<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > 基于A(yíng)RM平臺的嵌入式軟件保護方案

基于A(yíng)RM平臺的嵌入式軟件保護方案

作者: 時(shí)間:2009-12-31 來(lái)源:網(wǎng)絡(luò ) 收藏

  (3) 控制變量數:為了高效執行1個(gè)函數,應盡量限制函數內部循環(huán)所用局部變量的數目,最多不超過(guò)12個(gè),確保最重要的和經(jīng)常用到的變量都被分配在寄存器里[3]。
  (4) 宏定義函數實(shí)現:有些簡(jiǎn)單函數可以通過(guò)宏定義的方式實(shí)現,如域內乘法等。此種方式可以減少函數調用開(kāi)銷(xiāo)。
2.2 FS8826功能實(shí)現
  FS8826芯片自帶24 B硬件密鑰,具有不可回讀、不可在總線(xiàn)上傳輸的特點(diǎn),主要用于芯片內部的認證模塊運算(HASH3DES)和安全數據傳輸。芯片內部開(kāi)辟了1塊安全存儲區(96 B EEPROM),讀寫(xiě)都受硬件密鑰的保護,且具有CRC校驗功能。在本中該芯片主要實(shí)現兩方面功能: SoC版權確認和AES密鑰管理。前者通過(guò)認證實(shí)現,具體流程如圖5 所示??偩€(xiàn)上發(fā)送的數據為硬件密鑰與用戶(hù)設置的認證區數據通過(guò)HASH運算得出的數組,并加入了8 B隨機數,能夠有效地防止重放攻擊(reply attack)。該項功能能夠提供代碼完整性驗證[4],在一定程度上抵抗反匯編攻擊。后者通過(guò)將AES密鑰燒入FS8826的安全存儲區,由其硬件密鑰進(jìn)行保護實(shí)現,認證通過(guò)后發(fā)送加密的讀取命令,算法密鑰以密文形式在總線(xiàn)上傳遞[4]。

本文引用地址:http://dyxdggzs.com/article/152163.htm

2.3 Vxworks啟動(dòng)、運行
  以上所述的加解密和認證過(guò)程將運行在實(shí)時(shí)操作系統的啟動(dòng)和監測上,實(shí)現上以Vxworks為例,該系統為風(fēng)河系統公司(Wind River System)在業(yè)界最早推出的一款實(shí)時(shí)多任務(wù)操作系統,開(kāi)發(fā)環(huán)境為T(mén)ornado。
  VxWorks操作系統的映像包括兩大類(lèi):VxWorks類(lèi)型和Boorom類(lèi)型[5]。本文對RAM中運行的VxWorks映像在PC機端進(jìn)行AES加密。選擇執行格式的未壓縮Bootrom映像――bootrom_uncmp作為啟動(dòng)映像,并在其調用的初始化文件(bootConfig.c)中加入與FS8826的安全認證、密鑰傳輸以及解密運算。bootrom_uncmp由仿真器燒入到目標板的norflash中,上電后,bootrom_uncmp把自身拷貝到RAM_HIGH_ADRS地址上運行引導程序。之后,把VxWorks映像裝入到起始地址為RAM_LOW_ ADRS的RAM 中,接著(zhù)跳轉到VxWorks映像裝入點(diǎn)運行[5]。如果認證通過(guò),引導程序將從FS8826的安全存儲區獲取AES算法密鑰,進(jìn)行解密,否則在RAM_LOW_ADRS處的VxWorks映像將仍然為密文,無(wú)法正常啟動(dòng)。如圖6所示。

  在系統安全啟動(dòng)后,加載的明文映像開(kāi)始運行,同時(shí),隱藏在映像中認證程序也將開(kāi)始運行,并定時(shí)與FS8826通信,確保持有正確硬件密鑰的芯片運行正常,以防黑客移植代碼非法使用。
3 實(shí)現結果及分析
  按照下的優(yōu)化原則,AES解密算法通過(guò)直接解密和等價(jià)解密2種形式進(jìn)行實(shí)現,并通過(guò)ADS的Debugger Internals工具從速度和內存占用量?jì)煞矫婧饬繉?shí)現效率[2]。如表1所示為在9處理器中2種算法所耗的匯編指令數和指令周期數。表 2為兩者占用的內存資源對比。

  從表中結果可以看出,采用查表運算的等價(jià)解密過(guò)程具有速度上的優(yōu)勢,且隨著(zhù)密鑰位的增加其改進(jìn)越明顯。然而,速度與內存占用是相互矛盾的兩方面,運行速度越快的算法必然會(huì )以占用一部分資源占用為代價(jià)。等價(jià)解密算法中使用了T表,且將循環(huán)展開(kāi)造成了代碼量的增加。所以在實(shí)際使用時(shí),對內存資源的要求高于速度要求時(shí)建議采用直接解密算法,反之則可采用等價(jià)解密算法。這里所用的9有足夠的內存空間,所以采用128 bit密鑰的等價(jià)解密算法,以1 MB的Vxworks密文映像為對象進(jìn)行啟動(dòng)測試。
  正常啟動(dòng)中先由NorFlash建立文件系統,然后通過(guò)NandFlash加載文件。實(shí)際測試中對1 MB密文的讀取耗時(shí)1.4 s??梢詫γ芪淖x取方式進(jìn)行優(yōu)化,將密文燒入片外NorFlash中,系統上電后,內存從NorFlash中獲取密文的讀取方式,時(shí)間為0.03 s。這種差別的原因主要有2點(diǎn):(1)文件系統訪(fǎng)問(wèn)方式下用fopen和fread函數打開(kāi)密文,解密后的數據還需寫(xiě)回到文件中重新讀取,且會(huì )受時(shí)鐘頻率及總線(xiàn)速度的限制。而后者屬于內存直接讀取,解密后直接從內存啟動(dòng);(2)NorFlash的讀取速度本身就比NandFlash要快。
啟動(dòng)過(guò)程各部分時(shí)間如表3所示。

  需要注意的是,在啟動(dòng)過(guò)程中只開(kāi)啟了指令cache,且沒(méi)有MMU的支持,所以解密的執行速度較之系統啟動(dòng)后要慢很多。經(jīng)測試,在系統加載起來(lái)后1 MB的密文解密操作只需1.7 s。對啟動(dòng)速度有特殊要求的應用可以對MMU和cache的使用進(jìn)行進(jìn)一步的調整設計。
  系統啟動(dòng)后進(jìn)行的定時(shí)認證,可以監測與FS8826的正常通信,保證主映像運行在授權目標機上。認證過(guò)程中的運算都在FS8826芯片內進(jìn)行,不會(huì )對主映像的運行速度造成影響,經(jīng)過(guò)測試每次認證耗時(shí)0.16 s,如果安全級別要求不是很高,也可以選擇采用復位芯片的方式進(jìn)行監測,每次僅耗時(shí)0.01 s。
  本文的主要創(chuàng )新點(diǎn)是ARM9處理器,針對其軟件安全提出了一套可行的解決。本可以抵御兩類(lèi)攻擊:(1)本文構建的安全啟動(dòng)過(guò)程,如果脫離了FS8826的支持,將無(wú)法獲取密鑰,無(wú)法通過(guò)認證。并且可以設置不止一次的認證操作隱藏在啟動(dòng)過(guò)程中,將其中的一部分用作FS8826的驗證區數據,即使黑客通過(guò)反匯編的手段,找到認證代碼并予以忽略,也會(huì )因為篡改使其他部分的認證無(wú)法通過(guò),從而達到防止軟件盜版的目的;(2)關(guān)鍵的代碼一開(kāi)始就是以加密狀態(tài)存放在NorFlash中,密鑰則存儲在FS8826的安全存儲區內,合法用戶(hù)運行時(shí)將獲取密鑰,把密文解密到內存中,掉電數據丟失。同時(shí),FS8826與SOC之間的總線(xiàn)通信已經(jīng)過(guò)加密,能夠防止黑客從總線(xiàn)竊取。該方案成本低,效果好,其成果具有一定的推廣性。

linux操作系統文章專(zhuān)題:linux操作系統詳解(linux不再難懂)

上一頁(yè) 1 2 下一頁(yè)

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>