计算机硬件的设计安全探讨

时间:2022-02-24 09:16:43

导语:计算机硬件的设计安全探讨一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

计算机硬件的设计安全探讨

【关键词】计算机硬件设计安全;探究

1计算机硬件安全概述

计算机硬件主要包括主板、CPU、内存、输入及输出设备等,若计算机硬件安全等级不够,极易导致计算机存在安全隐患,计算机硬件设备遭受病毒程序侵袭,导致计算机系统崩溃。计算机信息安全体系主要由保密、集成及实用组成。计算机信息系统安全性指的是计算机硬件、软件及通信的安全。当前主要从物理、个人及组织三个层面确定计算机信息安全标准。计算机硬件安全设计目的在于使计算机用户正确使用安全产品,保证计算机信息安全。计算机硬件安全是计算机系统正常运行的重要保障,因此需要对计算机硬件及其处理器进行安全设计,为计算机系统构建安全的信息平台。

2计算机硬件设计安全发展过程

计算机应用技术对计算机硬件发展具有重要影响。在20世纪70年代,由于硅片成本较高,因此人们更重视将硅片进行简化,实现计算机硬件的共享。直到20世纪80年代,人们开始重视提高芯片运行速度,直至90年代,人们开始追求计算机硬件电力减耗工作。当前对于计算机硬件的安全研究不仅包括对计算机数据、通信及存储的安全,还重视对计算机信任、数字版权及用户隐私的安全管理。计算机芯片是计算机硬件系统的重要组成部分,如果芯片受到网络攻击,如拒绝服务、非授权拷贝及篡改等,会导致计算机硬件出现极大的损伤。非授权拷贝攻击方式主要通过对芯片信息进行复制,从而获取芯片副本,篡改则指的是改变芯片等软件程序代码,出现计算机系统敏感数据被窃取及系统故障等问题。当前计算机数据中心、移动通信、嵌入式设备等计算机硬件仍受到物理或软件的攻击,因此需要采用新型数据加密技术,加强计算机硬件安全性。

3计算机硬件安全设计方案

3.1计算机硬件设计安全

当前对计算机硬件安全研究主要包括硬件木马检测、基于不可信工具的可信综合型技术、新型安全原语设置、通过安全原语构建芯片及单元的综合技术、版权集成电路构建及计算机硬件安全协议等内容。硬件木马对计算机硬件安全性具有极大影响,通过对计算机芯片进行恶意更改,使计算机芯片产生极大的损害。硬件木马发生作用主要通过第三方在计算机原有电路中加入多种门电路,使得计算机常规检测无法有效识别此类攻击。芯片内在变异会导致计算机系统对硬件木马的检测难度加大,若木马存在于电路支路中,使得计算机结构测试无法最大程度上发挥作用。物理不可复制技术(PUF)是针对芯片变异的重要技术9见图1),通过在芯片中形成完整的输入及输出映射,作为一种基于硬件变异的安全原语,无法通过数学或统计方法实现逆向工程,使得芯片映射存在一定的不确定性。当前各种PUF设计方案具有一定限制,其芯片结构线性特征、非线性特征不足,且对统计及逆向工程攻击具有较强的灵敏性,使得PUF技术安全等级无法满足人们对计算机硬件安全的要求。

3.2计算机硬件设计方案

3.2.1计算机硬件内置安全确认

在计算机芯片制造过程中,利用EPIC技术,采用电路加设密钥、激活及电路总线加置加锁、解锁的方式实现对计算机硬件IP的有效保护。本文结合EPIC技术,采用PUF技术,设计出计算机硬件内置安全设计方案。方案设计原理为:将HDL、C格式的IC原始设计通过EDA工具进行编译,获取IC物理版图,并采用PUF技术改变IC原始设计芯片,获取PUFID,并将其与IC所有者的版权信息进行结合,采用AES等加密算法获得IC产品的密钥。IC物理版图中的关键部位经过密钥形成需验证模块,实现对IC版图的保护。

3.2.2计算机外置辅助性安全检测

计算机外置辅助性安全检测通常采用RAS机制,通过可信任的密钥管理中心形成私人密钥与公共密钥。在公共密钥中设置加密型芯片,将芯片信息存储到集成电路中,形成信息回路。计算机外置辅助性安全检测设备主要包括安全验证芯片与密钥存储器,保证私人密钥的安全性。在计算机外置辅助性检测设备运行时,需要利用RFID获取芯片内部电路信息,由安全验证芯片对芯片进行检测,保证芯片硬件的安全性。

4结语

当前我国计算机硬件安全系统仍处于发展早期,对计算机硬件安全性的研究已取得一些成果,但由于计算机硬件安全性受到硬件木马等威胁,仍需要加强对影响计算机硬件安全性因素的研究。计算机硬件安全是计算机信息系统正常运行的重要保障,我们需要重视计算机安全检测设备的研究,从计算机内置安全管理及外置辅助性安全检测方面,制定合理有效的计算机硬件检测方案,不断提升计算机安全性能,推动我国计算机信息安全系统的发展。

参考文献:

[1]聂廷远,贾萧,周立俭等.计算机硬件设计安全问题研究[J].信息网络安全,2012,10:17-19.

[2]陈兴欣.计算机硬件设计安全问题分析[J].电子技术与软件工程,2015,06:232.

[3]王科超.计算机硬件的设计安全探究[J].山东工业技术,2015,08:135-136.

作者:梁丁 单位:江苏自动化研究所