1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA

120 565 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 120
Dung lượng 3,79 MB

Nội dung

 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TRẦN THANH BẢO MẬT BITSTREAM FPGA LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ HÀ NỘI – 2014  TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TRẦN THANH BẢO MẬT BITSTREAM FPGA  : 62520203 LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ   PGS. TS.    HÀ NỘI - 2014 LỜI CAM ĐOAN ng các kt qu khoa hc trình bày trong lun án này là thành qu nghiên cu ca bn thân tôi trong sut thi gian làm nghiên cng xut hin trong công b ca các tác gi khác. Các kt qu c là chính xác và trung thc. Tác gi lun án Trn Thanh LỜI CẢM ƠN c ht, tôi xin bày t li cn PGS. TS. Phm Ngc Nam và TS. Nguyng  trc tip ng dn khoa hc và h tr v mi m tôi có th hoàn thành bn lun án này sau bn u. T lòng bin Vin t-Vin thông và Vii hi hc Bách Khoa Hà Nmng hc tp và nghiên cu bao gm các  d liu, n nghiên cc hin i và tin nghi. Xin ccác thành viên trong lab ESRC (Embedded System and Reconfigurable Computing Laboration)n T Quang Bu giúp tôi xây dng h thng th nghim cho lun án này. t c anh ch em nghiên cu sinh thuc Vin t-Vin thông  s các kinh nghim quý báu trong hc tp, nghiên c. Cùng t khó tng c hoàn thành  tài nghiên cu ca mình. Cui cùng, tôi dành nhng li  m, các anh ch c bit là v và các con. S  và s hi sinh, nhn ni ca h ng lc mnh m t qua m hoàn thành lun án này. Xin chân thành c Hà Nội, ngày 21 tháng 10 năm 2014 Tác gi lun án Trn Thanh i MỤC LỤC Lời cam đoan Lời cám ơn MỤC LỤC i Danh mục các từ viết tắt v Danh mục các thuật ngữ viii Danh mục các hình ix Danh mục các bảng x MỞ ĐẦU 1 Xu hướng phát triển và các ứng dụng rộng rãi của công nghệ FPGA. 1 Nguy cơ đe dọa bảo mật và tính cấp thiết bảo mật thiết kế hệ thống dựa trên FPGA 2 Tình hình nghiên cứu bảo mật trên thế giới và mục tiêu nghiên cứu của luận án 4 Tổ chức nội dung của luận án 6 CHƯƠNG 1 8 LÝ THUYẾT VỀ BẢO MẬT, FPGA VÀ HỆ THỐNG NHÚNG 8 1.1 Bảo mật 8 1.1.1. Các khái niệm và thuật ngữ 8 1.1.2. Các tiêu chí đặc trưng của một hệ thống mã mật 10 1.1.3. Các thuật toán mã mật 10 1.1.3.1. Phân loại thuật toán mã mật 10 1.1.3.2. Độ an toàn của các thuật toán mã mật 12 1.1.3.3. Thuật toán mã hóa khóa bí mật AES 14 1.1.3.4. Thuật toán mã hóa khóa công khai RSA 16 1.1.3.5. Hàm băm bảo mật SHA 19 1.1.3.6. Sự kết hợp ba thuật toán trong bảo mật hệ thống 23 1.2. FPGA 25 1.2.1. Giới thiệu 25 1.2.2. Các lĩnh vực ứng dụng của FPGA 26 1.2.3. Công nghệ lập trình FPGA 26 1.2.3.1. Công nghệ lập trình dựa trên SRAM 26 1.2.3.2. Công nghệ lập trình dựa trên flash 28 1.2.3.3. Công nghệ lập trình dựa trên antifuse 28 1.2.4. Thiết kế và bảo mật hệ thống dựa trên SRAM-based FPGA 30 1.2.4.1. Quy trình thiết kế 30 ii 1.2.4.2. Dữ liệu thiết kế và bảo mật thiết kế 31 1.3. Hệ thống nhúng 32 1.3.1. Giới thiệu 32 1.3.2. Các lĩnh vực ứng dụng của hệ thống nhúng 34 1.3.3. Các thách thức và bảo mật trong hệ thống nhúng 34 1.4. Kết luận chương 35 CHƯƠNG 2 37 FRAMEWORK VÀ GIAO THỨC CẬP NHẬT AN TOÀN TỪ XA 37 2.1 Xây dựng và mô tả cấu trúc của Framework 37 2.1.1. Các thành phần phía nhà cung cấp dịch vụ 38 2.1.2. Các thành phần phía người dùng 40 2.1.3. Truyền thông giữa hệ thống người dùng và nhà cung cấp dịch vụ 41 2.2 Giao thức cập nhập 42 2.2.1. Các giả định 43 2.2.2. Giao thức cập nhật từ xa an toàn 43 2.2.2.1. Thuật toán 1 - Thuật toán bên phía người dùng FPGA 44 2.2.2.2. Thuật toán 2 - Thuật toán bên phía máy chủ của nhà cung cấp 46 2.2.3. Phân tích bảo mật 47 2.2.3.1. Tính bí mật và tính xác thực 47 2.2.3.2. Giá trị của các tham số 48 2.2.3.3. Điểm mới của giao thức 49 2.3 Giao thức trao đổi khóa 50 2.3.1. Giao thức trao đổi khóa qua trung tâm xác thực 51 2.3.1.1. Thuật toán 3 - Thuật toán bên phía nhà thiết kế hệ thống 51 2.3.1.2. Thuật toán 4 – Thuật toán bên phía nhà cung cấp IP 52 2.3.1.3. Thuật toán 5 – Thuật toán bên phía trung tâm xác thực 52 2.3.2. Giao thức trao đổi khóa qua không qua trung tâm xác thực 53 2.3.2.1. Thuật toán 6: Thuật toán bên phía nhà tích hợp hệ thống 53 2.3.2.2. Thuật toán 7: Thuật toán bên phía nhà cung cấp IP 53 2.3.2.3. Thuật toán 8: Thuật toán bên phía nhà cung cấp dịch vụ 54 2.3.2.4. Thuật toán 9: Thuật toán bên phía người dùng 54 2.3.3. Phân tích bảo mật 54 2.4 Đánh giá và so sánh với các nghiên cứu liên quan 55 2.5 Kết luận chương 56 CHƯƠNG 3 57 NÂNG CAO HIỆU NĂNG VÀ TÍNH LINH HOẠT TRONG BẢO MẬT BITSTREAM CỦA HỆ THỐNG CẤU HÌNH LẠI ĐƯỢC TỪNG PHẦN DỰA TRÊN FPGA 57 iii 3.1 Hệ thống cấu hình lại được từng phần 57 3.1.1. Cấu hình lại từng phần động 59 3.1.1.1. Phần động - Dynamic Part 59 3.1.1.2. Phần tĩnh - Static Part 59 3.1.1.3. Macro bus – Bus Macro 60 3.1.1.4. Bộ điều khiển cấu hình – Configuration Controller 60 3.1.2. Các ưu điểm của cấu hình lại từng phần 60 3.2 Tối ưu hóa tài nguyên phần cứng 61 3.2.1. Tối ưu hóa tài nguyên logic 61 3.2.1.1. Thực hiện phần tĩnh 62 3.2.1.2. Thực hiện các phân vùng cấu hình lại được 63 3.2.1.3. Phân tích và đánh giá kết quả 63 3.2.2. Tối ưu vùng nhớ lưu trữ 63 3.2.2.1. Xây dựng thuật toán nén RLE trên máy chủ cập nhật 65 3.2.2.2. Xây dựng thuật toán giải nén RLE trên hệ thống nhúng 66 3.2.2.3. Đánh giá kết quả 66 3.3 Nâng cao hiệu năng của hệ thống 67 3.3.1. Xây dựng hệ thống 68 3.3.1.1. Mô tả hoạt động của hệ thống 68 3.3.1.2. Xây dựng các khối chức năng 69 3.3.2. Thực hiện và đánh giá kết quả 70 3.4 Đánh giá và so sánh với các nghiên cứu liên quan 71 3.5 Kết luận chương 72 CHƯƠNG 4 74 MÔ HÌNH THỬ NGHIỆM HỆ THỐNG CẤU HÌNH LẠI ĐƯỢC TỪNG PHẦN DỰA TRÊN FPGA 74 4.1 Xây dựng hệ thống 74 4.1.1. Cài đặt hệ thống 74 4.1.2. Công cụ thực hiện thiết kế 75 4.1.3. Thiết lập vi xử lý nhúng MicroBlaze và giao thức TCP/IP 78 4.1.4. Xây dựng hệ thống cấu hình lại được từng phần 82 4.2 Kết quả và đánh giá 83 4.2.1. Giải pháp bằng phần mềm 84 4.2.2. Giải mã và xác thực bằng phần cứng 85 4.2.3. Giải pháp kết hợp phần cứng và phần mềm 86 4.3 Kết luận chương 87 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 88 iv Đóng góp khoa học của luận án 88 Hướng phát triển trong thời gian tới 89 CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ CỦA LUẬN ÁN 90 TÀI LIỆU THAM KHẢO 92 PHỤ LỤC 99 v Danh mục các từ viết tắt 3DES Triple DES Thc hin DES ba ln AES Advanced Encryption Standard Tiêu chun mã hóa tiên tin AES-CBC AES-Cipher-block chaining Mã hóa AES dng xâu chui AES-GCM AES-Galois/Counter Mode Mã hóa AES dng Galois/Counter AHDL Altera Hardware Description Language Ngôn ng miêu t phn cng ca Altera API Application Programming Interface Giao din lp trình ng dng ASIC Application-Specific Integrated Circuit Vi mch tích hp chuyên dng AXI Advanced eXtensible Interface Giao din m rng tiên tin CF CompactFlash Th nh flash CLB Configurable Logic Block Khi logic có th cu hình c DCM Digital Clock Management Khi qung h DDRAM Double Data Rate Random Access Memory B nh truy cp ngu nhiên  DES Data Encryption Standard Tiêu chun mã hóa d liu DHCP Dynamic Host Configuration Protocol Giao thc ca ch ng DIACAP Department of Defense Information Assurance Certification and Accreditation Process Quy trình kinh và chng nhm bo thông tin ca b quc phòng M DMA Direct Memory Access Khi truy cp b nh trc tip DNS Domain Name Server H thng phân di tên min Internet DSA Digital Signature Algorithm Thut toán ch ký s EDK Embedded Development KIT B công c phát trin nhúng EEPROM Electrically Erasable Programmable Read-Only Memory B nh ch c có th lp trình và xóa bn EPROM Erasable Programmable Read Only Memory B nh ch c có th lp trình và xóa FIFO First In First Out c FIPS Federal Information Processing Standards Tiêu chun x lý thông tin liên bang (M) vi FPGA Field Programable Gate Array Mng các cng có th lp trình ti ch. FSMD Finite State Machine With Datapath Máy trng thái hu hn vi ng d liu GPIO General Purpose Input Output Các giao tip vào ra mc  HDL Hardware Description Language Ngôn ng miêu t phn cng HMAC a keyed-Hash Message Authentication Code Mã xác thc bn tin HTTP Hypertext Transfer Protocol Giao thc truy bn HWICAP Hardware ICAP Cng truy nhp cu hình bên trong bng phn cng IC Integrated Circuit Vi mch tích hp, mch t hp ICAP Internal Configuration Access Port Cng truy nhp cu hình bên trong ICMP Internet Control Message Protocol Giao thc thông u khin Internet IDEA International Data Encryption Algorithm Thut toán mã hóa d liu liên mng IGMP Internet Group Message Protocol Giao thp nhóm Internet IOB Input Output Block Khi vào ra IP Intellectual Property Lõi s hu trí tu ISE Integrated Software Environment ng phn mm tích hp. Là b công c ca Xilinx cung cp cho các nhà phát trin phân tích và tng hp các thit k HDL LUT Logic Look-up Table Bng tra logic LwIP Light weight Internet protocol Giao thc Internet hng nh LZW Lempel - Zip and Welch  MD5 Message-Digest algorithm 5 Thu MIPS Million instructions per second Triu lnh trong mt giây NIST National Institute of Standards and Technology Vin tiêu chun và công ngh quc gia Hoa K OEM Original Equipment Manufacturer Nhà sn xut thit b gc [...]... luận với các điểm đáng chú ý về toàn bộ nội dung, các đóng góp khoa học của luận án cũng như hướng phát triển nghiên cứu trong thời gian tới 7 CHƢƠNG 1 LÝ THUYẾT VỀ BẢO MẬT, FPGA VÀ HỆ THỐNG NHÚNG Giới thiệu: Chương này gồm bốn phần Phần một trình bày lý thuyết tổng quan về bảo mật và các thuật toán bảo mật mà luận án chọn để thực hiện trong đề tài nghiên cứu của mình Các thuật toán bảo mật được trình... được từng phần dựa trên FPGA - đây là nền tảng phần cứng mà luận án chọn để thực hiện bài toán bảo mật của mình Tại cuối mỗi phần, các giải pháp bảo mật liên quan của một số nhà khoa học trên thế giới cũng được nêu ra và phân tích cụ thể Cuối cùng là phần kết luận chương 1.1 Bảo mật 1.1.1 Các khái niệm và thuật ngữ Bảo mật (Security) là quá trình bảo vệ nhằm đảm bảo tính bí mật, tính toàn vẹn và tính... đề bảo mật của các hệ thống dựa trên FPGA có thể chia thành ba dạng chính sau: - - - Hệ thống bảo mật sử dụng FPGA: Ở đây, FPGA được sử dụng như một phần của hệ thống bảo mật Trong đó việc cấu hình lại được của FPGA giúp cải thiện tính linh hoạt của hệ thống Vì vậy, người ta có thể thay đổi các thuật toán bảo mật mới bằng cách cấu hình lại phần cứng để ngăn chặn các cuộc tấn công vào hệ thống Bảo mật. .. xuất FPGA số một thế giới, Xilinx, xuất bản năm 2012 và trong khảo sát về bảo mật thiết kế FPGA dựa trên SRAM của Saar Drimer [11], một chuyên gia trong lĩnh vực bảo mật FPGA, năm 2008, đã trình bày các mối quan tâm về bảo mật thiết kế hiện nay Mới đây nhất, năm 2014, các tác giả trong [12] đã làm một cuộc khảo sát chi tiết về bảo mật FPGA và bảo vệ lõi IP của FPGA Nội dung của các vấn đề bảo mật có... và SHA-2 vẫn đảm bảo chắc chắn tính toàn vẹn dữ liệu và tính xác thực ở mức độ rất cao 1.1.3.2 Độ an toàn của các thuật toán mã mật Độ an toàn của thuật toán bảo mật được xem xét trên hai khía cạnh: Độ phức tạp của thuật toán và độ dài của khóa mã  Độ phức tạp của thuật toán sẽ được tính bằng số các phép tính cơ sở (đọc, ghi, so sánh) mà máy tính thực hiện khi tiến hành chạy thuật toán Ngoài ra, số... dụng Tương ứng với nội dung của luận án này, các thuật toán mã mật sẽ được phân loại dựa trên số lượng các khóa được sử dụng để mã hóa mật và giải mã dữ liệu, như trình bày trong Hình 1.3 10 Hình 1.3 Ba loại của thuật toán mã mật Trong đó:  Mã hóa khóa bí mật, SKC: Đối với các thuật toán loại này, cả hai phía mã và giải mã mật sử dụng chung một khóa duy nhất Các thuật toán tiêu biểu là: DES, 3DES [18],... các giải pháp chống lại nhân bản và kỹ thuật đảo ngược Đối với các FPGA dựa trên SRAM, bảo mật thiết kế tương ứng với bảo vệ các bitstream (còn được gọi là dữ liệu cấu hình FPGA) Nội dung của luận án này tập trung nghiên cứu ở dạng thứ ba, tức là nghiên cứu và thực hiện bảo mật thiết kế các lõi sở hữu trí tuệ IP thông qua việc bảo vệ các file dữ liệu cấu hình (file bitstream) khi truyền thông qua mạng... tính toán dựa trên máy tính sử dụng bộ vi xử lý DualCore trong năm 2008 với khả năng thực hiện 30.000 MIPS Từ đó cho thấy, với năng lực của máy tính hiện nay, thuật toán mã mật với chiều dài khóa 56 bit, ví dụ thuật toán DES, là không đủ để bảo mật cho những thông tin nhạy cảm Thuật toán AES với khóa 128, 192 hoặc 256 bit là những lựa chọn ph hợp và tối ưu 1.1.3.3 Thuật toán mã hóa khóa bí mật AES Thuật. .. n Bằng cách d ng thuật toán Euclid mở rộng, chúng ta có thể kết hợp việc kiểm tra tính nguyên tố c ng nhau của e và n, đồng thời nếu e nguyên tố c ng nhau với n thì thuật toán cũng cho biết d Vì vậy không cần tiến hành bước tìm d riêng 18  Độ an toàn của thuật toán RSA: Độ an toàn của thuật toán RSA dựa trên độ khó của bài toán phân tích một số thành nhân tử Việc đo lường tính bảo mật của RSA đã trình... Phương pháp tiếp cận được thực hiện trong luận án là xây dựng các thuật toán mã mật bằng phần cứng trong vùng cấu hình lại được hoặc bằng phần mềm Cách tiếp cận này khai thác tối đa ưu điểm cấu hình lại được từng phần linh hoạt của FPGA, cho phép cập nhật và thay đổi các giải pháp bảo mật bất cứ lúc nào, bất cứ ở đâu Tổ chức nội dung của luận án Nội dung luận án bao gồm bốn chương Kiến thức nền tảng . ĐẠI HỌC BÁCH KHOA HÀ NỘI TRẦN THANH BẢO MẬT BITSTREAM FPGA LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ HÀ NỘI – 2014 . NỘI TRẦN THANH BẢO MẬT BITSTREAM FPGA  : 62520203 LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ   PGS trên FPGA 2 Tình hình nghiên cứu bảo mật trên thế giới và mục tiêu nghiên cứu của luận án 4 Tổ chức nội dung của luận án 6 CHƯƠNG 1 8 LÝ THUYẾT VỀ BẢO MẬT, FPGA VÀ HỆ THỐNG NHÚNG 8 1.1 Bảo mật

Ngày đăng: 25/11/2014, 13:22

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] M. J. S. Smith, Application Specific Integrated Circuits. Pearson Education, 1997, p. 1038 Sách, tạp chí
Tiêu đề: Application Specific Integrated Circuits
[3] Xilinx Inc., “WP435(v1.0): Xilinx UltraScale : The Next-Generation Architecture for Your Next-Generation Architecture,” 2013 Sách, tạp chí
Tiêu đề: WP435(v1.0): Xilinx UltraScale : The Next-Generation Architecture for Your Next-Generation Architecture
[4] Xilinx Inc., “WP434(v1.0): Xilinx UltraScale Architecture for High-Performance , Smarter Systems,” 2013 Sách, tạp chí
Tiêu đề: WP434(v1.0): Xilinx UltraScale Architecture for High-Performance , Smarter Systems
[5] D. McGrath, “Gartner Dataquest Analyst Gives ASIC, FPGA Markets Clean Bill of Health,” EE Times. 2005 Sách, tạp chí
Tiêu đề: Gartner Dataquest Analyst Gives ASIC, FPGA Markets Clean Bill of Health,” "EE Times
[6] GBI, “Field Programmable Gate Array (FPGA) Market to 2020 - Increasing Preference for FPGAs over Application Specific Integrated Circuits (ASICs) will Drive Demand,” Global Information, 2011. [Online]. Available:http://www.giiresearch.com/report/gbi203754-field-programmable-gate-array-fpga-market-2020.html Sách, tạp chí
Tiêu đề: Field Programmable Gate Array (FPGA) Market to 2020 - Increasing Preference for FPGAs over Application Specific Integrated Circuits (ASICs) will Drive Demand,” "Global Information
[7] M. Keating and P. Bricaud, Reuse Methodology Manual for System-on-a-Chip Designs. Kluwer Academic Publishers, 2002, p. 312 Sách, tạp chí
Tiêu đề: Reuse Methodology Manual for System-on-a-Chip Designs
[8] Xilinx Inc., “Xilinx Design Reuse Methodology for ASIC and FPGA Designers,” 2006 Sách, tạp chí
Tiêu đề: Xilinx Design Reuse Methodology for ASIC and FPGA Designers
[9] T. Dewey, IP Reuse for FPGA Design, no. October. Mentor Graphics, 2002, pp. 1–13 Sách, tạp chí
Tiêu đề: IP Reuse for FPGA Design
[10] Xilinx Inc., “WP365(v1.2): Solving Today‟s Design Security Concerns,” 2012 Sách, tạp chí
Tiêu đề: WP365(v1.2): Solving Today‟s Design Security Concerns
[11] S. Drimer, “Volatile FPGA design security – a survey,” J. Eng. Comput. Lab. Univ. Cambridge, Version 0.96, pp. 1–51, 2008 Sách, tạp chí
Tiêu đề: Volatile FPGA design security – a survey,” "J. Eng. Comput. Lab. Univ. "Cambridge, Version 0.96
[12] F. Durvaux, S. Kerckhof, F. Regazzoni, and F.-X. Standaert, “A Survey of Recent Results in FPGA Security and Intellectual Property Protection,” in Secure Smart Embedded Devices, Platforms and Applications SE - 9, K. Markantonakis and K.Mayes, Eds. Springer New York, 2014, pp. 201–224 Sách, tạp chí
Tiêu đề: A Survey of Recent Results in FPGA Security and Intellectual Property Protection,” in "Secure Smart Embedded Devices, Platforms and Applications SE - 9
[13] R. Kastner and T. Huffmire, “Threats and Challenges in Reconfigurable Hardware Security,” in Proceedings of the International Conference on Engineering of Reconfigurable Systems and Algorithms (ERSA ’08), 2008, pp. 334–345 Sách, tạp chí
Tiêu đề: Threats and Challenges in Reconfigurable Hardware Security,” in "Proceedings of the International Conference on Engineering of Reconfigurable Systems and Algorithms (ERSA ’08)
[14] Xilinx Inc., “WP365(v.10): Solving Today‟s Design Security Concerns,” 2010 Sách, tạp chí
Tiêu đề: WP365(v.10): Solving Today‟s Design Security Concerns
[15] A. S. D. Ci, “DoD Instruction 8500.2, February 6, 2003,” no. 8500, pp. 1–102, 2003 Sách, tạp chí
Tiêu đề: DoD Instruction 8500.2, February 6, 2003
[20] W. Stallings, Cryptography And Network Security: Principles and Practices, 5th ed. Prentice Hall, 2006 Sách, tạp chí
Tiêu đề: Cryptography And Network Security: Principles and Practices
[22] B. Badrignans, R. Elbaz, and L. Torres, “Secure FPGA configuration architecture preventing system downgrade,” F. Program. Log. Appl. 2008. FPL 2008. Int. Conf., pp. 317–322, 2008 Sách, tạp chí
Tiêu đề: Secure FPGA configuration architecture preventing system downgrade,” "F. Program. Log. Appl. 2008. FPL 2008. Int. Conf
[23] S. Drimer, “A protocol for secure remote updates of FPGA configurations,” Lect. Notes Comput. Sci., vol. 5453, pp. 50–61, 2009 Sách, tạp chí
Tiêu đề: A protocol for secure remote updates of FPGA configurations,” "Lect. "Notes Comput. Sci
[24] T. Wollinger, J. Guajardo, and C. Paar, “Security on FPGAs: State-of-the-art Implementations and Attacks,” ACM Trans. Embed. Comput. Syst., vol. 3, no. 3, pp.534–574, Aug. 2004 Sách, tạp chí
Tiêu đề: Security on FPGAs: State-of-the-art Implementations and Attacks,” "ACM Trans. Embed. Comput. Syst
[25] S. Ravi, A. Raghunathan, and P. Kocher, “Security in Embedded Systems : Design Challenges,” ACM Trans. Embed. Comput. Syst., vol. 3, no. 3, pp. 461–491, 2004 Sách, tạp chí
Tiêu đề: Security in Embedded Systems : Design Challenges,” "ACM Trans. Embed. Comput. Syst
[26] L. Yuan, G. Qu, L. Ghout, and A. Bouridane, “VLSI Design IP Protection: Solutions, New Challenges, and Opportunities,” First NASA/ESA Conf. Adapt.Hardw. Syst., pp. 469–476, 2006 Sách, tạp chí
Tiêu đề: VLSI Design IP Protection: Solutions, New Challenges, and Opportunities,” "First NASA/ESA Conf. Adapt. "Hardw. Syst

HÌNH ẢNH LIÊN QUAN

Hình 1.2 Hai bước của quá trình mật mã hóa - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 1.2 Hai bước của quá trình mật mã hóa (Trang 23)
Hình 1.3 Ba loại của thuật toán mã mật - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 1.3 Ba loại của thuật toán mã mật (Trang 25)
Bảng 1.1 Chiều dài khóa tối thiểu cho thuật toán mã mật [53]. - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Bảng 1.1 Chiều dài khóa tối thiểu cho thuật toán mã mật [53] (Trang 27)
Hình 1.5 Mô hình mã hóa khóa bí mật - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 1.5 Mô hình mã hóa khóa bí mật (Trang 30)
Hình 1.6 Mô hình mã hóa khóa công khai: - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 1.6 Mô hình mã hóa khóa công khai: (Trang 31)
Bảng 1.5  Thông số của các phiên bản SHA - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Bảng 1.5 Thông số của các phiên bản SHA (Trang 34)
Hình 1.9 Mô hình trao đổi dữ liệu an toàn qua mạng - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 1.9 Mô hình trao đổi dữ liệu an toàn qua mạng (Trang 38)
Hình 1.10 Các dạng tế bào bộ nhớ SRAM [72]. - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 1.10 Các dạng tế bào bộ nhớ SRAM [72] (Trang 41)
Bảng 1.6 Tóm tắt các đặc tính của các công nghệ lập trình [78] - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Bảng 1.6 Tóm tắt các đặc tính của các công nghệ lập trình [78] (Trang 43)
Hình 1.11 Quy trình thiết kế FPGA - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 1.11 Quy trình thiết kế FPGA (Trang 44)
Hình 2.1 Cấu trúc của Framework bảo mật - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 2.1 Cấu trúc của Framework bảo mật (Trang 52)
Hình 2.2 Giản đồ của giao thức cập nhật từ xa an toàn - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 2.2 Giản đồ của giao thức cập nhật từ xa an toàn (Trang 56)
Bảng 2.3 So sánh các giao thức cập nhật an toàn - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Bảng 2.3 So sánh các giao thức cập nhật an toàn (Trang 63)
Hình 2.4 Giao thức trao đổi khóa không qua trung tâm xác thực - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 2.4 Giao thức trao đổi khóa không qua trung tâm xác thực (Trang 67)
Hình 3.1 Ví dụ về một hệ thống cấu hình lại được từng phần - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 3.1 Ví dụ về một hệ thống cấu hình lại được từng phần (Trang 72)
Hỡnh 3.2 Sơ đồ khối của hệ thống nhỳng cấu hỡnh lại được dựa trờn FPGA với lừi AES/SHA được  thực hiện trong phân vùng cấu hình lại được - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
nh 3.2 Sơ đồ khối của hệ thống nhỳng cấu hỡnh lại được dựa trờn FPGA với lừi AES/SHA được thực hiện trong phân vùng cấu hình lại được (Trang 76)
Hình 3.3 Lưu đồ nén RLE cơ bản - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 3.3 Lưu đồ nén RLE cơ bản (Trang 79)
Hình 3.4 Sơ đồ khối của hệ thống - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 3.4 Sơ đồ khối của hệ thống (Trang 82)
Bảng 3.4 Sử dụng phần cứng của AES-256 và SHA-512 (Virtex-6) - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Bảng 3.4 Sử dụng phần cứng của AES-256 và SHA-512 (Virtex-6) (Trang 85)
Bảng 3.6 Hiệu năng của các bộ mã hóa trong các hệ thống bảo mật - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Bảng 3.6 Hiệu năng của các bộ mã hóa trong các hệ thống bảo mật (Trang 86)
Hình 4.1 Hệ thống mẫu thử nghiệm - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 4.1 Hệ thống mẫu thử nghiệm (Trang 88)
Hình 4.2 Công cụ thiết kế ISE Project Navigator - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 4.2 Công cụ thiết kế ISE Project Navigator (Trang 90)
Hình 4.3 Công cụ thiết kế Xilinx Platform Studio - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 4.3 Công cụ thiết kế Xilinx Platform Studio (Trang 90)
Hình 4.4 Công cụ thiết kế Software Development Kit - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 4.4 Công cụ thiết kế Software Development Kit (Trang 91)
Hình 4.6 Cấu trúc của Xilkernel [107] - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 4.6 Cấu trúc của Xilkernel [107] (Trang 92)
Bảng 4.2 Các tham số và các thành phần của MicroBlaze - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Bảng 4.2 Các tham số và các thành phần của MicroBlaze (Trang 93)
Hình 4.7 Trình quản lý cập nhật máy chủ SuM - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 4.7 Trình quản lý cập nhật máy chủ SuM (Trang 95)
Hình 4.8 Sơ đồ quá trình thực hiện cấu hình từng phần - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 4.8 Sơ đồ quá trình thực hiện cấu hình từng phần (Trang 96)
Hình 4.9 Trình quản lý cập nhật từng phần máy trạm CuM - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Hình 4.9 Trình quản lý cập nhật từng phần máy trạm CuM (Trang 97)
Bảng 4.3 Kết quả thực hiện bằng phần mềm với FPGA Atlys Spartan-6 - Luận án tiến sĩ kỹ thuật điện tử bảo mật bitstream FPGA
Bảng 4.3 Kết quả thực hiện bằng phần mềm với FPGA Atlys Spartan-6 (Trang 98)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w