<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > 基于ARM平臺的嵌入式軟件保護(hù)方案

          基于ARM平臺的嵌入式軟件保護(hù)方案

          作者: 時間:2009-12-31 來源:網(wǎng)絡(luò) 收藏
          近年來,從軟件到軟硬件聯(lián)合攻擊給系統(tǒng)造成嚴(yán)峻的安全威脅。安全性已成為系統(tǒng)設(shè)計中必不可少的一部分,同時這又是一個折衷的過程,不能單靠軟件來保證,而全硬件的解決方式很昂貴且不具有彈性[1]。很多產(chǎn)品開始從設(shè)計之初就從系統(tǒng)架構(gòu)上考慮了安全性,如公司的Trust Zone技術(shù)開辟了一片可信代碼區(qū),通過一個S比特來區(qū)分系統(tǒng)的安全狀態(tài),IBM的PowerPC中使用了多核單元寬帶引擎(BE)進(jìn)行安全引導(dǎo)和物理隔離。
            需要注意的是目前使用的很多系統(tǒng)都是沒有特別設(shè)計安全機(jī)制的硬件。本文以原處理器為例,通過增加1塊安全協(xié)處理器,就可以實(shí)現(xiàn)低成本、有實(shí)效的安全保護(hù),并且能夠抵御兩類比較寬泛的攻擊:一類是在系統(tǒng)的啟動過程中的攻擊,如果系統(tǒng)啟動過程中沒有安全保護(hù)措施,很可能被非法用戶使用非授權(quán)的軟件。另一類是外部存儲器及總線攻擊,當(dāng)程序代碼保存在外部非易失存儲器上時,可以輕易被黑客拷貝。另外,片外存儲器與片上系統(tǒng)(SoC)之間的總線傳輸也容易受到攻擊。
          1 硬件結(jié)構(gòu)
            本的硬件結(jié)構(gòu)如圖1所示。處理器采用三星公司的S3C2442,內(nèi)核為920T,外置1塊2 MB的NorFlash用以存放密文數(shù)據(jù),ARM通過總線方式對NorFlash進(jìn)行訪問,該硬件結(jié)構(gòu)中最重要的部分是添加了1塊安全協(xié)處理器:福華公司的嵌入式系統(tǒng)芯片F(xiàn)S8826。該芯片可通過I2C或SPI總線與SOC連接,這里使用I2C方式。PC機(jī)能夠?qū)τ布脚_中的每個芯片進(jìn)行編程控制:通過JTAG端口、串口及網(wǎng)口與ARM進(jìn)行通信,通過專門的燒錄器對FS8826的硬件密鑰和安全存儲區(qū)進(jìn)行寫入。

          本文引用地址:http://www.ex-cimer.com/article/152163.htm

          2 軟件實(shí)現(xiàn)
            軟件設(shè)計從兩個主要方面考慮,一是代碼加密,二是版權(quán)認(rèn)證。前者主要通過AES(Advanced Encryptiong Standard)加解密算法實(shí)現(xiàn),其算法密鑰的管理以及版權(quán)認(rèn)證將依靠FS8826來實(shí)現(xiàn),最終達(dá)到安全啟動嵌入式操作系統(tǒng)以及保護(hù)運(yùn)行時的版權(quán)目的。安全啟動Bootloader+Image的加載機(jī)制,也是ARM處理器通用的引導(dǎo)機(jī)制。首先采用AES加解密算法在PC機(jī)端將編譯完成Image加密,利用FS8826安全存儲區(qū)存放AES算法密鑰,密文存儲在片外存儲器中,ARM啟動時將密文加載入內(nèi)存。然后在Bootloader啟動過程時加入與FS8826的認(rèn)證操作,認(rèn)證通過則在該過程中使用AES解密算法解密Image,并用明文將原內(nèi)存中的密文覆蓋,系統(tǒng)正常運(yùn)行中加入與FS8826的實(shí)時通信監(jiān)測,確保在授權(quán)目標(biāo)機(jī)上運(yùn)行程序。軟件實(shí)現(xiàn)流程如圖2所示,相應(yīng)的實(shí)現(xiàn)框圖如圖3所示。


          2.1 AES算法
            AES是美國國家標(biāo)準(zhǔn)和技術(shù)研究所(NIST)選定的高級加密標(biāo)準(zhǔn),是目前對稱加密領(lǐng)域內(nèi)的主流算法。其數(shù)據(jù)分組固定為128 bit,密鑰分組可支持128 bit/192 bit/256 bit。核心過程為數(shù)據(jù)塊矩陣的Nr(10/12/14)次輪操作。每一次輪操作都由S盒代換(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和輪密鑰加(AddRoundKey)4個函數(shù)組成,第Nr次輪操作不包含MixColumns 函數(shù)。密鑰擴(kuò)展為每一輪變換提供輪密鑰[2]。本方案中加密在PC機(jī)端離線完成,沒有時間和運(yùn)行效率的特別要求,但是解密在ARM9處理器中完成,其運(yùn)行時間將作為系統(tǒng)啟動的一部分,所以下面針對解密部分的算法程序結(jié)合其實(shí)現(xiàn)平臺進(jìn)行優(yōu)化設(shè)計。
            直接的解密算法是將加密過程的每一步求逆并倒置次序得到,然而這樣并不利于優(yōu)化。算法的創(chuàng)始人提出了一種等價解密過程,在解密的輪變換中交換逆行移位和逆S盒代換,輪密鑰加和逆列混淆的順序,只需要調(diào)整密鑰的編排方案即可。在實(shí)現(xiàn)中等價解密過程可以將解密輪變換中的前3個步驟綜合生成1張4 KB的T表用于查詢,即可快速準(zhǔn)確地完成解密[2]。具體流程如圖4所示。

            加解密過程使用電碼本模式(ECB)運(yùn)行,即將消息段逐個分別加解密。實(shí)現(xiàn)采用移植性較好的標(biāo)準(zhǔn)C編程。針對ARM處理器的特點(diǎn),C語言具有以下優(yōu)化的實(shí)現(xiàn)方式[3]:
            (1) 數(shù)據(jù)類型設(shè)置:ARM處理器內(nèi)部是32 bit寄存器,如果變量長度與ARM內(nèi)部寄存器長度不一致,將會使得變量的存取都需要附加其他指令[3]。AES算法中密鑰及數(shù)據(jù)都是以字節(jié)為單位運(yùn)算,優(yōu)化時調(diào)整為32 bit,僅在輸入輸出時進(jìn)行位數(shù)變換,可以帶來很大的速度改進(jìn)。
            (2) 循環(huán)展開:ARM處理器中每一次循環(huán)最少有4個周期的循環(huán)開銷[3]。解密輪變換涉及4個子函數(shù)調(diào)用,循環(huán)執(zhí)行Nr-1次。在等價解密算法融合了3個子函數(shù)形成T表查詢,于是可以把輪變換展開,在不增加太多代碼量的基礎(chǔ)上,每一個數(shù)據(jù)分組解密減少4(Nr-1)個周期。當(dāng)密鑰位長、密文數(shù)據(jù)量大時節(jié)省的循環(huán)開銷就比較可觀。

          linux操作系統(tǒng)文章專題:linux操作系統(tǒng)詳解(linux不再難懂)

          上一頁 1 2 下一頁

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();