计算机硬件设计安全分析

计算机硬件设计安全分析

ID:47484408

大小:25.00 KB

页数:6页

时间:2020-01-12

计算机硬件设计安全分析_第1页
计算机硬件设计安全分析_第2页
计算机硬件设计安全分析_第3页
计算机硬件设计安全分析_第4页
计算机硬件设计安全分析_第5页
资源描述:

《计算机硬件设计安全分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机硬件设计安全分析  摘要现代科学技术的更新换代越来越快,计算机不断的普及,信息技术也在快速发展,其给人们的工作生活等带来了较大的变化,也带来了某些问题。其中的安全问题已经成为了人们广泛关注的的话题。计算机硬件作为其安全系统架构的基本载体,其安全性也受到了较高的关注。本文简单阐述了计算机硬件设计安全技术及缺陷,如木马检测、物理不可复制技术等,并提出了几点解决措施,包括内部安全确认、外部安全检测等,为计算机安全管理人员提供一定的参考与借鉴。  【关键词】计算机硬件设计安全技术研究  现代计算机已经逐步成为了人们生活的重要构成部分,其给人们的生活带来了较大的变

2、化,改变了人们的生活方式,但是其也带来了某些安全方面的问题。在进行计算机安全系统设置时,为了控制成本,管理人员一般是首先强化计算机软件的安全性,然后再进行硬件的安全性建设,保障计算机的安全。以软件安全为基础的计算机安全方案,一般是采取数据加密、数据隐写等方式避免不法分子窃取信息,但是其也会受到不法分子的攻击,而导致数据受到破坏,因此单纯的依靠软件的安全策略,无法使计算机达到全面的防护,需要设置硬件安全方案,避免不法分析获取信息,保证数据的安全。但是计算机的芯片、板卡、显示器等硬件的指令集里,也可能被恶意地植入病毒程序,如果该类程序被激活,则计算机系统会被控制,

3、或者导致系统崩溃。因此对于计算机硬件安全设计进行深入研究是十分有必要的。  1硬件设计安全技术及其隐患  现在信息技术的发展,使得工程变异技术不断进步,在该条件下也发展出了新型的安全方案。许多安全方式具有多样性、实用性、精致性、成本低、能源消耗少等特点。而IC时序、功耗、温度、噪声、芯片老化等方面集中体现了计算机安全性的工程变异体的性能,不仅传统的CMOS制造技术对其的影响巨大,现代各种高新技术也会产生直接的影响,包括光纤技术、纳米技术、等离子技术、射频互连技术等。基于变异的安全设计方案以计算机硬件为依托得到了广泛的应用及发展。但是随之而来的是对于恶意攻击的检

4、测十分复杂。因此,对于硬件的系统及其安全应用的也在深入的进行中,如硬件木马检测、防止盗版的集成电路构造、以硬件为基础的安全协议等。  1.1硬件木马检测  硬件木马是指针对原始芯片设计进行而已改动、变化、植入等操作,对其进行研究一般利用假设模型进行。硬件木马是主要构成部分包括第三方在原始电路中而已嵌入的数量不等的门电路及连线。一般标准的结构和功能测试无法准确检测出该类攻击。如果不考虑工程变异,检测工作仅仅是对一段输入序列的开关功耗或泄漏功耗进行测量,并将结果和仿真模型进行比较分析。但是工程变异使得该类检测十分复杂,特别是木马被置入非关键路径时,检测难度极大,该

5、情况下进行结构测试、旁道测试等措施,无法检测出异常情况。  1.2物理不可复制技术  物理不可复制技术(PhysicalUnclonableFunctions,简称PUF)是以变异为基础发展起来的安全技术。其提供了一组以芯片制造工艺为依托,从输入到输出的映射。数学方法或者一般的统计方法进行逆向工程,如果映射的内容是特定芯片,则其不可预测性较高。现代的研究人员提出并实现了各个类型的PUF,但是该类方案中又存在一定的缺陷,即提供的“挑战-响应”的数量存在上限,芯片结构非线性特性偏低,加之对统计和逆向工程攻击较为敏感,PUF的安全水平十分有限。  2计算机硬件安全对

6、策  针对上述计算机硬件技术中存在的各类问题,需要采取各类安全措施,具体内容如下:  2.1计算机硬件的内部安全设置  在对芯片进行测试及生产制造时,有业内人士提出了以下方案,对硬件实施保护:利用电路设置密钥/激活,并对总线设置“加锁/解锁”等方式,有效的保护硬件的IP,该保护方式即为CEndingPiracyofIntegratedCircuits技术,简称EPI。对于上述技术进行全面的分析后,可以将其与PUF技术有机结合,在硬件内部设置安全确认方案。IC的原始设计一般以HDL、C作为其存在的形,其在EDA工具的进行编译之后,会生成物理版图。结合PUF技术,

7、IC制造厂能够制造出以芯片变异为基础条件的PUFID。处于加密状态的IC所有者版权信息与之上述PUFID进行合成,即能够获得IC产品的校验密钥。最后在IC物理版预选关键逻辑区域内,通过校验密钥加密程序后,形成验证模块。原始模块形成保护后的版图将其纳入其中,为产品的批量生产提供可靠的依据。另外,可以使用较为安全的AES算法作为加密算法,提高加密的严密性。  2.2计算机外部设置安全检测  在计算机外部设置安全检测的方案,是以传统的RAS机制为基础发展起来的。可信度较高的密钥管理中心先生成两个不同类型的密钥,即公开密钥和私用密钥,二者的特点及用途均有不同。集成到芯

8、片的标签电路中存在一定的空间,先将密钥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。