dc.description.abstract |
Luận văn mô tả một số phương pháp tấn công chính nhằm sao chép và phân tích trái phép thiết kế FPGA (Field-Programmable Gate Array) và phương pháp bảo vệ tích cực nhằm bảo vệ thiết kế FPGA. Hai giải pháp mã hóa bitstream và giải pháp sử dụng vi mạch xác thực được lựa chọn để thực nghiệm. Giải pháp sử dụng vi mạch xác thực được hướng đến cho các vi mạch FPGA giá thấp không có khả năng tái cấu hình động, không có các tính năng bảo vệ của nhà sản xuất FPGA. Giải pháp được xây dựng dựa trên vi xử lý mềm Picoblaze và vi mạch xác thực DS28E01. Vi xử lý Picoblaze tiến hành quá trình xác thực với DS28E01, từ đó quyết định cho phép thiết kế cần bảo vệ được phép hoạt động. Kết quả thực nghiệm chỉ ra rằng giải pháp thiết kế đáp ứng được yêu cầu đặt ra: chiếm ít tài nguyên của linh kiện FPGA, sử dụng ít chân linh kiện, giao thức đơn giản và giá thành mua linh kiện rẻ. Giải pháp thứ hai là mã hóa bitstream, thiết kế FPGA được tổng hợp, ánh xạ thiết kế vào các tài nguyên trên FPGA, sau đó tạo ra tệp dữ liệu cấu hình và được mã hóa bằng phần mềm trên máy tính. Sau khi được truyền xuống bo mạch, nó được giải mã bằng lõi thuật toán GOST 28147-89 và cấu hình vào vùng tài nguyên FPGA đã định trước. Để thực hiện giải pháp, một bộ giải mã bitstream FPGA được xây dựng dựa trên bộ vi xử lý mềm Microblaze và lõi IP GOST 28147-89. Thực nghiệm cho thấy, giải pháp đề xuất đáp ứng được mục tiêu bảo vệ thiết kế FPGA mà không sử dụng giải pháp bảo vệ của nhà sản xuất vi mạch FPGA. |
vi |