一种针对 FPGA 上AES 加密电路的硬件木马设计
编号:97 访问权限:仅限参会人 更新:2021-12-07 10:27:11 浏览:299次 口头报告

报告开始:2021年12月12日 14:15(Asia/Shanghai)

报告时间:15min

所在会场:[S2] 论文报告会场2 [S2.7&8] Session 7&8 硬件安全

视频 无权播放 演示文件

提示:该报告下的文件权限为仅限参会人,您尚未登录,暂时无法查看。

摘要
发现 FPGA 硬件中可能存在的漏洞,从而健全完善 FPGA 的安全机制以便更好地保护 FPGA 应用中的关键信息,是 FPGA 设计安全的一个关键问题,对于以安全性应用为目标实现加密算法的 FPGA 设计尤为重要。本文针对在 FPGA 上实现的 AES 加密电路,提出了一种基于片上中间加密结果的硬件木马设计方法,实现密钥的非法获取。首先,通过理论分析推导出 AES 加密第一轮加密结果与密钥之间存在的关系,揭示了常用 AES算法 FPGA 设计中的一种安全性漏洞。其次,基于该漏洞设计实现了两种简单的硬件木马来破解密钥,一种使用状态机实现,一种使用可重配置 LUT 实现。实验结果表明,100MHz 工作频率下,完成原始密钥破解所需的 FPGA运行时间约为 9.8ms。在硬件木马的设计开销方面,提出的状态机硬件木马额外资源使用不超过 0.18%,而可重配置LUT 实现硬件木马的硬件开销可以忽略不计;两种硬件木马在关键路径和功耗方面对原本设计的影响均不明显。
关键词
硬件安全;硬件木马;FPGA;AES 加密
报告人
杨玉鑫
中国科学院大学;中国科学院计算机体系结构国家重点实验室

稿件作者
李华伟 中国科学院大学;中国科学院计算机体系结构国家重点实验室;深圳鹏城实验室
发表评论
验证码 看不清楚,更换一张
全部评论
重要日期
  • 会议日期

    12月11日

    2021

    12月12日

    2021

  • 08月18日 2021

    注册截止日期

主办单位
中国计算机学会
承办单位
中国计算机学会容错计算专业委员会
同济大学软件学院
历届会议
移动端
在手机上打开
小程序
打开微信小程序
客服
扫码或点此咨询