【摘 要】
:
针对可重构设备配置比特流易遭受硬件木马攻击的问题,提出了基于认证加密硬件安全引擎的防护方法。首先,通过研究CGRCA的结构及配置过程,详细分析了系统面临的安全威胁,并给
【机 构】
:
解放军信息工程大学,复旦大学专用集成电路与系统国家重点实验室
论文部分内容阅读
针对可重构设备配置比特流易遭受硬件木马攻击的问题,提出了基于认证加密硬件安全引擎的防护方法。首先,通过研究CGRCA的结构及配置过程,详细分析了系统面临的安全威胁,并给出面向未加密原始配置流的硬件木马攻击流程和植入方法。针对该攻击流程,研究提出基于改进CCM认证加密机制的防护方法,该方法对原始配置流进行部分加密和认证,硬件层面采用资源复用的双安全引擎进行解密和认证,确保配置比特流的完整性和真实性。仿真实验证明,该防护方法能以较小的面积和时间开销,抵御面向配置流的潜在硬件木马攻击威胁,实现对配置比特流的保护
其他文献
近年来,农村基层民主选举的实际运行状况是社会各界关注的热点。农村的民主选举遭遇困境已成不争的事实,如村民对选举的热情不高;宗族宗派势力干扰选举;拉票贿选情况严重;乡
随着全球化进程的加快和知识经济的发展,以文化为核心的创意产业在全球蓬勃兴起,已成为衡量一个国家综合竞争力高低的重要标志。对文化创意产业兴起的市场基础进行分析,探寻
进入21世纪,反恐、防暴、维和、救灾、人道主义行动等已经成为世界各国军队基本职责的一部分。各国军队,特别是陆军大量执行的是反恐维和型的非对称作战行动,例如:美英联军和
商务资金管理系统是针对小型企业资金管理手段落后而研发的基于C/S模式的应用软件。系统设计严谨规范,界面简洁,操作易于上手;在企业的日常资金调配中能提供快捷方便、科学合
主要对北京市三个采样点的PM10和PM2.5污染水平和时空分布进行了分析。结果表明:市区和西北城区PM10季节性变化一致,郊区与市区和西北城区有所差异,但污染水平最低。PM2.5随P
随着信息时代的到来,企业越来越多地利用电子沟通方式,而传统沟通方式———面对面的沟通,在某种程度上被人们所忽视。文章从知识的视角对电子沟通方式与传统面对面沟通方式
在神经外科疾病的治疗中,最大程度地保护神经功能,并保持病人最佳的生活质量这一理念,已经为多数人所接受并逐渐深入人心。在这一理念指导下,越来越多的微创技术逐渐应用于颅底肿
当前,中国等发展中国家正成为全球电子电器废弃物的处置中心。原始粗放的拆解方式导致这些地区的土壤环境遭受多种重金属、有机物的严重污染,是研究土壤复合污染的极好案例。
<正>国际心血管疾病权威杂志《循环》(Circulation)于2005年3月3日刊登了一项科研成果,为人类对糖尿病性心脏病的发病机制的理解更进了一步。在实验室中,科学家利用转基因方
从我国西瓜生产现状、种质资源、抗病育种、抗逆育种、分子育种及新品种选育等方面综述了我国西瓜育种的研究进展,并针对我国西瓜育种面临的问题以及未来发展的趋势进行了展