóa đối xứng theo phiên (sauđây gọi khóa phiên) đề xuất sử dụng Khóa phiên khóa đối xứng có thểđượcsửdụngchotừngtraođổikhácnhaugiữacácđốitác.Khóađượctạorachomỗiphiêngiaodịchđểloạibỏcácucầuvềbảotrì vàlưutrữ.Mỗimộtkhốđượcsửdụng mộtlầnvớimộtbảntinduynhất Các thuật tốn việc trao đổi khóa an tồn SysInt IPVend, Hình 2.4a,hoặc SysInt User, Hình 2.4b, mơ tả đó, khóa phiênSSKSđượctạorabởiSysInt.SysIntsửdụngPK Vđểmãhóakhóaphiênnàyvàg ửichoIPVend 2.3.2.1 Thuậttốn6:Thuậttốnbênphíanhàtíchhợphệthống S1 Generate(NSuM,SSKS) S2 M0= HMAC(“ReqIP”,SID,VID,NSuM)S3 Send(“ReqIP”,SID,VID,NSuM,M0) S4 Receive(“ReqSSKS”,PKV,M1) S5 M1’=HMAC(“ReqSSKS”,PKV,M0) S6 IfM1’≠M1thengotoS1 S7 M2=HMAC(EncryptedSSKS,M1) S8 Send(EncryptedSSKS,M2)S9 Receive(EncryptedIP,M3) 2.3.2.2 Thuậttốn7:Thuậttốnbênphíanhàcungcấp IP V1.Receive(“ReqIP”,SID,VID,NSuM,M0)V2.M 0’=HMAC(“ReqIP”,SID,VID,NSuM) V3.I f M0’≠M0thengotoV1 V4.M 1=HMAC(“ReqSSKS”,PKV,M0)V5 S e n d ( “ R e q SSKS”,PKV,M1) V6.R e c e i v e ( E n c r y p t e d SSKS,M2) V7.M 2’=HMAC(EncryptedSSKS,M1) V8.I f M2’≠M2thengotoV1 V9.M 3=HMAC(EncryptedIP,M2)V10.Sen d(EncryptedIP,M3) 2.3.3 Phântích bảomật Độ an tồn tính bảo mật tham sốNSuM,độ dài khóa thuật tốnmãhóatươngtựnhưđãphântíchởphầntrên2.2.3.Phânnàyphântíchtiếpmộtsốbổ sungtronggiaothức traođổikhóa antồn Khóa thiết bị cụ thể tạo quản lý theo nhiều cách khácnhau Ví dụ,SKScó thể tạo xác thực TAut, lưu trữ sởdữ liệu máy chủ cập nhật Hoặc khóa phiênSSKScó thể tính toán từ số địnhdanh Fvà sốchỉsửdụng mộtlầnNSuM: SSKS E F,N K( SuM) (2.1) M Trong khóaKMchỉ biết đến máy chủ cập nhật Hoặc theo cáchkhác, số định danh F sử dụng khóa cơng khai để máy chủcậpnhật traođổi antồn khóa bí mậtSKS,SSKSvớicácthiếtbịđầu cuối Thuật bất đối xứng RSA sử dụng để bảo vệ khóa đối xứng trao đổi quamạng Việc tìm khóa riêng từ khóa cơng khai biết khó khăn Hơn nữa, khóariêng khơng trao đổi qua mạng, nguy bị rị rỉ khóa xảy.Có nghĩa việc bảo vệ khóa đối xứng trao đổi qua mạng thuật tốn khóacơngkhaisẽ cáchthựchiệnrất antồn 2.4 Đánhgiá sosánhvới cácnghiêncứuliênquan Các nghiên cứu trước chưa xem xét cách đầy đủ khía cạnh củamột giải pháp tổng thể cho toán bảo mật bitstream hệ thống nhúng cấuhình lại phần dựa FPGA cập nhật từ xa qua mạng cơng cộng vớinhiều rủi ro đường truyền dẫn Đó lý mà tác giả đề xuất framework vàxây dựng giao thức cập nhật an toàn trình bày Kết cụ thể chỉratrongBảng2.1sau Bảng2.1Sosánhcácthựchiệntrên bitstreamvàhệthống Cácnghiêncứu Mã hóa Xác thực [23] x x [30] x x [41] x x Nén Giaothứcc ậpnhật từxa x Cấuhìnht Hệthống ừng nhúng phần x x [90][91] x [93][94] x [95] Frameworkcủa chúngtơi Trao đổi khóa x x x x x x x x x x 2.5 Kếtluậnchương Quachươngnày,tácgiảđãthựchiệnhaicơngviệcchính.Đólà: - Đã đề xuất trình bày framework cho việc bảo mật bitstream hệthống nhúng cấu hình lại phần dựa FPGA cập nhật từ xa quamạng internet Framework tác giả cấu trúc hoàn chỉnh linh hoạt dànhcho nhà thiết kế hệ thống người dùng thực giải phápan ninhchohệthốngcủa - Một phần quan trọng framework giao thức truyền thơng an tồn cáccơ chế đảm bảo an toàn cập nhật bitstream Tác giả đề xuất xây dựng mộtbộgiaothứcvớicáctìnhhuốngtraođổivàcậpnhậtbitstreamkhácnhau.Giao thứcnàyvớicácthamsốđápứngchoviệccậpnhậtantồnhệthốngnhúngcấuhìnhlạiđược từngphần màmột số nghiêncứu trướcđâychưađềcậpđến Chương3 Nâng cao hiệu tính linh hoạt bảo mật bitstream hệthốngcấu hình lại đượctừngphầndựatrênFPGA Giới thiệu:Chương tác giả xem xét đến việc sử dụng tối ưu tài nguyên hệthốngbằngcáchđềxuấtgiảiphápxâydựngcácbộgiảimãvàxácthựctrongkhu vựccấuhìnhlạiđượctừngphần.Cácmãhóanàycóthểđượcgiảiphóngkhỏikhuvực cấu hình lại khơng sử dụng đến thay vào ứngdụng hữu ích khác Ngoài ra, để giảm dung lượng nhớ lưu trữ bitstream, tácgiả sử dụng giải pháp nén bitstream Và để cải thiện hiệu hệ thống, tác giảsửdụngbustốcđộcao AXIvới cácbộ FIFOđượchỗ trợtrongcác FPGAhiện đại 3.1 Hệthốngcấuhìnhlại đượctừngphần Cấu hình lại phần khả thay đổi cách linh hoạt khốilogicphầncứngbằngcáchcấuhìnhlạicácphânvùngtươngứngtrênthiếtbịbằn gcáctậptinbitstreamtừngphần Với cơng nghệ cấu hình lại từngphần, phần cứng FPGA thiết kếgần giống thiết kế phần mềm Có nghĩalà,nócóthểđượcthiếtkếthànhtừngmơ-đun cấu hình lại đượcRM(ReconfigurableModule), sau tổng hợp vào hệ thống.NhưđượctrìnhbàytrongHình3.1,h ệ thố ng cấu hình lại phần dựa trênFPGAbaogồmphầnlogictĩnhvàbaphâ n vùng cấu hình lại Hình 3.1Ví dụ hệ thống cấu hìnhlạiđượctừng phần đượcRP(ReconfigurablePartition) Ứng với phân vùngRP#1,RP#2, RP#3,ta xây dựng thành tậpcácmơđuntừngphầnRM1,RM1,RM3tương ứng 3.1.1 Cácưuđiểmcủacấuhìnhlại từngphần Córấtnhiềulợiíchvớicấuhìnhlạitừngphần: - Tănghiệunăng củahệthống - Khảnăng thayđổiphần cứng - Chiasẻphần cứng - Giảmthời gian cấuhìnhlại 3.2 Tối ưuhóatàingunphầncứng 3.2.1 Tốiưuhóatàingunlogic Trong thiết kế bảo mật, tác giả nénbitstream xâydựngcác bộmãhóa,xác thực trongphầncứngvàcảtrongphầnmềm Đốivới phần cứng,tácg i ả xâydựngcácbộmãhóavàxáct h ự c phần logic cấu hình lại Sơ đồcủahệthốngnhưđượcthểhiệntrongHình3.2 3.2.1.1 Phântíchvàđánhgiákết Sự linh động tiết kiệm tài ngunchohệthốngcóthểđượcgiảithíchnhưsau: - CácbộmãhóaAESvàxáct h ự c SHAc óthểđượcpháttriển,n â n g cấpvàtáisửd ụngmộtcáchl i n h động có yêu cầu mà khơngcầnphải thiết kếlạitồn hệthống Hình 3.2Sơ đồ khối hệ thống nhúng cấuhìnhlại đượcdựa FPGA - Như số liệu Bảng 3.1, ta thấy tài nguyên sử dụng cho AES-256 SHA512 chiếm phần đáng kể FPGA Spartan-6 Xilinx Việc giải phóngcácphầntàinguyênnàythực sựcầnthiếtvà hữuích Bảng3.1Sử dụng phầncứngcủa AES-256vàSHA-512 Tài nguyênsửdụng Registers LUTs Slice AES-256 3.096(5,67%) 3.751(13,74%) 1.293(18,95%) 2.246(4,11%) 2.299(8,42%) 848(12,48%) SHA-512 3.2.2 Tối ưuvùngnhớlưutrữ Nén bitstream công việc quan trọng thiết kế hệ thống cấu hình lại vìnó làm giảm kích thước bitstream để giảm yêu cầu nhớ lưu trữ Nó cảithiệnb ă n g t h ô n g t r u y ề n t ả i t r ê n m n g v d o đ ó g i ả m đ ợ c t h i g i a n c ậ p n h ậ t h ệ thống.Đặcbiệtlàtrongcáchệ thống cấuhình lạiđượctừngphần Tỉ số nén thường sử dụng để tính tốn hiệu kỹ thuật nén vàđượcđịnhnghĩa nhưsau: CP CR (3.1) OP LõiIP Trong đóCR(Compression Ratio) tỉ số nén,CP(Compressed Program) kíchthước chương trình nén,OP(Original Program) kích thước chương trình gốc banđầu.Nhưvậy,thuậttốnnén tốtsẽcótỉsốnéncàng nhỏ 3.2.2.1 XâydựngthuậttốnnénRLEtrênmáychủcậpnhật Thuật tốn chương trình nén chạy máy tính với liệu đầu vào filebitstreamvàđầuralàfile*.bitđãnén.Nhưđãđượctrìnhtrongframeworkởchương 2,tấtcảbitstreamtrongmáychủcậpnhậtđềuđượcnénvàlưutrữtrongkhodữliệucủamình Chương trìnhnén nàyđượcxâydựng phần mềmVisualC++ 3.2.2.2 XâydựngthuậttốngiảinénRLEtrênhệthốngnhúng Thuật tốn giải nén thực thành công hệ thống nhúng cấu hình lạiđượctừngphầndựatrênFPGA.Kết quảđạtđượcnhưBảng3.2sau: Bảng3.2Kếtquả giảinén bitstreamtrên hệnhúng dựatrên FPGA Dung lượngbitstrea mnén (KB) 44 77 84 319 450 Thời gian giảinén(s) Tốc độ giải nén(KB/s) 3.125 8.981 11.232 44.934 119.587 14.08 8.57 7.48 7.10 3.76 Bảng 3.2 thể mối quan hệ thời gian giải nén kích thước cácbitstream nén Chúng ta thấy với bitstream có kích thước lớn thìtốcđộgiảinéngiảm.Lýdoởđâylàvìnhữngfilebitstreamkíchthướclớnthườngđạ tđượctỉlệnénthất.Điềunàyhồntồnphùhợpvớilýthuyếtvềcácthuậttốnnén nêuởtrên,“tỉlệnéntốtthìthờigiangiảinénsẽtănghaytốcđộgiảinénsẽchậm” 3.2.2.3 Đánhgiá kếtquả Kết khảo sát phụ thuộc tỉ số nénCRvào dung lượng file bitstreamđầuvàonhưBảng3.3 Bảng3.3Kếtquảnénbitstreamtrênmáytính Dung lượngbitstreamgốc (KB) Dung lượngbitstrea mnén (KB) Tỉ lệ nén(% ) 72 44 61.11 278 77 27.70 469 84 17.91 1450 319 22.00 9017 450 4.99 Ta thấy tỉ số nén có xu hướng giảm mà kích thước filebitstream đầu vào tăng Tỉ số nén giảm giải thích sau: kích thướcfilebitstreamtăngthìsốlượngcácbit0và1lặplạiliêntiếplớnhơnnhiều,đặcbiệtlàđối với cácthiếtkếkhơngsửdụng hếttài nguncủa FPGA 3.3 Nângcaohiệunăngcủahệ thống Như trình bày mục 3.2, thiết kế giải mã AES-256 xác thựcSHA-512trongphầncứngcấuhìnhlạiđượctừngphầnđểsửdụngtốiưutàinguyên

Ngày đăng: 24/08/2023, 17:33

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w