赛灵思
直播中

刘磊

8年用户 234经验值
私信 关注
[问答]

如何在Zedboard zynq-7000上访问AES加密和SHA哈希?

我们正在使用Zedboard和zynq-7000 SoC。
该系统中的PL具有“基于硅的AES / HMAC”引擎,如下所述:
http://www.xilinx.com/support/do ... ynq_secure_boot.pdf
此外,它说“AES / HMAC引擎不加密。”
我们希望使用硬件AES加密和SHA散列来提高性能。
有没有办法访问提供的AES / HMAC资源来进行加密和解密,选择性散列以及预先打包的AES / HMAC功能?
是否有一些特定的原因可以解释为什么Xilinx能够包含这些功能但却不能让用户轻松访问这些功能?
我们是否必须为这些功能购买第三方核心或创建我们自己的核心?
如果是这样,这似乎浪费了现有资源。

回帖(6)

潘晶燕

2019-10-8 07:36:16
d,
使硬化块可供用户使用的问题意味着攻击者现在还有另一个向量来攻击系统的安全性。
Xilinx有意识地选择使系统的体系结构尽可能安全,这意味着使用起来很好的块通常不能用于任何其他目的。
这就是可编程逻辑的用途(通过向系统添加安全层来增强安全性)。
创建无用安全系统的最快方法是允许用户访问安全元素。
Austin Lesea主要工程师Xilinx San Jose
举报

谭丽

2019-10-8 07:50:34
嗨奥斯汀,
感谢您的回复。
我很害怕我不同意你的答复中所说的结论。
功能本身并不会降低系统的安全性,除非该功能允许用户绕过所需的安全元素。
在这种情况下,允许用户访问AES和SHA功能不会降低系统的安全性,因为它不会让用户绕过安全启动过程。
可以提出一个论点,即阻止用户访问集成的网络功能可能会增加漏洞,因为每个用户必须提供自己的这些网络功能实施,从而增加某些实施具有某些漏洞的可能性。
如果集成的网络功能本身存在漏洞,则用户使用此漏洞不会增加系统的漏洞,因为该漏洞仅用于最初提供的安全启动过程。
似乎AES / HMAC功能可供用户解密和验证使用bootgen实用程序加密的用户代码。
如果是这样,那么恶意软件开发人员可以使用相同的bootgen来保护恶意软件免受检测。
那么,如果目标是禁止功能来提高安全性,那么集成的网络能力应该仅限于单独测试FSBL?
我希望Xilinx重新考虑这一政策,并为用户提供这些重要的网络功能。
大卫
举报

潘晶燕

2019-10-8 08:09:01
大卫,
一天只有这么多时间,许多工程师都能够分析任何系统。
因此,随着我们进入下一个技术节点(一个新产品,具有新功能和新功能,在下一个节点),我们将逐步改进。
您可能是正确的(使客户可用的功能本身不会影响安全性)。
但是,我们必须明智地花时间。
我会说,即使是最简单的安全性,我们的客户数量也是微不足道的:因此,我们投入多少时间(和金钱)几乎没有额外的业务?
我相信我们在需要的地方领先于市场,我们需要进一步鼓励客户在他们所做的一切事情中考虑安全性。
您的请求不会丢失。
Austin Lesea主要工程师Xilinx San Jose
举报

谭丽

2019-10-8 08:28:06
奥斯汀,
我很欣赏工程师所处的时间和资源限制。
我感谢Xilinx在安全启动过程中提供安全功能所付出的努力。
但我鼓励大家保持领先于安全曲线,因为即使今天“我们的客户使用最简单的安全性的数量微乎其微”,我相信这个数字在不久的将来会迅速增长。
随着“物联网”变得更加现实,嵌入式系统越来越成为攻击的目标,黑客扩展到桌面和服务器领域之外,他们长期以来一直非常活跃。
大卫
举报

更多回帖

发帖
×
20
完善资料,
赚取积分