Xilinx Zynq-7000系列安全配置策略.docx

上传人:lao****ou 文档编号:834588 上传时间:2024-06-12 格式:DOCX 页数:12 大小:168.31KB
下载 相关 举报
Xilinx Zynq-7000系列安全配置策略.docx_第1页
第1页 / 共12页
Xilinx Zynq-7000系列安全配置策略.docx_第2页
第2页 / 共12页
Xilinx Zynq-7000系列安全配置策略.docx_第3页
第3页 / 共12页
Xilinx Zynq-7000系列安全配置策略.docx_第4页
第4页 / 共12页
Xilinx Zynq-7000系列安全配置策略.docx_第5页
第5页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《Xilinx Zynq-7000系列安全配置策略.docx》由会员分享,可在线阅读,更多相关《Xilinx Zynq-7000系列安全配置策略.docx(12页珍藏版)》请在第一文库网上搜索。

1、Xi1inxZynq-7000系列安全配置策略ZYNQ7000与传统FPGA有着巨大的差异,它将自己定位为一款AIIProgrammab1eSoc(软硬件可编程片上系统),视其为以FPGA作为外设的双核ARMA9处理器更加准切。它的启动过程体现了以处理器为核心这一特点,以往植入处理器硬核的FPGA的启动过程是先启动逻辑部分,再启动处理器,ZYNQ7000相反,先启动处理器再启动逻辑部分。一、ZYNQ7000配置过程ZYNQ7000的配置按先后顺序分为3个阶段:stage。、stage1stage2(可选)。表1配置步骤表2:表Ot模式引脚映射VMODE(I)VMODE(O)BoO1NoDE(4

2、)MOTeMODCWBoO1M。”(21BOOT.MOOCU1600T.M001O1M(HMIOPJM1。网M1。Mo)MK)MK)(2CattMdAG01ndpndntJTAG1B3D*VkSJTAG0000NOR00Ik4kNANO0I0ReSOrVM01IQsASPIX00Reserved11SDCrd1.I-Reserved1orv7.厂:丁*,jr一P11ModeVMooEVMODC0BOOTeMODCHIBOOT.MODI而BOOT_M8f12BOOTeeMODEIUBOOTMODEWMI08)M40pMI06JMI05MI0(4)MK(3MIOI却F11Used0P11Byptd

3、1MIOBank0Vo1UBMk1Ve1UState(GTS)ActiveResponseG1oba1Set-Reset(GSR)ActiveResponseNotes:1.Pre-Configuration.2.Duringnfiguration.zS,B3.Post-Con1igura1ion.1主被动模块相互配合完成工程的安全设计,以下对常用的部分安全策略进行简介。(1)、忖用户认证:在某些情况下,设备对程序来源的合法性有很高要求:必须由合法的组织提供的程序才能启动设备,以确保设备工作在设定的情景中,任何非法程序或对合法程序的篡改将无法让设备工作。Xi1inxZ7芯片提供的RSA用户认证

4、功能即是为了满足对程序进行合法性认证而引入的。RSA是一种非对称加密技术,将其与数字签名技术配合使用,就能对相关数据的合法性进行认证。XiIinX采用2组公私钥,1组固定,1组可替换,由此来确保更高的安全性。固定的1组称为PPK/PSK(primarypub1ickey/primarysecretkey),替换组为SPK/SSK(secondarypub1ickey/secondarysecretkey)o需要做认证的数据在其后加入1段认证代码,其包括:PPK,SPK,PSK加密SPK后得到的SPK签名,SHA-256摘要算法对FSB1做摘要,得到的摘要用SSK进行加密获得签名,此签名也存放到

5、认证代码,因此,认证代码包含上述4块数据。RSA认证过程是对认证代码携带的信息进行操作。首先使用SH-256算法对PPK进行摘要,得到的摘要与存储在EFUSE中的值作对比,一致则进入下一步;认证后的PPK队SPK签名进行解密,对比解密后的值与SPK,一致则进入下一步;SPK解密FSB1签名,同时对FSB1进行SHA-256摘要获取,对比摘要与SPK解密值,一致则RSA认证结束。(2)、AES加密与HMAC代码认证:Xi1inxZyIKr7000通过芯片内嵌的AES-256解密引擎和HMAC(Keyed-hashedmessageauthenticationCode)认证引擎来保护客户的知识产权

6、,防止拷贝、抄板等损害客户如山产权事件的发生。基本原理:Xi1inxZynq-7000内含AES-256解密引擎和HMAC认证引擎,并支持SeCUreBOot启动方式,用于保护客户的设计(包括软件的二进制可执行代码,数据以及FPGA的bitstream编程文件)不被窃取和使用。客户在完成设计后,可以使用XiIinXISE软件为设计添加用于认证的256-bit的校验码,然后再用256-bit密钥AES算法进行加密。256-bitAES密钥由客户生成,保存在FPGA内部,不能被外部读取。启动时,Zyrr7000首先执行芯片内部幽中的代码。BOOTROM代码首先通过AES-256解密引擎对对被保护的

7、设计进行解密,然后通过HMAC引擎认证完整性,只有通过认证的设计才能被加载并执行。对于试图通过“抄板”窃取知识产权的行为,因为缺少和F1ASH内容相对应的AES密钥,F1ASH中内容将不会被加载并执行。256-bitAES密钥对应的组合达到1.15X1077种,可以充分保证客户知识产权的安全。Xi1inxZynqTOOO内含的硬件安全引擎的特点:1. HMAC硬件认证引擎在内层保护客户设计不被非法篡改,保证客户设计的完整性。使用美国国家标准技术研究所的SHA256FIPSPUBT82-2算法和HMACFIPSPUBT98算法,这些算法由美国国家标准技术研究所(NatiOnaIInstitute

8、ofStandardsandTechno1ogy,N1ST)提供,签名保存在BoOtImage中。2. AES-256硬件解密引擎在外层保护客户设计不被反向工程,不被分析破解,不被拷贝。密钥保存在片上的eFuse或者BBRAM(battecD些kedRAM),不能被JTAG或者FPGA逻辑读取。eFuse仅支持一次可编程,掉电内容不丢失。BBRAM可支持反复编程,但是掉电内容丢失,因此需要外接电池。AES算法是美国国家标准技术研究所和美国商务部的正式标准。Xi1inx支持最高安全等级的256-bit密钥加解密方式。256-bitAES密钥可以由用户指定,用XiIinXBitGen工具生成加密的bitstream,也可以由工具生成随机密钥。AES密钥由Xi1inXIMPACT软件通过JTAG写入Zy1Kr7000芯片中。写入AES密钥时,所有FPGA中的存储器(密钥存储器和配置存储器)都会被清空。密钥写入后,没有任何办法可以重新读出写入的密钥,也不可能在不清空全部存储器的情况下改写密钥。当采用BBRAM保存密钥时,需要在VCCBAn上外接电池,确保系统掉电的情况下BBRAM中的内容不会丢失。系统正常工作时,由容不会对BBR系供电,而不会使用VCCBAn上的电池供电。当系统掉电时,VCCBAn需要的电流很小(nA级别),一块手表纽扣电池可以

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服