tag 标签: 安全存储器

相关资源
  • 所需E币: 3
    时间: 2019-12-25 06:11
    大小: 319.27KB
    上传者: 16245458_qq.com
    利用安全存储器实现FPGA设计安全解决方案白皮书利用安全存储器实现FPGA设计安全解决方案引言由于很容易捕获到配置比特流,并进行复制,因此,FPGA设计很难防范设计窃取。和窃取知识产权(IP)相比,几乎不可能从比特流中提取出IP,但是却能从FPGA中克隆整个设计。为了保护配置比特流,有的FPGA现在能够对比特流进行加密。然而,对于不具备嵌入式比特流加密手段来加密配置比特流的FPGA而言,需要在生产过程中增加步骤对FPGA中的密钥进行编程,因此提高了成本。对于大批量应用,使用安全辅助芯片的性价比会更高一些。本文档提供解决方案来帮助保护FPGA设计不被克隆。利用“识别、朋友或者敌人(IFF)”设计安全方法,在FPGA中和安全存储器中的哈希计算结果匹配之前,这一方案禁用FPGA中的设计,因此,即使捕获到了配置数据比特流,设计也是安全的。在这一解决方案中,安全存储器是FPGA的安全辅助芯片。设计实现在IFF概念中,采用了安全辅助器件来计算哈希算法。Dallas半导体公司的安全存储器DS28E01结合了1024位EEPROM和符合ISO/IEC10118-3安全哈希算法(SHA-1)的“挑战-响应”认证安全方法。DS28E01是1线接口器件,因此,这一解决方案只需要一个FPGAI/O引脚。安全存储器需要采用上拉电阻和1线I/O引脚连接(关于DS28E01电气规范,请联系Dallas半导体公司)。图1所示为采用了I……
  • 所需E币: 4
    时间: 2019-12-24 22:55
    大小: 309.22KB
    上传者: wsu_w_hotmail.com
    摘要:在冒名顶替、伪造证件行为猖獗的年代,保证正确的身份识别至关重要。这不仅对个人如此,对电子产品也是如此。系统供应商需要在外有黑客攻击这样的“外患”,内有克隆硬件这样的“内忧”的环境中保护其产品的安全性。实现这些安全需求的关键是认证。本文解释了认证的概念,以及Maxim以安全存储器形式提供加密控制和保护的方案,非常适合需要知识产权保护、HW/SW许可权管理、安全软件功能与状态设置、防篡改数据存储等应用。保护您的研发成果―双向认证及软件功能保护Jun23,2006摘要:在冒名顶替、伪造证件行为猖獗的年代,保证正确的身份识别至关重要。这不仅对个人如此,对电子产品也是如此。系统供应商需要在外有黑客攻击这样的“外患”,内有克隆硬件这样的“内忧”的环境中保护其产品的安全性。实现这些安全需求的关键是认证。本文解释了认证的概念,以及Maxim以安全存储器形式提供加密控制和保护的方案,非常适合需要知识产权保护、HW/SW许可权管理、安全软件功能与状态设置、防篡改数据存储等应用。什么是认证?认证是指两个或多个实体之间建立身份认可的过程。单向认证情况下,一方需向另一方证明其身份的合法性。对于双向认证,双方需要彼此向对方证明自己的身份。最常用的认证方法是利用口令实现。使用口令的主要问题是应用中口令是暴露的,极易被探测。我们先来回顾一下加密的历史应用,1883年弗兰德斯语言学家AugusteKerckhoffs发表了一篇关于军事加密的文章,震惊了整个世界。Kerckhoffs讲道,安全不应依靠隐匿性(例如非公开的保密算法),而应依靠算法及其密钥的力量。如果安全受到破坏,Kerckhoffs认为,只需替换密钥,而不是替换整个系统。基于密钥的认证过程如图1所示:密钥(私密)和需要认证的数据(“信息”)作为输入,来计算信息认证码,即MAC。MAC然后附加到信息上。信息接收方进行相同的运算,将MAC计算结果与随信息一起收到的MAC比较。如果二者相同,则信息是合法的。图1.该MAC计算模型但是,这种基本MAC计算模型也有一个弱点。非法者如果截取到信息,可随后回放此信息,以仿冒合法身份。为克服这种固有的MAC弱点和证明MAC发送方的合法身份,接收方可产生一个随机数,作为质询码回送给发送方。MAC发送方必须根据密钥、信息和……
  • 所需E币: 3
    时间: 2019-12-24 22:20
    大小: 312.02KB
    上传者: quw431979_163.com
    由于很容易捕获到配置比特流,并进行复制,因此,FPGA设计很难防范设计窃取。和窃取知识产权(IP)相比,几乎不可能从比特流中提取出IP,但是却能从FPGA中克隆整个设计。为了保护配置比特流,有的FPGA现在能够对比特流进行加密。然而,对于不具备嵌入式比特流加密手段来加密配置比特流的FPGA而言,需要在生产过程中增加步骤对FPGA中的密钥进行编程,因此提高了成本。对于大批量应用,使用安全辅助芯片的性价比会更高一些。本文档提供解决方案来帮助保护FPGA设计不被克隆。利用“识别、朋友或者敌人(IFF)”设计安全方法,在FPGA中和安全存储器中的哈希计算结果匹配之前,这一方案禁用FPGA中的设计,因此,即使捕获到了配置数据比特流,设计也是安全的。在这一解决方案中,安全存储器是FPGA的安全辅助芯片。白皮书利用安全存储器实现FPGA设计安全解决方案引言由于很容易捕获到配置比特流,并进行复制,因此,FPGA设计很难防范设计窃取。和窃取知识产权(IP)相比,几乎不可能从比特流中提取出IP,但是却能从FPGA中克隆整个设计。为了保护配置比特流,有的FPGA现在能够对比特流进行加密。然而,对于不具备嵌入式比特流加密手段来加密配置比特流的FPGA而言,需要在生产过程中增加步骤对FPGA中的密钥进行编程,因此提高了成本。对于大批量应用,使用安全辅助芯片的性价比会更高一些。本文档提供解决方案来帮助保护FPGA设计不被克隆。利用“识别、朋友或者敌人(IFF)”设计安全方法,在FPGA中和安全存储器中的哈希计算结果匹配之前,这一方案禁用FPGA中的设计,因此,即使捕获到了配置数据比特流,设计也是安全的。在这一解决方案中,安全存储器是FPGA的安全辅助芯片。设计实现在IFF概念中,采用了安全辅助器件来计算哈希算法。Dallas半导体公司的安全存储器DS28E01结合了1024位EEPROM和符合ISO/IEC10118-3安全哈希算法(SHA-1)的“挑战-响应”认证安全方法。DS28E01是1线接口器件,因此,这一解决方案只需要一个FPGAI/O引脚。安全存储器需要采用上拉电阻和1线I/O引脚连接(关于DS28E01电气规范,请联系Dallas半导体公司)。图1所示为采用了I……