FPGA克隆技术研究(对加密密钥的攻击).docx
《FPGA克隆技术研究(对加密密钥的攻击).docx》由会员分享,可在线阅读,更多相关《FPGA克隆技术研究(对加密密钥的攻击).docx(5页珍藏版)》请在第一文库网上搜索。
1、FPGA克隆技术研究(对加密密钥的攻击)针对FPGA克隆技术展开研究,指出其关键问题在于对加密密钥的攻击,并以Xi1inx公司7系列FPGA为列,讨论了采用AES-256CBC模式解密条件下的攻击点函数选择方法,通过单比特功耗模型实施差分能量攻击,成功恢复了256bit密钥。同时,针对不可直接代入密钥检验正确性的问题,设计了一种基于DPA攻击相关系数极性的检验方法,避免了密钥错误引起FPGA错误配置,实验表明,该方法能够有效消除相关系数的“假峰”现象。O引言随着可辘技术的不断发展,FPGA已经成为各类商业系统的重要组成部分。然而,由于配置文件(比特流)必须存储在FPGA外部,通过窃取外部存储器
2、后,攻击者可直接盗版生产,还可通过FPGA逆向工程(FPGAReverseEngineering)获得便性设计1,2或加入硬件木马3,4,对产品进行伪造和破坏,严重地威胁了用户知识产权。为克服这一漏洞,Xi1inX公司在ISE、ViVMo等设计软件中增加AES-256CBC加密配置方式,并在FPGA内部集成解密模块,从而防止硬件设计被克隆和伪造5。然而,这种方式并不完全可靠。2011年MOradi等人使用差分能量攻击(Differentia1PowerAttack,DPA)恢复了VirteXT1PrO系列FPGA加密比特流所用3Df算法密钥6,F1起了工业界的广泛关注。此后,使用AES-256
3、算法加密的XiIinX4系列和5、6、7系列FPGA分别于2012年7和2016年8被DPA攻击和差分电磁攻击(DifferentiaIE1ectromagneticAttack,DEMA)攻破。本文针对XiIinX7系列FPGA实施能量攻击,从攻击和检验等两个角度对攻击效率进行了提升。首先根据XiIinXFPGA解密的实现方式,讨论了攻击点函数的选取方法,使用DPA攻击成功恢复了AES-256算法密钥,并基于相关系数极性设计了一种新的检验方法。1FPGA克隆技术基于FPGA生产的商用产品,必须通过外部非易失存储器进行重新配置。而FPGA克隆则是通过非法手段获取比特流配置文件,配合FPGA逆向
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- FPGA 克隆技术 研究 加密 密钥 攻击
