TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
TRẦN THANH
BẢO MẬT BITSTREAM FPGA
LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ
HÀ NỘI – 2014
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
TRẦN THANH
BẢO MẬT BITSTREAM FPGA
: 62520203
LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỆN TỬ
PGS. TS.
HÀ NỘI - 2014
LỜI CAM ĐOAN
ng các kt qu khoa hc trình bày trong lun án này là thành
qu nghiên cu ca bn thân tôi trong sut thi gian làm nghiên cng
xut hin trong công b ca các tác gi khác. Các kt qu c là chính xác và trung
thc.
Tác gi lun án
Trn Thanh
LỜI CẢM ƠN
c ht, tôi xin bày t li cn PGS. TS. Phm Ngc Nam và TS.
Nguyng trc tip ng dn khoa hc và h tr v mi m tôi có th
hoàn thành bn lun án này sau bn u.
T lòng bin Vin t-Vin thông và Vii
hi hc Bách Khoa Hà Nmng hc tp và nghiên cu
bao gm các d liu, n nghiên cc hin i và tin
nghi. Xin ccác thành viên trong lab ESRC (Embedded System and Reconfigurable
Computing Laboration)n T Quang Bu giúp tôi xây dng h thng th nghim
cho lun án này.
t c anh ch em nghiên cu sinh thuc Vin t-Vin thông
s các kinh nghim quý báu trong hc tp, nghiên c. Cùng t khó tng
c hoàn thành tài nghiên cu ca mình.
Cui cùng, tôi dành nhng li m, các
anh ch c bit là v và các con. S và s hi sinh, nhn ni ca h
ng lc mnh m t qua m hoàn thành lun án này.
Xin chân thành c
Hà Nội, ngày 21 tháng 10 năm 2014
Tác gi lun án
Trn Thanh
i
MỤC LỤC
Lời cam đoan
Lời cám ơn
MỤC LỤC i
Danh mục các từ viết tắt v
Danh mục các thuật ngữ viii
Danh mục các hình ix
Danh mục các bảng x
MỞ ĐẦU 1
Xu hướng phát triển và các ứng dụng rộng rãi của công nghệ FPGA. 1
Nguy cơ đe dọa bảo mật và tính cấp thiết bảo mật thiết kế hệ thống dựa trên FPGA 2
Tình hình nghiên cứu bảo mật trên thế giới và mục tiêu nghiên cứu của luận án 4
Tổ chức nội dung của luận án 6
CHƯƠNG 1 8
LÝ THUYẾT VỀ BẢO MẬT, FPGA VÀ HỆ THỐNG NHÚNG 8
1.1 Bảo mật 8
1.1.1. Các khái niệm và thuật ngữ 8
1.1.2. Các tiêu chí đặc trưng của một hệ thống mã mật 10
1.1.3. Các thuật toán mã mật 10
1.1.3.1. Phân loại thuật toán mã mật 10
1.1.3.2. Độ an toàn của các thuật toán mã mật 12
1.1.3.3. Thuật toán mã hóa khóa bí mật AES 14
1.1.3.4. Thuật toán mã hóa khóa công khai RSA 16
1.1.3.5. Hàm băm bảo mật SHA 19
1.1.3.6. Sự kết hợp ba thuật toán trong bảo mật hệ thống 23
1.2. FPGA 25
1.2.1. Giới thiệu 25
1.2.2. Các lĩnh vực ứng dụng của FPGA 26
1.2.3. Công nghệ lập trình FPGA 26
1.2.3.1. Công nghệ lập trình dựa trên SRAM 26
1.2.3.2. Công nghệ lập trình dựa trên flash 28
1.2.3.3. Công nghệ lập trình dựa trên antifuse 28
1.2.4. Thiết kế và bảo mật hệ thống dựa trên SRAM-based FPGA 30
1.2.4.1. Quy trình thiết kế 30
ii
1.2.4.2. Dữ liệu thiết kế và bảo mật thiết kế 31
1.3. Hệ thống nhúng 32
1.3.1. Giới thiệu 32
1.3.2. Các lĩnh vực ứng dụng của hệ thống nhúng 34
1.3.3. Các thách thức và bảo mật trong hệ thống nhúng 34
1.4. Kết luận chương 35
CHƯƠNG 2 37
FRAMEWORK VÀ GIAO THỨC CẬP NHẬT AN TOÀN TỪ XA 37
2.1 Xây dựng và mô tả cấu trúc của Framework 37
2.1.1. Các thành phần phía nhà cung cấp dịch vụ 38
2.1.2. Các thành phần phía người dùng 40
2.1.3. Truyền thông giữa hệ thống người dùng và nhà cung cấp dịch vụ 41
2.2 Giao thức cập nhập 42
2.2.1. Các giả định 43
2.2.2. Giao thức cập nhật từ xa an toàn 43
2.2.2.1. Thuật toán 1 - Thuật toán bên phía người dùng FPGA 44
2.2.2.2. Thuật toán 2 - Thuật toán bên phía máy chủ của nhà cung cấp 46
2.2.3. Phân tích bảo mật 47
2.2.3.1. Tính bí mật và tính xác thực 47
2.2.3.2. Giá trị của các tham số 48
2.2.3.3. Điểm mới của giao thức 49
2.3 Giao thức trao đổi khóa 50
2.3.1. Giao thức trao đổi khóa qua trung tâm xác thực 51
2.3.1.1. Thuật toán 3 - Thuật toán bên phía nhà thiết kế hệ thống 51
2.3.1.2. Thuật toán 4 – Thuật toán bên phía nhà cung cấp IP 52
2.3.1.3. Thuật toán 5 – Thuật toán bên phía trung tâm xác thực 52
2.3.2. Giao thức trao đổi khóa qua không qua trung tâm xác thực 53
2.3.2.1. Thuật toán 6: Thuật toán bên phía nhà tích hợp hệ thống 53
2.3.2.2. Thuật toán 7: Thuật toán bên phía nhà cung cấp IP 53
2.3.2.3. Thuật toán 8: Thuật toán bên phía nhà cung cấp dịch vụ 54
2.3.2.4. Thuật toán 9: Thuật toán bên phía người dùng 54
2.3.3. Phân tích bảo mật 54
2.4 Đánh giá và so sánh với các nghiên cứu liên quan 55
2.5 Kết luận chương 56
CHƯƠNG 3 57
NÂNG CAO HIỆU NĂNG VÀ TÍNH LINH HOẠT TRONG BẢO MẬT BITSTREAM CỦA
HỆ THỐNG CẤU HÌNH LẠI ĐƯỢC TỪNG PHẦN DỰA TRÊN FPGA 57
iii
3.1 Hệ thống cấu hình lại được từng phần 57
3.1.1. Cấu hình lại từng phần động 59
3.1.1.1. Phần động - Dynamic Part 59
3.1.1.2. Phần tĩnh - Static Part 59
3.1.1.3. Macro bus – Bus Macro 60
3.1.1.4. Bộ điều khiển cấu hình – Configuration Controller 60
3.1.2. Các ưu điểm của cấu hình lại từng phần 60
3.2 Tối ưu hóa tài nguyên phần cứng 61
3.2.1. Tối ưu hóa tài nguyên logic 61
3.2.1.1. Thực hiện phần tĩnh 62
3.2.1.2. Thực hiện các phân vùng cấu hình lại được 63
3.2.1.3. Phân tích và đánh giá kết quả 63
3.2.2. Tối ưu vùng nhớ lưu trữ 63
3.2.2.1. Xây dựng thuật toán nén RLE trên máy chủ cập nhật 65
3.2.2.2. Xây dựng thuật toán giải nén RLE trên hệ thống nhúng 66
3.2.2.3. Đánh giá kết quả 66
3.3 Nâng cao hiệu năng của hệ thống 67
3.3.1. Xây dựng hệ thống 68
3.3.1.1. Mô tả hoạt động của hệ thống 68
3.3.1.2. Xây dựng các khối chức năng 69
3.3.2. Thực hiện và đánh giá kết quả 70
3.4 Đánh giá và so sánh với các nghiên cứu liên quan 71
3.5 Kết luận chương 72
CHƯƠNG 4 74
MÔ HÌNH THỬ NGHIỆM HỆ THỐNG CẤU HÌNH LẠI ĐƯỢC TỪNG PHẦN DỰA TRÊN
FPGA 74
4.1 Xây dựng hệ thống 74
4.1.1. Cài đặt hệ thống 74
4.1.2. Công cụ thực hiện thiết kế 75
4.1.3. Thiết lập vi xử lý nhúng MicroBlaze và giao thức TCP/IP 78
4.1.4. Xây dựng hệ thống cấu hình lại được từng phần 82
4.2 Kết quả và đánh giá 83
4.2.1. Giải pháp bằng phần mềm 84
4.2.2. Giải mã và xác thực bằng phần cứng 85
4.2.3. Giải pháp kết hợp phần cứng và phần mềm 86
4.3 Kết luận chương 87
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 88
iv
Đóng góp khoa học của luận án 88
Hướng phát triển trong thời gian tới 89
CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ CỦA LUẬN ÁN 90
TÀI LIỆU THAM KHẢO 92
PHỤ LỤC 99
v
Danh mục các từ viết tắt
3DES
Triple DES
Thc hin DES ba ln
AES
Advanced Encryption Standard
Tiêu chun mã hóa tiên tin
AES-CBC
AES-Cipher-block chaining
Mã hóa AES dng xâu chui
AES-GCM
AES-Galois/Counter Mode
Mã hóa AES dng
Galois/Counter
AHDL
Altera Hardware Description Language
Ngôn ng miêu t phn cng
ca Altera
API
Application Programming Interface
Giao din lp trình ng dng
ASIC
Application-Specific Integrated Circuit
Vi mch tích hp chuyên
dng
AXI
Advanced eXtensible Interface
Giao din m rng tiên tin
CF
CompactFlash
Th nh flash
CLB
Configurable Logic Block
Khi logic có th cu hình
c
DCM
Digital Clock Management
Khi qung h
DDRAM
Double Data Rate Random Access
Memory
B nh truy cp ngu nhiên
DES
Data Encryption Standard
Tiêu chun mã hóa d liu
DHCP
Dynamic Host Configuration Protocol
Giao thc ca ch
ng
DIACAP
Department of Defense Information
Assurance Certification and
Accreditation Process
Quy trình kinh và
chng nhm bo thông
tin ca b quc phòng M
DMA
Direct Memory Access
Khi truy cp b nh trc
tip
DNS
Domain Name Server
H thng phân di tên min
Internet
DSA
Digital Signature Algorithm
Thut toán ch ký s
EDK
Embedded Development KIT
B công c phát trin nhúng
EEPROM
Electrically Erasable Programmable
Read-Only Memory
B nh ch c có th lp
trình và xóa bn
EPROM
Erasable Programmable Read Only
Memory
B nh ch c có th lp
trình và xóa
FIFO
First In First Out
c
FIPS
Federal Information Processing
Standards
Tiêu chun x lý thông tin
liên bang (M)
vi
FPGA
Field Programable Gate Array
Mng các cng có th lp
trình ti ch.
FSMD
Finite State Machine With Datapath
Máy trng thái hu hn vi
ng d liu
GPIO
General Purpose Input Output
Các giao tip vào ra mc
HDL
Hardware Description Language
Ngôn ng miêu t phn cng
HMAC
a keyed-Hash Message Authentication
Code
Mã xác thc bn tin
HTTP
Hypertext Transfer Protocol
Giao thc truy
bn
HWICAP
Hardware ICAP
Cng truy nhp cu hình bên
trong bng phn cng
IC
Integrated Circuit
Vi mch tích hp, mch t
hp
ICAP
Internal Configuration Access Port
Cng truy nhp cu hình bên
trong
ICMP
Internet Control Message Protocol
Giao thc thông u
khin Internet
IDEA
International Data Encryption Algorithm
Thut toán mã hóa d liu
liên mng
IGMP
Internet Group Message Protocol
Giao thp nhóm
Internet
IOB
Input Output Block
Khi vào ra
IP
Intellectual Property
Lõi s hu trí tu
ISE
Integrated Software Environment
ng phn mm tích
hp. Là b công c ca
Xilinx cung cp cho các nhà
phát trin phân tích và tng
hp các thit k HDL
LUT
Logic Look-up Table
Bng tra logic
LwIP
Light weight Internet protocol
Giao thc Internet hng nh
LZW
Lempel - Zip and Welch
MD5
Message-Digest algorithm 5
Thu
MIPS
Million instructions per second
Triu lnh trong mt giây
NIST
National Institute of Standards and
Technology
Vin tiêu chun và công
ngh quc gia Hoa K
OEM
Original Equipment Manufacturer
Nhà sn xut thit b gc
vii
OTP
One Time Programmable
Lc mt ln
PKC
Public Key Cipher
Mã hóa khóa công khai
PLD
Programmable logic Device
Thit b logic kh trình
RAD-HARD
Radiation Hardening
RC5
Rivest Cipher - 5
Thut toán mã hóa khi khóa
i xc thit k bi
Ronald Rivest
RLE
Run-Length Encoding
dài lot
ROM
Read-Only Memory
B nh ch c
RSA
Rivest, Shamir and Adleman algorithm
Thut toán mã hóa công khai
RTL
Register Transfer Level
Mch t hp mc thanh ghi
SDK
Software Development KIT
B công c phát trin phn
mm ca Xilinx
SHA
Secure Hash Algorithm
Thu
SKC
Secret Key Cipher
Mã hóa khóa bí mt
SRAM
Static Random Access Memory
B nh truy cp ngu nhiên
TCP/IP
Transmission Control Protocol/Internet
Protocol
Giao thc u khin giao
vn/Giao thc liên mng
UART
Universal Asynchronous
Receiver/Transmitter
B truyn nhn ni tip
ng b
UDP
User Datagram Protocol
Giao thc gói d lii
dùng
VHDL
VHSIC Hardware Description Language
Ngôn ng miêu t phn cng
VHSIC
VHSIC
Very High Speed Integrated Circuit
Mch tích hp t rt cao
VLSI
Very-large-scale integration
Mch tích hp rt cao
XPS
Xilinx Platform Studio
B công c xây dng phn
cng h thng nhúng ca
Xilinx
viii
Danh mục các thuật ngữ
ng Vit, trong lun án này,
các tên riêng, thut ng sau c c dùng nguyên bn ting Anh:
Antifuse-based FPGA
FPGA da trên công ngh cu chì nghch
Biclique
Dng tn công nâng cao meet-in-the-middle trên các h thng
mã khi.
Bitstream
Là tp tin d liu cu hình cho FPGA
Firmware
Phn mm c ng khá nh u khin ni quan
nhiu thit b n t.
Flash-based FPGA
FPGA da trên công ngh flash
Framework
Khuôn khu t chc
Message
p, bn tin, thông báo
MicroBlaze
Tên ca vi x lý lõi mm ca Xilinx
Netlist
Mt "netlist" mô t các kt ni ca mt thit k n t.
c hình thành sau quá trình tng hp t file RTL
ca các công c thit k.
PowerPC
Tên ca vi x lý lõi cng ca Xilinx
SRAM-based FPGA
FPGA da trên công ngh SRAM
Watermaking
y n
ix
Danh mục các hình
Hình 1.1 Tam giác các yêu cầu về bảo mật CIA 8
Hình 1.2 Hai bước của quá trình mật mã hóa 9
Hình 1.3 Ba loại của thuật toán mã mật 11
Hình 1.4 Cấu trúc cơ sở của thuật toán AES 14
Hình 1.5 Mô hình mã hóa khóa bí mật 16
Hình 1.6 Mô hình mã hóa khóa công khai: 17
Hình 1.7 Sơ đồ mã hóa dùng hàm băm 19
Hình 1.8 Ví dụ về mở rộng bản tin “abc” 21
Hình 1.9 Mô hình trao đổi dữ liệu an toàn qua mạng 24
Hình 1.10 Các dạng tế bào bộ nhớ SRAM [72]. 27
Hình 1.11 Quy trình thiết kế FPGA 30
Hình 1.12 Quy trình thiết kế hệ thống nhúng dựa trên FPGA 34
Hình 2.1 Cấu trúc của Framework bảo mật 38
Hình 2.2 Giản đồ của giao thức cập nhật từ xa an toàn 42
Hình 2.3 Giao thức trao đổi khóa được xác thực bởi TAut 51
Hình 2.4 Giao thức trao đổi khóa không qua trung tâm xác thực 53
Hình 3.1 Ví dụ về một hệ thống cấu hình lại được từng phần 58
Hình 3.2 Sơ đồ khối của hệ thống nhúng cấu hình lại được dựa trên FPGA với lõi AES/SHA
được thực hiện trong phân vùng cấu hình lại được. 62
Hình 3.3 Lưu đồ nén RLE cơ bản 65
Hình 3.4 Sơ đồ khối của hệ thống 68
Hình 3.5 Kiến trúc AXI-Master với hai bộ FIFO 70
Hình 4.1 Hệ thống mẫu thử nghiệm 74
Hình 4.2 Công cụ thiết kế ISE Project Navigator 76
Hình 4.3 Công cụ thiết kế Xilinx Platform Studio 76
Hình 4.4 Công cụ thiết kế Software Development Kit 77
Hình 4.5 Công cụ thiết kế Xilinx PlanAhead 77
Hình 4.6 Cấu trúc của Xilkernel [107] 78
Hình 4.7 Trình quản lý cập nhật máy chủ SuM 81
Hình 4.8 Sơ đồ quá trình thực hiện cấu hình từng phần 82
Hình 4.9 Trình quản lý cập nhật từng phần máy trạm CuM 83
Hình 5.1 Mô hình nghiên cứu và thực hiện của luận án 88
x
Danh mục các bảng
Bảng 1.1 Chiều dài khóa tối thiểu cho thuật toán mã mật [53]. 13
Bảng 1.2 Sức mạnh của khóa mã mật [54]. 13
Bảng 1.3 Các thông số của thuật toán AES 14
Bảng 1.4 Thử nghiệm độ bảo mật của RSA 19
Bảng 1.5 Thông số của các phiên bản SHA 20
Bảng 1.6 Tóm tắt các đặc tính của các công nghệ lập trình [78] 29
Bảng 2.1 Kích thước bitstream của các thiết bị FPGA 39
Bảng 2.2 Ví dụ về một hồ sơ hệ thống của người dùng 41
Bảng 2.3 So sánh các giao thức cập nhật an toàn 49
Bảng 2.4 So sánh các thực hiện trên bitstream và hệ thống 56
Bảng 3.1 Sử dụng phần cứng của AES-256 và SHA-512 63
Bảng 3.2 Kết quả giải nén bitstream trên hệ nhúng dựa trên FPGA 66
Bảng 3.3 Kết quả nén bitstream trên máy tính 66
Bảng 3.4 Sử dụng phần cứng của AES-256 và SHA-512 (Virtex-6) 71
Bảng 3.5 Hiệu năng thực hiện của SHA-512 và AES-256 (Virtex-6) 71
Bảng 3.6 Hiệu năng của các bộ mã hóa trong các hệ thống bảo mật 72
Bảng 4.1 So sánh các thông số kỹ thuật của Virtex-6 và Spartan-6 75
Bảng 4.2 Các tham số và các thành phần của MicroBlaze 79
Bảng 4.3 Kết quả thực hiện bằng phần mềm với FPGA Atlys Spartan-6 84
Bảng 4.4 Sử dụng tài nguyên phần cứng của AES-256 và SHA-512 (Atlys Spartan-6) 85
Bảng 4.5 Hiệu năng thực hiện trên FPGA Atlys Spartan-6. 85
Bảng 4.6 Sử dụng tài nguyên phần cứng của AES-256 và SHA-512 (Xilinx Virtex-6) 86
Bảng 4.7 Hiệu năng thực hiện trên FPGA Xilinx Virtex-6. 86
1
Mở đầu
nh b
b
các công ty, các ,
sau các
n
thông tin .
sau:
- Hệ thống bảo mật sử dụng FPGA:
giúp
ta
- Bảo mật dữ liệu trên FPGA
trình mã hóa vào bên trong
FPGA.
- Bảo mật thiết kế FPGA: và tính an toàn
.
FPGA
SRAM,
).
Xu hƣớng phát triển và các ứng dụng rộng rãi của công nghệ FPGA.
FPGA [1]
tái
2
còn . làm cho nó
[2], là
các
[3], [4], nó công ngh ASIC
có
c [5], và t-
[6]
2020. Châu Á -
[7], ngành công nghiệp điện
tử đã bước vào kỷ nguyên của chip nhiều triệu cổng. Hãng SEMATECH dự đoán rằng các
mạch tích hợp (IC) đến năm 2001 sẽ vượt quá 12 triệu cổng và hoạt động ở tốc độ vượt
quá 600 MHz. Một kỹ sư thiết kế 100 cổng/ngày sẽ cần 500 năm để hoàn thành một thiết kế
như vậy, với chi phí khoảng 75 triệu đô la.”
i
mô-IP
[7]–[9]
[10]
[11],
[12] m
Nguy cơ đe dọa bảo mật và tính cấp thiết bảo mật thiết kế hệ thống dựa trên
FPGA
Các nguy cơ bảo mật
Có
3
an toàn cá nhlà
[13]. khác nhau,
là:
-
-
-
-
Các tấn công vào thiết kế FPGA
,
sau:
-
-
Spoofing), Kênh bên (Side-
ChannelFault Insertion), v.v trong [10].
Các chính sách bảo mật
FPGA ngày càng
nó
, ban hành [14]:
-
(DIACAP) [15].
- Các tlban t
cc gia (NIST) cho
quan và y [16]–[19].
và ban hành,
Các biện pháp bảo mật
FPGA
.
và
ra
khác nhau .
4
các trên là m mã hóa và bitstream
:
- Mã hóa bitstream [17]
- [20], [21]
- [22], [23]
Các tồn tại, yếm kém
nguyên nhân h r
-
-
-
-
-
Tình hình nghiên cứu bảo mật trên thế giới và mục tiêu nghiên cứu của luận
án
Các nghiên cứu về bảo mật hiện nay
Trong mt thit k bo mt, ngoài vic gii quyt bài toán an toàn h thng, các nhà
thit k còn phi xem xét thêm nhiu yu t x ng, tài
nguyên h thng tiêu th, giá thành sn phng khi thc hin,
v.v. S tha hip gia các yu t này s cho ra mt h thng cung mc tiêu
t ra. Mt s cuc kho sát v bo mt và tn công bo mc ch ra trong [10]–[12],
[24]–[27]u tng quan v hin trng nghiên cu và thc hin
bo mt thit k h thng FPGA hit s nghiên cu tiêu biu
trong bo mt thit k h thng cu hình lc tng phn da trên FPGA.
Kean [28] và Bossuet [29] cho thy tính d b ta FPGA trong các tình
hung vi phm bn quy xut git bin
ng s xut gii pháp linh hot trong la chn và
i các thu bo v các lõi IP ca FPGA da trên SRAM. Gii pháp
cho phép d dàng nâng cp bo mt h thng khi có thut toán mã hóa/gii mã m
cho vic mã hóa và xác thc bitstream, nhóm tác gi trong [30] xut áp dng
thut toán mã hóa và xác thc AES-GCM thay cho vic s dng c hai thut toán AES và
SHA. Kt qu c là rt tt khi thc hin trong phn cng. Tuy nhiên, khi trin khai
bng phn mm nhúng trên các vi x lý (ví d c Microblaze) thì b hn
ch rt nhiu do không tn d c kh x lý song song ca thut toán
AES-GCM.
5
Gogniat và cng s [31] xut mt kin trúc kt hp màn hình giám sát trên bus và
b phát hin các hành vi bng và nâng cao tính bo mt trong các h
thng nhúng. Các nhóm tác gi trong [32]–[34] nêu bt các v qun lý bn quyn các
ngh nâng cp mch mt mã hin nay trên các FPGA bao gm vic h tr thu
tin bn quyn cho mi ln s dng các lõi IP. [35] xut mp giy
nh k cho lõi IP da trên các k thut có ngun gc t các p phép
phn mm. [36][37] xut mt h thng da trên vic s dng mt mã khóa công khai và
khóa bí mt trong vic bo v các lõi IP. Trong bài báo [38], Castillo và cng s mô t mt
nn tng to mu nhanh cho phép bo mt và qun lý bn quyn IP ti v. Da trên kh
p trình li mt phn ca các thit b trong khi phn còn lng bình
ng, nhóm tác gi xây dng mt nn tng bao g ch ký si xng
c. Pn lý bn quyn IP s dng ki
c trình bày.
Nghiên cu t bo mt phn mm, các tác gi trong [39], [40] xut mt phn
t gi là b u khin cu hình an toàn (SeReCon) cùng vi mt h t cn thit
cho truyn thông ti thiu, ví d i truyn thông. Tu thc
hic SeReCon, nhóm tác gi xut các nhà sn xut FPGA phi tích h
mt phn mch cng bt buc khi sn xut FPGA.
n các cuc tng truyn Internet, mt s giao thc
xut [41][23][42]c bit, trong [42] mô t chi tit giao thc, kin trúc, và cách thc
hin mt h thng nhúng da trên FPGA mà có th cu hình lc t xa, s dng mt
kt ni TCP/IP. T khía cnh chi phí, h th cn vic thit k sao cho càng nh
càng tt. p trung ch yu vào t thc hin. Gii pháp thc
hin tn ti 2 thành phn: phn truyn thông và phn mt mã. H th xut có kin
trúc mô-n, do vy nó có th d dàng tích hp bt k mt phn nào vào trong
mt thit k h thng nhúng da trên FPGA.
Ngoài ra, còn có mt s bo v thit k IP khác, ví d thut
xut trong [43][44][45]là k thut nhúng mt d liu bn
quyn vào trong bitstream ci vi s dng.
K thut này h tr vic qun lý tính chu trách nhim hay tính chng chi b
chúng cho phép phân tích các lõi IP (trích xut d liu bn quyn t theo dõi
các vi phm bn quyn ho h tr trong các tranh chp giao dch.
Các vấn đề còn tồn tại trong các nghiên cứu
Trong các nghiên c trình bày các tác gi tp trung gii quyt
mt v c th o m cu hình, gim tài nguyên h thng,
truyi vi mt h thng nhúng cu hình lc tng phn da
trên FPGA có mt công trình nào trình bày framework th, xem Bng 2.4.
H thng nhúng cu hình lc tng phn dn và thay
i rt nhanh. Tn công mng ngày càng phc tng. i pháp bo mt
không còn phù hp và không còn hiu qu.
6
Gii pháp cng hóa các thut toán bo mt trên thit b s tiêu tn tài nguyên h thng
và không linh hot trong thay th và nâng cp. ng s dng các lõi mã hóa bng
phn cng trong vùng logic cu hình lc hoc bng phn mm nhúng c u
nghiên cu và phát trin không ngng.
Mục tiêu nghiên cứu
bitstream FPGA
phân tích khách quan
c chính sau :
Framework end-to-
.
xa .
và
tài nguyên c .
Xây các
tính
.
Đối tượng, phạm vi và phương pháp tiếp cận trong nghiên cứu
Đối tượng và phạm vi nghiên cứu của luận án là i
Phương pháp tiếp cận: xây
trong vùng
.
FPGA, cho pt và
Tổ chức nội dung của luận án
góp chính c lu án là các
7
. cho
.
Chương 1. Lý thuyết về bảo mật, FPGA và hệ thống nhúng: trình bày
FPGA và
, nh
“Bảo mật bitstream FPGA trên hệ thống nhúng cấu hình lại được từng phần.
Chương 2. Xây dựng framework và giao thức cập nhật bitstream an toàn từ xa:
an toàn gi pháp th
hi m mã vào h th c h s quan tr. Chúng ta
toán chúng ta
chúng ta hoàn toàn xem xét
ho các
Chương 3. Nâng cao hiệu năng và tính linh hoạt trong bảo mật bitstream của hệ
thống cấu hình lại được từng phần dựa trên FPGA: các lõi IP
t
trình
bày t
Chương 4. Mô hình thử nghiệm hệ thống cấu hình lại được từng phần dựa trên
FPGA:
-giúp
2 và 3
, cho các ng
Kết luận và hướng phát triển:
.
8
CHƢƠNG 1
LÝ THUYẾT VỀ BẢO MẬT, FPGA VÀ HỆ THỐNG NHÚNG
Giới thiệu: Chương này gồm bốn phần. Phần một trình bày lý thuyết tổng quan về bảo mật
và các thuật toán bảo mật mà luận án chọn để thực hiện trong đề tài nghiên cứu của mình.
Các thuật toán bảo mật được trình bày ở đây là các thuật toán đã được chuẩn hóa, công
bố rộng rãi và công khai nên tác giả chỉ tập trung nhiều hơn vào việc phân tích và đánh
giá mức độ an toàn của các thuật toán đó. Phần hai trình bày về FPGA: Công nghệ lập
trình và các đặc tính đặc trưng liên quan đến vấn đề bảo mật của nó, đặc biệt là FPGA
dựa trên SRAM. Phần ba trình bày về hệ thống nhúng mà nội dung chủ yếu tập trung vào
hệ thống nhúng cấu hình lại được từng phần dựa trên FPGA - đây là nền tảng phần cứng
mà luận án chọn để thực hiện bài toán bảo mật của mình. Tại cuối mỗi phần, các giải pháp
bảo mật liên quan của một số nhà khoa học trên thế giới cũng được nêu ra và phân tích cụ
thể. Cuối cùng là phần kết luận chương.
1.1 Bảo mật
1.1.1. Các khái niệm và thuật ngữ
Bảo mật (Security)
,
NIST, -12 [46], thì tín
(Confidentiality, Integrity, Availability), xem Hình 1.1.
Hình 1.1 Tam giác các yêu cầu về bảo mật CIA
9
Trong đó:
Tính bí mật (Confidentiality)
Tính toàn vẹn (Integrity)
Tính khả dụng (Availability)
[20],
Tính xác thực (Authenticity)
Tính chịu trách nhiệm (Accountability) -
Repudiation
Mật mã (Cryptography)
, , , ,m c k E D
. Và q
ình 1.2.
Hình 1.2 Hai bước của quá trình mật mã hóa
10
Trong đó:
Mã hóa mật E (Encryption) (plaintext) m
k (key) c (ciphertext).
()
k
c E m
(1.1)
Giải mã mật D (Decryption) c
khóa k m.
()
k
m D c
(1.2)
1.1.2. Các tiêu chí đặc trƣng của một hệ thống mã mật
m ba
Phương pháp mã: Có m mã mã
m
này.
Số khóa sử dụng: phía mã hóa m
có
hai phía dùng hai
t
Cách xử lý thông tin gốc: Thông
khi
nó ít .
1.1.3. Các thuật toán mã mật
1.1.3.1. Phân loại thuật toán mã mật
khác nhau
. T này, các
mã khóa
m , Hình 1.3.
11
Hình 1.3 Ba loại của thuật toán mã mật
Trong đó:
Mã hóa khóa bí mật, SKC:
m chung [18],
RC5 [47], BlowFish [48], AES [17].
Mã hóa khóa công khai, PKC:
m khóa khác nhau (Public key)
thì dùng khóa
riêng
riêng , xem Hình 1.5. Các
[49], DSA [19].
Hàm băm bảo mật: các hàm toán
.
không mã
. và tính
u là: MD5 [50], SHA [16].
toán mã m?
toán mà thôi?
Vì không
Mã khóa bí mật
cung cấp tính riêng tư và tính bí mật. Vì vậy nó là lý tưởng để mã hóa thông tin.
phiên
là Trong truyền thông máy tính,
mật mã khóa công khai được áp dụng để trao đổi an toàn khóa bí mật này. Mã hóa khóa
tính dùng
( ã mã hóa , thì