探析计算机硬件的设计安全.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探析计算机硬件的设计安全

 探析计算机硬件的设计安全   1 计算机硬件安全概述   计算机硬件主要包括主板、CPU、内存、输入及输出设备等,若计算机硬件安全等级不够,极易导致计算机存在安全隐患,计算机硬件设备遭受病毒程序侵袭,导致计算机系统崩溃。计算机信息安全体系主要由保密、集成及实用组成。计算机信息系统安全性指的是计算机硬件、软件及通信的安全。当前主要从物理、个人及组织三个层面确定计算机信息安全标准。计算机硬件安全设计目的在于使计算机用户正确使用安全产品,保证计算机信息安全。计算机硬件安全是计算机系统正常运行的重要保障,因此需要对计算机硬件及其处理器进行安全设计,为计算机系统构建安全的信息平台。   2 计算机硬件设计安全发展过程   计算机应用技术对计算机硬件发展具有重要影响。在20 世纪70 年代,由于硅片成本较高,因此人们更重视将硅片进行简化,实现计算机硬件的共享。直到20 世纪80 年代,人们开始重视提高芯片运行速度,直至90 年代,人们开始追求计算机硬件电力减耗工作。当前对于计算机硬件的安全研究不仅包括对计算机数据、通信及存储的安全,还重视对计算机信任、数字版权及用户隐私的安全管理。计算机芯片是计算机硬件系统的重要组成部分,如果芯片受到网络攻击,如拒绝服务、非授权拷贝及篡改等,会导致计算机硬件出现极大的损伤。非授权拷贝攻击方式主要通过对芯片信息进行复制,从而获取芯片副本,篡改则指的是改变芯片等软件程序代码,出现计算机系统敏感数据被窃取及系统故障等问题。当前计算机数据中心、移动通信、嵌入式设备等计算机硬件仍受到物理或软件的攻击,因此需要采用新型数据加密技术,加强计算机硬件安全性。   3 计算机硬件安全设计方案   3.1 计算机硬件设计安全   当前对计算机硬件安全研究主要包括硬件木马检测、基于不可信工具的可信综合型技术、新型安全原语设置、通过安全原语构建芯片及单元的综合技术、版权集成电路构建及计算机硬件安全协议等内容。硬件木马对计算机硬件安全性具有极大影响,通过对计算机芯片进行恶意更改,使计算机芯片产生极大的损害。硬件木马发生作用主要通过第三方在计算机原有电路中加入多种门电路,使得计算机常规检测无法有效识别此类攻击。芯片内在变异会导致计算机系统对硬件木马的检测难度加大,若木马存在于电路支路中,使得计算机结构测试无法最大程度上发挥作用。   物理不可复制技术(PUF)是针对芯片变异的重要技术,通过在芯片中形成完整的输入及输出映射,作为一种基于硬件变异的安全原语,无法通过数学或统计方法实现逆向工程,使得芯片映射存在一定的不确定性。当前各种PUF 设计方案具有一定限制,其芯片结构线性特征、非线性特征不足,且对统计及逆向工程攻击具有较强的灵敏性,使得PUF技术安全等级无法满足人们对计算机硬件安全的要求。   3.2 计算机硬件设计方案   3.2.1 计算机硬件内置安全确认   在计算机芯片制造过程中,利用EPIC 技术,采用电路加设密钥、激活及电路总线加置加锁、解锁的方式实现对计算机硬件IP 的有效保护。本文结合EPIC 技术,采用PUF 技术,设计出计算机硬件内置安全设计方案。方案设计原理为:将HDL、C 格式的IC 原始设计通过EDA 工具进行编译,获取IC 物理版图,并采用PUF 技术改变IC 原始设计芯片,获取PUF ID,并将其与IC 所有者的版权信息进行结合,采用AES 等加密算法获得IC 产品的密钥。IC 物理版图中的关键部位经过密钥形成需验证模块,实现对IC 版图的保护。   3.2.2 计算机外置辅助性安全检测   计算机外置辅助性安全检测通常采用RAS 机制,通过可信任的密钥管理中心形成私人密钥与公共密钥。在公共密钥中设置加密型芯片,将芯片信息存储到集成电路中,形成信息回路。计算机外置辅助性安全检测设备主要包括安全验证芯片与密钥存储器,保证私人密钥的安全性。在计算机外置辅助性检测设备运行时,需要利用RFID 获取芯片内部电路信息,由安全验证芯片对芯片进行检测,保证芯片硬件的安全性。   4 结语   当前我国计算机硬件安全系统仍处于发展早期,对计算机硬件安全性的研究已取得一些成果,但由于计算机硬件安全性受到硬件木马等威胁,仍需要加强对影响计算机硬件安全性因素的研究。计算机硬件安全是计算机信息系统正常运行的重要保障,我们需要重视计算机安全检测设备的研究,从计算机内置安全管理及外置辅助性安全检测方面,制定合理有效的计算机硬件检测方案,不断提升计算机安全性能,推动我国计算机信息安全系统的发展。 lX

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档