2020年4月21日,中国广州,全球极具创新性的可编程逻辑器件供应商—广东高云半导体科技股份有限公司(以下简称“高云半导体”)在2019年发布了的安全FPGA系列产品(SecureFPGAs),因其实现了硬件PUF(物理不可克隆功能)的安全性,从而为高云半导体的μSoC FPGAs提供了信任基础。自此后,高云半导体一直在与各类安全技术人员合作开发应用案例,以便快速推进其嵌入式产品上的安全开发。
近期,纽约理工学院(NYiT)温哥华分校与高云半导体 SecureFPGAs合作开发了解决方案,并将其作为该校INCS 870网络安全顾问研究生课程的一部分。 通过与高云半导体合作,学生们使用Secure FPGA、μSoC FPGA解决通用安全问题,并基于芯片附带的ID Broadkey安全库开发了安全启动方案。
安全启动作为一项行业标准,可确保PC或其他嵌入式设备的启动仅能够使用原始设备制造商(OEM)进行数字签名和验证。 通常,在应用程序软件之前会运行少量的启动代码,并在软件启动时使用非对称密钥对在应用程序固件上执行签名验证。
“通过本项目的实践,学生们对嵌入式系统开发有了进一步的认识,尤其是嵌入式系统因其多面性难以让学生们进行全面的接触与体验,”纽约理工学院温哥华分校的INCS 870课程的助理教授邵云龙说,“而在这个项目中,学生们使用GOWIN的SecureFPGA系统及其Broadkey安全库,以非对称密钥对完成了应用程序固件的签名验证过程。在此过程中学生们收获了实践经验和成就感,同时强化了理论概念。结果表明,学生们很认可此项目并且达到了学习目标。”
SecureFPGA为安全启动过程提供了多层安全保障。首先,SecureFPGA器件可在原厂配置,以便于根密钥对在高云半导体原厂现场初始化。 其次,该器件使用基于SRAM的PUF技术,以其硬件SRAM的固有硅属性来重新生成根密钥对,而不是将其存储在设备中。 第三,私钥在一个开发人员永不可用的安全保护区内被保护,该保护区只能通过提供的Broadkey安全库进行访问。
“对于希望为嵌入式产品增加安全功能的客户,安全启动是我们收到的最常见的请求之一,” 高云半导体国际营销总监Grant Jennings说。”与纽约理工学院温哥华分校的合作,使得从具有网络安全领域专业知识的研究生那里,对高云半导体的安全产品应用提供了极其宝贵的见解与经验。”
纽约理工学院温哥华分校此项目成功推出的示例设计,现已可通过登陆高云半导体官方网站www.gowinsemi.com获取,其可以使用GOWIN的DK-Start-GW1NSE-2C开发套件进行评估,为开发人员在未来产品开发提供了一个集成应用程序固件检查的良好起点。
纽约理工学院温哥华研究生Duo Xu解释说:“为了进行安全启动,开发人员需要提供应用程序固件的启动地址和大小(以字节为单位),用于验证数字签名。在数字签名生成过程中,程序将初始化ID Broadkey安全库并生成数字签名,并存储在闪存中。签名生成后,就可以在代码中调用安全启动函数来重新生成签名,并与存储在闪存中的数字签名进行比较,以验证应用程序没有被修改。如果验证成功,启动过程将跳转到固件的第一个地址,如果验证失败,则显示错误消息并跳转到无限循环。”
高云半导体期待通过其海外大学计划继续开展合作项目,从而为客户提供更多成功的应用方案。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)