密码SoC芯片JTAG安全防护技术研究
发布时间:2017-04-11 02:26
本文关键词:密码SoC芯片JTAG安全防护技术研究,,由笔耕文化传播整理发布。
【摘要】:JTAG为SoC芯片的系统测试和片上调试提供了行之有效的方法,然而也造成了安全隐患。国内外研究人员提出了多种安全防护措施,但在安全性或灵活性方面有所欠缺,无法应用到密码SoC中。针对上述问题,为提高访问安全性,避免敏感信息泄露,论文面向密码SoC这一应用场景展开研究,提出了多级可配置安全JTAG策略,设计了功能实现方案,主要工作和研究成果如下:通过对几种主要攻击方式和密码SoC安全JTAG需求特点的分析,提出了密码SoC多级可配置安全JTAG策略。分析了密码SoC全生命周期中四个生命阶段对JTAG的功能需求以及各生命阶段对应操作角色所具备的安全能力,设计了具有五个主安全等级和三个子安全等级的多级结构,并为各安全等级设计了访问协议。各等级的安全防护能力逐级提升,有针对性地对各生命阶段提供安全防护,在满足各阶段功能需求的同时保证了JTAG的安全访问;为进一步提高该策略的灵活性,设计了权限机制,具有高级权限的操作者可通过授权暂时调整该安全等级下访问协议的行为,以获取相应区域的访问权限,充分保证了该策略架构下的可操作性。为保障策略的安全性,满足多级结构对安全能力的需求,提供安全访问控制和数据加密传输机制,在研究认证协议原理的基础上,提出了基于ECC的NSBO认证协议。该协议具有双向身份认证能力,且认证过程并不泄露任何一方的有效信息;同时,该协议还具有密钥协商能力,在认证双方之间建立协商密钥。基于该协商密钥采用序列密码的加密方式以实现安全、高效的数据传输加密机制。为扩大该协议的适用范围,支持更复杂的应用场景,为其设计了两种公钥证书结构。最后,为确认策略的安全性,对其进行了安全性分析。综合密码SoC多级可配置安全JTAG策略的各项需求,分别基于专用硬件结构和密码处理器设计了两种功能实现方案,并对策略的执行过程进行了分析和优化。为便于策略的实现,在常规JTAG指令规范下为其定义了专用指令。设计并构建了安全JTAG密码SoC的原型系统,为保障策略所需参数的安全存储,对系统安全存储控制器进行了独立设计。最后,基于仿真环境和FPGA板级环境对原型系统的功能进行了验证并分析了其资源占用情况和基本性能。该文提出的多级可配置安全JTAG策略不仅能够为密码SoC芯片JTAG接口提供有力的安全保证,而且具有较高的灵活性,能够为全生命周期各生命阶段提供使用便利性,具有较高的理论研究价值和广泛的应用前景。
【关键词】:密码SoC JTAG 边界扫描 多级结构 权限机制 身份认证协议 安全硬件设计
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.2
【目录】:
- 摘要4-5
- Abstract5-12
- 第一章 绪论12-17
- 1.1 研究背景和意义12-13
- 1.2 国内外研究现状13-15
- 1.3 研究内容与创新点15-16
- 1.3.1 研究内容15
- 1.3.2 主要创新点15-16
- 1.4 论文结构安排16-17
- 第二章 密码SoC芯片JTAG安全防护相关技术研究17-27
- 2.1 JTAG概述17-20
- 2.1.1 JTAG的基本原理17-18
- 2.1.2 JTAG的基本结构18-19
- 2.1.3 JTAG的指令规范19-20
- 2.2 JTAG安全防护策略分析20-22
- 2.2.1 Protected JTAG20-21
- 2.2.2 基于证书的安全JTAG21-22
- 2.2.3 基于Schnorr协议的安全JTAG22
- 2.3 针对安全JTAG的攻击方式分析22-25
- 2.3.1 概念化攻击模型23-24
- 2.3.2 攻击方式分析24-25
- 2.4 面向密码SoC的安全JTAG策略需求分析25-26
- 2.5 本章小结26-27
- 第三章 密码SoC多级可配置安全JTAG策略研究27-43
- 3.1 安全JTAG策略的多级结构研究与设计27-35
- 3.1.1 密码SoC生命阶段及操作角色研究27-30
- 3.1.2 多级结构及权限机制设计30-35
- 3.2 安全JTAG策略的认证协议研究与设计35-40
- 3.2.1 身份认证协议的选择35-36
- 3.2.2 NSBO认证协议描述36-39
- 3.2.3 NSBO的公钥证书结构39-40
- 3.3 安全JTAG策略的安全性分析40-42
- 3.4 本章小结42-43
- 第四章 多级可配置安全JTAG策略的实现及应用43-59
- 4.1 安全JTAG策略指令定义43-46
- 4.1.1 公共指令定义43-44
- 4.1.2 专用指令定义44-46
- 4.2 安全JTAG策略结构设计46-54
- 4.2.1 基于专用硬件结构的策略实现47-51
- 4.2.2 基于密码处理器的策略实现51-54
- 4.3 安全JTAG策略执行过程分析54-57
- 4.3.1 基于专用硬件结构的策略执行54-56
- 4.3.2 基于密码处理器的策略执行56-57
- 4.4 本章小结57-59
- 第五章 系统实现方案及测试验证59-76
- 5.1 安全JTAG密码SoC原型系统构建59-64
- 5.1.1 系统安全存储控制器实现60-64
- 5.2 基于仿真环境的系统验证64-70
- 5.2.1 模块级基本功能验证64-67
- 5.2.2 系统级仿真平台构建及功能验证67-70
- 5.3 基于FPGA环境的系统验证70-73
- 5.3.1 FPGA验证平台搭建71
- 5.3.2 基本功能验证71-73
- 5.4 硬件资源占用与性能评估73-75
- 5.4.1 硬件资源开销及分析73-74
- 5.4.2 基本性能测试及分析74-75
- 5.5 本章小结75-76
- 第六章 总结与展望76-78
- 6.1 总结76-77
- 6.2 展望77-78
- 致谢78-79
- 参考文献79-82
- 作者简历82-83
- 附录A 标准TAP控制器状态转换图83-85
- 附录B SPI-Flash控制器85-87
- 附录C 相关算法公式87
【参考文献】
中国期刊全文数据库 前6条
1 蔡路亭;徐金甫;张立朝;;基于AES-TAC/iHASH的片外存储器安全防护[J];计算机工程与设计;2014年03期
2 罗莉;夏军;邓宇;;通用SPI Flash控制器的设计与验证[J];计算机工程;2011年08期
3 杨晓辉;戴紫彬;张永福;;可重构分组密码处理结构模型研究与设计[J];计算机研究与发展;2009年06期
4 陈华锋;沈海斌;严晓浪;;密码芯片安全扫描方法[J];微电子学;2008年04期
5 胡学良;张春;王志华;;JTAG技术的发展和应用综述[J];微电子学;2005年06期
6 曾晓洋,吴敏,韩军,吴永一,林一帆,陈俊,闵昊,章倩苓;信息安全芯片SoC平台及其应用[J];信息安全与通信保密;2005年07期
本文关键词:密码SoC芯片JTAG安全防护技术研究,由笔耕文化传播整理发布。
本文编号:298124
本文链接:https://www.wllwen.com/kejilunwen/wltx/298124.html