简析计算机硬件设计安全问题

简析计算机硬件设计安全问题

ID:22754485

大小:53.50 KB

页数:7页

时间:2018-10-31

简析计算机硬件设计安全问题_第1页
简析计算机硬件设计安全问题_第2页
简析计算机硬件设计安全问题_第3页
简析计算机硬件设计安全问题_第4页
简析计算机硬件设计安全问题_第5页
资源描述:

《简析计算机硬件设计安全问题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、简析计算机硬件设计安全问题1计算机硬件安全  信息安全是由保密、集成和实用(ConfidentialityIntegrityandAvailability,CIA)三方构建的安全体系。信息系统安全包括硬件、软件和通信等方面的安全性。信息安全标准适用于信息安全保护的三个层面:物理、个人和组织。从本质上讲,过程或方针的实施告诉人们如何使用产品,以确保某一组织内的信息安全。硬件安全是整个信息安全系统的基础,分析计算机硬件尤其是各类处理器的安全等级,为其上运行的软件系统提供一个安全平台是信息系统安全解决的关键问题。  1.1计算机硬件安全发展  从计算机芯片的发展历史

2、来看,应用技术的发展趋势直接影响到集成电路的主流设计理念。上世纪70年代,硅片是一种稀缺和昂贵的商品,因此如何实现硬件共享和简化设计被放在首位。到上世纪80年代,芯片设计追求的首要指标是计算速度。上世纪90年代,电力消耗最优化是设计追求的目标,研究重点由最初的如何减少开关电路消耗的能量逐渐转向如何减少漏感能量(LeakageEnergy)。本世纪第一个十年发展的标志是深亚微米技术的仿真与优化技术。过去几年中,关于计算机可靠性和安全性的研究课题引起了大量的关注,研究范围十分广泛并不断扩大,当今的安全概念不仅仅局限于传统的数据通信和存储的保密,也包括行动隐私、信任

3、、数字版权管理等方面。  我们假设敌方可以物理接触芯片,敌方的拒绝服务攻击(DoS)很容易使硬件受损害,另外重要的攻击方式包括非授权拷贝、篡改和方向工程。非授权拷贝在不需要理解硬件是如何工作的前提下,通过复制获得与设计相同的副本,这归根到底是一种IP盗窃行为。篡改是对目标设计进行修改或者以不同实现形式的设计进行替换,篡改后的硬件可能会含有恶意设计代码,在特定时期触发能导致系统出现故障、盗取内部敏感数据或使用未授权的服务。反向工程指分析制造设计文件(如IC的版图、FPGA的配置文件等),以HDL、C语言或寄存器传输级(RegisterTransferLevel,

4、RTL)等形式重新得到最初设计。反向工程需要一定的专业技能,窃取者利用非法获得的设计更快地完成自己的设计,将研发成本最小化,达到攻击的目的。一些领先的应用,包括数据中心、移动通信、嵌入式设备、传感器X络等会经常受到旁道(SideChannel)、物理或软件等多种形式的攻击,而敌方攻击手段的多样化突出体现了传统和新兴加密技术的局限性。  1.2硬件设计安全  基于工程变异、设计多样性和独特数字签名的新兴安全方案正在出现,这些方法精巧实用,且具有低功耗和低成本等特点。提高计算机安全性的工程变异体现在IC时序、功耗、温度、噪声、芯片老化等许多方面。影响这些因素的技术

5、除了传统的CMOS制造技术外,还包括光纤技术、纳米技术、等离子技术及射频互连技术等。因此,基于变异的安全设计方案在新兴技术的计算机硬件基础上得到了充分发展。然而,任何事物都具有双面性。虽然芯片的内在变异是建立新一代安全协议的理想基础,但也增加了恶意攻击检测的复杂度。基于硬件的系统与应用安全性研究正在迅速增加,比较普及的有:硬件木马检测、基于不可信工具的可信综合技术、新的安全原语设置、利用安全原语集成现有芯片和架构单元的新型综合技术、防止盗版的集成电路构造以及基于硬件的安全协议等。  硬件木马是指对原始芯片设计的修改、变更、嵌入等恶意操作。虽然目前只有少量的木马

6、攻击在报告中被披露,但硬件木马已成为当今最流行的研究课题。研究采用的假设模型不同,木马检测的难易度也会不同。硬件木马是由恶意第三方在原始电路中嵌入的多个门电路和连线组成。通常,标准的结构和功能测试对这类攻击的检测是无效的[9,14]。假设忽略工程变异,检测工作就是测量一段输入序列的开关功耗或泄漏功耗,并与仿真模型进行比较。然而,工程变异使硬件木马的检测大为复杂化。如果木马被智能地放置在非关键路径或与现有的门电路相连接进行隐蔽,检测将变得非常困难,此时结构测试或旁道测试的检测效果不再明显。例如,木马检测目标函数可以写成子模的方式,对于给定的木马测试向量集,迄今没

7、有算法可以达到理想检测值的63%。也就是说,任何超出此限的木马将不会被发现。一些新出现的测试方法可以超越传统测试向量的限制,如近期提出的热调节技术成为硬件木马可以被有效检测的起点。此外,新的测试方法可用于诊断和屏蔽恶意电路。虽然目前硬件木马的范围仅限于若干门电路的增加。但可以预见,未来的硬件木马将包含门电路规模的更替或时钟树的恶意修改,发展防止CAD和编译工具恶意篡改IC设计的技术将变得非常重要。  基于变异的另一个重要安全研究课题是物理不可复制技术(PhysicalUnclonableFunctions,PUF)。PUF是一个很有前途的创新性概念,它提供了一

8、组依存于芯片制造工艺的从输入(挑战)到

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。