- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机硬件设计安全问题的若干研究论述
计算机硬件设计安全问题的若干研究论述
1 概述
计算机硬件指的是组成计算机系统的物理成分,其中包括输入/出设备、芯片等。在计算机系统中,信息安全包括硬件、软件和通信方面的内容,因此可从硬件、软件和用户方面来实现对计算机信息安全的建设管理,但在这一过程中,硬件无疑成了影响计算机安全的重要因素。通过调查发现,计算机硬件主要在输入/出设备和存储介质上存在安全问题,具体表现如下:
(1)在输入设备上,安全问题包括非法输入和输入不安全数据信息,其中前者是指非法输入可能损坏计算机内部的数据信息,而后者是指输入的信息带有病毒等。
(2)在计算机系统中,一些输出设备具备记忆功能,因此仅需重复操作,便可再现有关信息,这无疑会造成计算机数据信息泄露。
(3)计算机存储介质一般未设信息数据安全屏障,因此无法抵御暴力破坏、恶意攻击和非法拷贝等行为,从而造成数据信息泄露。可见,计算机硬件在安全方面仍存在问题,且若不加以完善,极易造成保密信息泄露,从而严重损坏了用户的利益,甚至造成社会恐慌。
2 计算机硬件设计安全分析
计算机硬件的安全性能一般取决于设计阶段,且目前,在计算机硬件安全设计上,已取得了十分可观的成绩,其中较为常用的设计方案包括如下几种:
(1)基于变异的硬件安全设计方案,其中“变异”主要从芯片老化、IC 时序、噪声、温度和功耗等方面体现出来,且这些因素一般会受到CMOS 制造技术、射频互联技术、等离子技术、纳米技术和光纤技术等的影响,因此这一设计方案在基于新兴技术的硬件中发展前景较好。但需强调的是,芯片内在的变异将不利于对恶意攻击的检测。
(2)硬件木马检测,其中硬件木马指的是恶意修改、嵌入和变更原始芯片设计的行为,其是现今社会最重要的研究课题。一般来讲,常规的功能与结构测试无法检测出这一类攻击。在实际应用中,若不考虑工程变异,仅需先测出一段输入序列的泄漏功耗,再与仿真模型比较即可,但工程变异却增加了硬件木马检测的难度。可见,需进一步深化对硬件木马的检测。
(3)PUF(不可复制技术)是计算机硬件安全设计的重要研究课题,其提供的是一组从输入至输出的映射关系,且这一关系依存在芯片制造工艺下,因此无法采用数学方法来进行逆向操作,从而保证了计算机数据信息的安全。但在目前的众多PUF 方案中,一些因素的存在却使得PUF 的安全性大幅度降低,如芯片结构的非线性特征较弱等。
(4)非对称加密技术是一种基于PPUF 的非对称加密系统,其中加密与解密所用的秘钥有所区别。一般来讲,通过用公共密钥和进行仿真,便可测出挑战信号的发出的响应,因为PPUF 的结构会以公开的形式发表。但即便如此,也无法赶超原始设备的速度,因此可采用非对称加密技术来创建一种公共秘钥加密协议,用以地域物理和旁道攻击,甚至可将其看作可信设计的模块。
总之,计算机硬件设计的安全性将对计算机的使用性能产生直接影响,且基于硬件的安全协议可解决基于第三方的可信计算、遥控/感芯片的开启等问题。
3 计算机硬件设计的安全策略
综合上述分析,作者针对计算机硬件设计提出如下安全策略:
3.1 内置安全确认
在计算机硬件中内置安全确认无疑对保证计算机数据信息的安全具有重要作用,其原理如下:在制造计算机芯片时,通过将PUE技术与EPIC 技术结合来对计算机硬件的IP 进行保护。其中,EPIC技术是一种针对IC 设计理念的技术,即先利用EDA 工具来得到所需的物理版图,再采用PUE 技术来绘出以芯片变异为基础的PUFIC,最后再通过与加密的IC 管理员版权促和来生成检测秘钥。实践表明,采用上述设计理念绘出的加密型验证模块可通过保护IC版图来保护原始模块,从而实现对计算机硬件的安全进行保护。
3.2 外置辅助安全检测装置
外置辅助安全检测的方案采用了RAS 技术,即先由秘钥管理中心制作一对秘钥(私用、公开秘钥),并用公开秘钥来保护计算机数据信息的安全,最后再通过安全芯片与秘钥存储器验证来共同组成外置辅助安全验证装置,其中秘钥存储器保护的对象是私用秘钥存储的数据信息,即在检测时,可利用RFID 来对芯片内的电路数据信息进行读取及对芯片的安全进行验证,进而保护数据信息的安全。总之,在计算机硬件中外置辅助安全检测装置可通过秘钥管理来保护计算机硬件的安全。
3.3 计算机硬件开发中的安全设计
关于计算机硬件设计的安全问题,内置安全确认和外置辅助安全检测装置都属于技术层面的策略,但很显然,这一问题并非仅为技术性问题,因此还应从硬件本身来考虑问题,即分别从下列三个方面来将安全设计贯穿在计算机硬件开发的全过程:
(1)目前,计算机硬件的开发者普遍看重的是硬件的性
您可能关注的文档
最近下载
- 国家职业技术技能标准 4-10-01-03 保育师 人社厅发[2021]92号.docx
- 教师电子教案申请书模板.docx VIP
- 个人信用报告征信简版电子版PDF版2024年2月最新版带水印可编辑.pdf VIP
- 2025至2030中国电力生产行业市场发展分析及发展潜力与投资报告.docx
- 人教版(2024年新版)七年级上册数学全册教学设计.docx
- 高分子材料概述课件幻灯片课件.ppt VIP
- 财务报表基础知培训.ppt VIP
- 部编版小学四年级上册全册心理健康教育教案.docx VIP
- 《给水排水管道工程施工及验收规程》GB50268-2023.docx VIP
- 安全隐患排查治理台帐.doc VIP
- 软件下载与安装、电脑疑难问题解决、office软件处理 + 关注
-
实名认证服务提供商
专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!
文档评论(0)