CN115080929A - Fpga程序的加密方法、解密方法、系统以及存储介质 - Google Patents

Fpga程序的加密方法、解密方法、系统以及存储介质 Download PDF

Info

Publication number
CN115080929A
CN115080929A CN202210851261.9A CN202210851261A CN115080929A CN 115080929 A CN115080929 A CN 115080929A CN 202210851261 A CN202210851261 A CN 202210851261A CN 115080929 A CN115080929 A CN 115080929A
Authority
CN
China
Prior art keywords
program
fpga
fpga program
encrypted data
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210851261.9A
Other languages
English (en)
Other versions
CN115080929B (zh
Inventor
陈振宇
刘绿山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yankong Automation Technology Co ltd
Original Assignee
Shenzhen Yankong Automation Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yankong Automation Technology Co ltd filed Critical Shenzhen Yankong Automation Technology Co ltd
Priority to CN202210851261.9A priority Critical patent/CN115080929B/zh
Publication of CN115080929A publication Critical patent/CN115080929A/zh
Application granted granted Critical
Publication of CN115080929B publication Critical patent/CN115080929B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及芯片加密解密技术领域,尤其涉及一种FPGA程序的加密方法、解密方法、系统以及存储介质,其中,所述加密方法包括:基于第一采样时钟和第二被采样时钟的时钟信号,生成FPGA程序的随机码,其中,第一采样时钟和所述第二被采样时钟之间存在随机相位差;根据随机码生成随机种子,并根据随机种子生成FPGA程序的随机地址;将随机地址赋予FPGA程序的初始加密数据;将带有随机地址的初始加密数据,作为目标加密数据填充至FPGA程序。通过对每一个FPGA程序都生成一个唯一的加密数据,增加了FPGA程序的破解难度和破解成本,增强了程序的安全性,解决了如何生成具有唯一性的加密密钥的问题。

Description

FPGA程序的加密方法、解密方法、系统以及存储介质
技术领域
本发明涉及芯片加密解密技术领域,尤其涉及一种FPGA程序的加密方法、解密方法、系统以及存储介质。
背景技术
FPGA(Field Programmable Gate Array,现场可编程逻辑门阵列)芯片,是专用集成电路中的一种半定制电路芯片,其具有硬件可编程、组合灵活性较高、计算能力强、功耗低等优势,广泛应用在各种电子产品中。厂商为了避免产品被破解,研发成果被窃取,通常都要对产品中的芯片进行加密。
对于使用FPGA芯片的产品,由于FPGA芯片的主要性能都用作计算处理,对于一般的FPGA芯片,其锁存器的空间较小,通常不能在FPGA芯片中烧录占用内存较大的加密程序,考虑到开发成本,针对FPGA芯片的加密通常都是外置SPI Flash(Serial PeripheralInterface Flash,一种串行外围设备接口的NOR-Flash程序),通过SPI Flash程序,从外部对FPGA芯片进行加密。
在相关技术方案中,外置的SPI Flash程序中的加密算法通常为AES加密算法,然而,这种技术方案的缺陷在于,由于其生成的比特流文件不具备唯一性,容易通过抄板和复制等手段被抄袭,当SPI Flash软件中算法的密钥被破解时,所有外置该SPI Flash软件的FPGA芯片就都会被破解,从而连锁导致所有基于该FPGA芯片开发的设备也就都被破解了。因此,如何生成具有唯一性的加密密钥,即使密钥被完全复制后破解也无法用于其他基于该FPGA芯片开发的产品或系统,是当前亟待解决的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种FPGA程序的加密方法,旨在解决如何生成具有唯一性的加密密钥的问题。
为实现上述目的,本发明提供的一种FPGA程序的加密方法,所述FPGA程序的加密方法包括:
基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码,其中,所述第一采样时钟和所述第二被采样时钟之间存在随机相位差;
根据所述随机码生成随机种子,以及根据所述随机码生成所述FPGA程序的随机地址;
将所述随机地址赋予所述FPGA程序的初始加密数据;
将带有所述随机地址的所述初始加密数据,作为目标加密数据填充至所述FPGA程序。
可选地,所述基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码的步骤包括:
当所述第一采样时钟的晶振起振时,获取所述晶振起振时生成的第一时钟信号;
根据所述第一时钟信号采集所述第二被采样时钟,确定第二时钟信号;
基于预设采样长度截取所述第二时钟信号;
将截取后的所述第二时钟信号,按照预设编码逻辑生成所述随机码,其中,所述随机码与所述第二时钟信号的位数相同。
可选地,所述根据所述第一时钟信号采集所述第二被采样时钟,确定第二时钟信号的步骤包括:
确定预设时间段内所述第一时钟信号的采样频率;
根据所述采样频率采集所述第二被采样时钟,确定第一采样时钟和第二被采样时钟之间的相位差,其中,当所述第一采样时钟的晶振的起振时刻不同,所述相位差也不同;
根据所述相位差确定所述第二时钟信号。
可选地,所述基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码的步骤之前,还包括:
在所述FPGA程序初次运行时,调用解码程序,以对所述FPGA程序进行解码;
当未检测到所述解码程序对应的加密程序时,返回执行所述基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码的步骤。
可选地,所述将带有所述随机地址的所述初始加密数据,作为目标加密数据填充至所述FPGA程序的步骤之后,还包括:
跳转回所述FPGA程序的起始地址,并重新执行加密后的所述FPGA程序;
调用所述FPGA程序的解码程序。
可选地,所述将所述随机地址赋予所述FPGA程序的初始加密数据的步骤之前,还包括:
获取所述FPGA程序中需要加密的目标明文信息,将所述目标明文信息变为二进制序列;
将所述二进制序列分组,并将每一组的所述二进制序列排列成信息矩阵;
根据所述信息矩阵中的每两位信息序列构成的碱基对,确定碱基信息矩阵;
获取预设DNA序列,并将所述DNA序列排列为碱基转换矩阵;
根据所述碱基转换矩阵,确定所述碱基信息矩阵对应的碱基信息序列;
基于预设引物生成规则,生成所述碱基信息序列对应的引物;
将所述引物填充至所述碱基信息序列的前部和后部,得到所述初始加密数据。
此外,为实现上述目的,本发明提供的一种FPGA程序的解密方法,所述FPGA程序的解密方法包括:
获取所述FPGA程序中的目标加密数据;
根据所述目标加密数据中的随机地址,确定所述目标加密数据对应的初始加密数据;
将所述初始加密数据和预设加密模块中的参考加密数据进行比对,其中,在所述初始加密数据和所述参考加密数据比对成功时,执行所述FPGA程序的主程序。
此外,为实现上述目的,本发明还提供一种程序加密系统,所述程序加密系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的FPGA程序的加密程序,所述FPGA程序的加密程序被所述处理器执行时实现如上所述的FPGA程序的加密方法的步骤。
此外,为实现上述目的,本发明还提供一种程序解密系统,所述程序解密系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的FPGA程序的解密程序,所述FPGA程序的解密程序被所述处理器执行时实现如上所述的FPGA程序的解密方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有FPGA程序的加密程序和FPGA程序的解密程序,所述FPGA程序的加密程序被处理器执行时实现如上所述的程序加密方法的步骤,所述FPGA程序的解密程序被处理器执行时实现如上所述的程序解密方法的步骤。
本发明实施例提供一种FPGA程序的加密方法、解密方法、系统以及可读存储介质,其中,所述加密方法包括:基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码,其中,所述第一采样时钟和所述第二被采样时钟之间存在随机相位差;根据所述随机码生成随机种子,以及根据所述随机码生成所述FPGA程序的随机地址;将所述随机地址赋予所述FPGA程序的初始加密数据;将带有所述随机地址的所述初始加密数据,作为目标加密数据填充至所述FPGA程序。通过对每一个FPGA 程序都生成一个唯一的加密数据,降低了被他人破解的可能性,增强了程序的安全性。
附图说明
图1为本发明FPGA程序的加密、解密系统涉及的硬件架构示意图;
图2为本发明FPGA程序中的FPGA 解密部分示意图;
图3为本发明实施例涉及的程序加密系统的硬件架构示意图;
图4为本发明FPGA程序的加密方法的第一实施例的流程示意图;
图5为本发明实施例涉及的程序解密系统的硬件架构示意图;
图6为本发明FPGA程序的解密方法的第二实施例的流程示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
本申请提供一种FPGE程序加密、解密方法,至少具有以下几种特点:
1、提高了通用性,不使用额外的加密芯片和加密卡,利于推广与使用。
2 、利用了真随机码,整个SPI Flash任意一个部分都成为FPGA程序部分,对SPIFlash任何区域修改都可能引起FPGA程序无法运行。
3、程序在第一次上电时,FPGA加密程序将完成自加密整个过程,并根据真随机码对每一片FPGA 的SPI Flash进行不同的修改,复制任何一个SPI flash程序都无法用于另外的FPGA程序。
4、加密部分程序不占用FPGA本身任何资源,在提高加密复杂性的前提下,比其他方案节省了更多资源。
应当理解,本发明的附图中显示了本发明的示例性实施例,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
参照图1,图1为本发明FPGA程序的加密、解密系统涉及的硬件架构示意图,其主要包括MCU模块和FPGA模块两个部分,晶振用于振动产生振荡信号,SPI Flash用于存储FPGA加密程序和FPGA主程序两个部分,MCU模块通过内置的MCU时钟产生伪随机数并向FPGA模块发送,FPGA模块包括主程序部分和FPGA解码部分,MCU模块和FPGA模块之间通过并行通信连接,外挂的SPI Flash加密程序和FPGA 程序之间通过SPI总线连接,FPGA在加密完成后向MCU发送外部中断,使其内部的MCU时钟停止工作。
对于SPI Flash,其特点在于芯片内执行,其内的加密程序读取到FPGA模块中运行,当FPGA模块加载完加密程序之后,又通过Multi-boot模块将FPGA的主程序加载至FPGA模块中,可选地,在一些实施方式中,当FPGA模块加载完加密程序,生成加密数据之后,会擦除该加密程序,不仅可以防止外部获取到该加密程序,也避免了加密程序占用FPGA模块的内存空间。
对于FPGA 解密部分,参照图2,DNA读取模块通过原语或其他手段获取一个FPGA唯一ID号(一般为64位),DNA加密模块通过DNA加密算法对主程序进行加密,得到初始加密数据,并对其位宽进行缩小或者放大,DNA校对模块用于将DNA加密模块中的初始加密数据和外挂的SPI Flash加密程序得到的加密数据进行比对(具体的比对方式在后面的实施例中详细说明),在对比成功后,通过Multi-boot模块跳转至FPGA的主程序中的特定程序区域,若比对失败,则重启运行SPI Flash的FPGA加密程序。
作为一种实现方案,程序加密系统的硬件架构可以如图3所示。
本发明实施例方案涉及的是FPGA程序的程序加密系统的硬件架构,所述硬件架构包括:处理器101,例如CPU,存储器102,通信总线103。其中,通信总线103用于实现这些组件之间的连接通信。
存储器102可以是高速RAM存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。如图3所示,作为一种计算机可读存储介质的存储器102中可以包括FPGA程序的加密程序;而处理器101可以用于调用存储器102中存储的FPGA程序的加密程序,并执行以下操作:
基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码,其中,所述第一采样时钟和所述第二被采样时钟之间存在随机相位差;
根据所述随机码生成随机种子,以及根据所述随机码生成所述FPGA程序的随机地址;
将所述随机地址赋予所述FPGA程序的初始加密数据;
将带有所述随机地址的所述初始加密数据,作为目标加密数据填充至所述FPGA程序。
在一实施例中,处理器101可以用于调用存储器102中存储的FPGA程序的加密程序,并执行以下操作:
当所述第一采样时钟的晶振起振时,获取所述晶振起振时生成的第一时钟信号;
根据所述第一时钟信号采集所述第二被采样时钟,确定第二时钟信号;
基于预设采样长度截取所述第二时钟信号;
将截取后的所述第二时钟信号,按照预设编码逻辑生成所述随机码,其中,所述随机码与所述第二时钟信号的位数相同。
在一实施例中,处理器101可以用于调用存储器102中存储的FPGA程序的加密程序,并执行以下操作:
确定预设时间段内所述第一时钟信号的采样频率;
根据所述采样频率采集所述第二被采样时钟,确定第一采样时钟和第二被采样时钟之间的相位差,其中,当所述第一采样时钟的晶振的起振时刻不同,所述相位差也不同;
根据所述相位差确定所述第二时钟信号。
在一实施例中,处理器101可以用于调用存储器102中存储的FPGA程序的加密程序,并执行以下操作:
在所述FPGA程序初次运行时,调用解码程序,以对所述FPGA程序进行解码;
当未检测到所述解码程序对应的加密程序时,返回执行所述基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码的步骤。
在一实施例中,处理器101可以用于调用存储器102中存储的FPGA程序的加密程序,并执行以下操作:
跳转回所述FPGA程序的起始地址,并重新执行加密后的所述FPGA程序;
调用所述FPGA程序的解码程序。
在一实施例中,处理器101可以用于调用存储器102中存储的FPGA程序的加密程序,并执行以下操作:
获取所述FPGA程序中需要加密的目标明文信息,将所述目标明文信息变为二进制序列;
将所述二进制序列分组,并将每一组的所述二进制序列排列成信息矩阵;
根据所述信息矩阵中的每两位信息序列构成的碱基对,确定碱基信息矩阵;
获取预设DNA序列,并将所述DNA序列排列为碱基转换矩阵;
根据所述碱基转换矩阵,确定所述碱基信息矩阵对应的碱基信息序列;
基于预设引物生成规则,生成所述碱基信息序列对应的引物;
将所述引物填充至所述碱基信息序列的前部和后部,得到所述初始加密数据。
基于上述基于芯片加密解密技术的程序加密系统的硬件架构,提出本发明FPGA程序的加密方法的实施例。
下面对SPI Flash中的FPGA程序的加密流程进行说明:
参照图4,在第一实施例中,所述FPGA程序的加密方法包括以下步骤:
步骤S10,基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码,其中,所述第一采样时钟和所述第二被采样时钟之间存在随机相位差;
在本实施例中,利用FPGA端的外部晶振产生的慢时钟(即第一时钟)通过内部的触发器逻辑去采用MCU内部晶振产生的快时钟(即第二被采样时钟)信号,因为起振时间不同而产生的随机相位差,慢时钟采样快时钟,欠采样导致时钟数据采集的不确定性(例如,建立和保持时间不满足导致的亚稳态)来生成随机种子。随机种子(Random Seed)是一种以随机数作为对象,以真随机数(种子)为初始条件的随机数。随机序列也是一种真随机数,其在位数上和随机种子相等,是由随机种子按照一定规则生成的序列。
可选地,在一些实施方式中,当第一采样时钟的外部晶振起振时,获取外部晶振起振时生成的第一时钟信号,根据所述第一时钟信号采集所述第二被采样时钟,从而确定第二时钟信号,再基于预设采样长度截取所述第二时钟信号,将截取后的所述第二时钟信号,按照预设编码逻辑生成与第二时钟信号位数相同的随机码。
可选地,在一些实施方式中,第一采样时钟可以为PLL时钟,第二被采样时钟可以为MCU采样时钟,PLL时钟的采样频率为MCU采样时钟的3—5倍,生成一个64位的随机码。
步骤S20,根据所述随机种子生成随机码,并根据所述随机种子生成所述FPGA程序的随机地址;
在生成随机码之后,将随机码发送至MCU模块中,通过一定计算即可生成随机种子,并根据随机种子生成FPGA中的初始加密数据在FPGA加密程序(即SPI Flash)的随机地址。
步骤S30,将所述随机地址赋予所述FPGA程序的初始加密数据;
在生成随机地址之后,根据随机地址确定FPGA程序的初始加密数据,初始加密数据是在FPGA程序执行本实施例中的FPGA程序的加密方法之前预先加密的数据。需要说明的是,初始加密数据是FPGA模块中通过较为现有的加密算法得到的加密数据。
可选地,初始加密数据的加密方式可以为DNA加密,通过将FPGA程序中需要加密的部分,即目标明文信息,变为二进制序列,然后对二进制序列分为若干组,将每一组序列排成一信息矩阵,将矩阵中的每两位信息序列构成的碱基对进行转换,得到加密后的碱基信息矩阵,再获取若干包含碱基信息的DNA序列,将该DNA序列排列组合为碱基转换矩阵,再将碱基转换矩阵转换为对应的碱基信息序列,根据引物生成规则生成该碱基信息序列对应的引物,将引物填充至该序列的前部和后部,从而将目标文明信息加密为初始加密数据。
在得到初始加密数据之后,将随机地址赋予FPGA程序的初始加密数据,由于随机地址是具有真随机性的,因此每一个FPGA程序的随机地址都是不同的,增加了初始加密数据的不确定性,从而更加难以破解FPGA程序,并且由于随机地址的不可复制性,即便破解了这一随机地址的FPGA程序,也无法应用到其他FPGA程序中。
步骤S40,将带有所述随机地址的所述初始加密数据,作为目标加密数据填充至所述FPGA程序。
在将初始加密数据赋予随机地址之后,将带有随机地址的初始加密数据,作为目标加密数据,将目标加密数据按照随机地址写入并填充至FPGA程序中,从而完成整个FPGA程序的真随机加密。
可选地,在填充完毕之后,还执行将整个SPI Flash中的FPGA 加密程序清除的操作,即目标加密数据填充的部分即为被擦除的FPGA的加密程序部分,然后通过Multi-boot模块跳转至FPGA的主程序中的起始地址,在主程序中执行FPGA的解密步骤。在另一些实施方式中,FPGA加密程序的清除操作还可以在步骤S20中的生成随机码操作之后执行。擦除加密程序的目的在于,一方面减少程序占用的内存资源,另一方面防止他人通过获取SPIFlash中的加密程序来破解该FPGA程序。
在本实施例提供的技术方案中,通过两个不同频率且相位差不定的采样时钟生成随机码,然后根据随机码生成随机种子,再根据随机种子生成随机地址,将随机地址赋予预先加密得到的初始加密数据,将随机码和带有随机地址的加密数据作为目标加密数据填充至FPGA程序中,完成对FPGA程序的加密。使得每一个FPGA程序都对应一个唯一的加密数据,难以破解。并且由于随机地址的唯一性,不同的FPGA程序的目标加密数据都不相同,增加了破解成本,从而间接的降低了被他人破解的可能性,增强了程序的安全性。
下面对SPI Flash中的FPGA程序的解密流程进行说明:
作为另一种实现方案,程序解密系统的硬件架构可以如图5所示。
本发明实施例方案涉及的是程序解密系统的硬件架构,所述硬件架构包括:处理器101,例如CPU,存储器102,通信总线103。其中,通信总线103用于实现这些组件之间的连接通信。
存储器102可以是高速RAM存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。如图1所示,作为一种计算机可读存储介质的存储器102中可以包括FPGA程序的解密程序;而处理器101可以用于调用存储器102中存储的FPGA程序的解密程序,并执行以下操作:
获取所述FPGA程序中的目标加密数据;
根据所述目标加密数据中的随机地址和随机码,确定所述目标加密数据对应的初始加密数据;
将所述初始加密数据和预设加密模块中的参考加密数据进行比对,其中,在所述初始加密数据和所述参考加密数据比对成功时,执行所述FPGA程序的主程序。
基于上述基于芯片加密解密技术的程序解密系统的硬件架构,提出本发明FPGA程序的解密方法的实施例。
参照图6,在第二实施例中,所述FPGA程序的解密方法包括以下步骤:
步骤S50,获取所述FPGA程序中的目标加密数据;
在本实施例中,在系统初次上电时,FPGA模块会执行FPGA的解码模块,解码模块获取FPGA程序中的目标加密数据。
需要说明的是,在初次上电时,FPGA程序还未执行第一实施例中的FPGA加密程序,目标加密数据还未生成,因此在第一次比对时会比对失败,在比对失败后,Multi-boot模块会跳转至SPI Flash中执行FPGA的加密程序,在执行完得到目标加密数据之后,即可完成本实施中的获取目标加密数据步骤。
步骤S60,根据所述目标加密数据中的随机地址,确定所述目标加密数据对应的初始加密数据;
在获取到目标加密数据之后,目标加密数据中包括随机码、随机地址以及带有随机地址的初始加密数据几个部分,解密模块能够读取出目标加密数据中的随机地址,通过随机地址确定出初始加密数据在系统中的存储位置,从而获取位于随机地址对应的存储位置的初始加密数据。
需要说明的是,在解密过程中,由于目标加密数据填充至FPGA程序中,与FPGA程序作为一个整体,且由于随机地址的存在,外部难以获取到加密数据在程序中的确切位置,而对于本申请中的解密模块来说,随机地址是在生成的时候就发送至解密模块中的,对于解密模块而言,随机地址实际上并不“随机”,而是一个确切的地址。因此,在解密流程中,解密模块只需要根据随机地址读取到目标加密数据在FPGA程序中的对应位置,然后根据目标加密数据的随机码读取到对应的初始加密数据。
步骤S70,将所述初始加密数据和预设加密模块中的参考加密数据进行比对,其中,在所述初始加密数据和所述参考加密数据比对成功时,执行所述FPGA程序的主程序。
在确定出初始加密数据之后,将初始加密数据和预设加密模块中的参考加密数据进行比对。参考加密数据是预设在FPGA解码程序的校对模块中的数据,在加密程序中生成初始加密数据之后,将该初始加密数据发送至解码程序中作为参考加密数据。当获取到目标加密数据之后,解析得到目标加密数据中的初始加密数据,并与之前得到的参考加密数据进行对比。
由于这些操作都是在系统内部进行,理论上从目标加密数据中解析得到的初始加密数据和解密模块中的参考加密数据都是一致的,若比对一致则表示解码成功,允许调用Multi-boot模块跳转到FPGA的主程序区域。
需要说明的是,由于随机地址和随机码都是由真随机数构成的,因此每个FPGA程序中生成的目标加密数据都是不同的,因此,即便该程序被破解,也无法应用到其它采用相同加密方式的FPGA程序中。并且,当FPGA程序受到来自外部的破解时,对于外部来说,每个FPGA程序中的加密数据的存储地址都是随机的,且FPGA程序与加密数据为一整体,因此获取目标加密数据的过程也存在一定难度,增加了破解成本。
在本实施例提供的技术方案中,通过解密模块获取到目标加密数据,通过目标加密数据的随机地址和随机码确定出初始加密数据,将初始加密数据和预先接收到的参考加密数据进行别对,当比对成功时判断为解密完成,再执行主程序。由于随机地址和随机码的存在,增加了破解成本从而间接的降低了被他人破解的可能性,增强了程序的安全性。
此外,本发明还提供程序解密系统,所述程序解密系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的FPGA程序的解密程序,所述FPGA程序的解密程序被所述处理器执行时实现如上所述的FPGA程序的解密方法的步骤。
此外,本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被程序加密系统和程序解密系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有FPGA程序的加密程序和FPGA程序的解密程序,所述FPGA程序的加密程序被处理器执行时实现如上所述的程序加密方法的步骤,所述FPGA程序的解密程序被处理器执行时实现如上所述的程序解密方法的步骤。
其中,所述计算机可读存储介质可以是U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个计算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种FPGA程序的加密方法,其特征在于,所述方法包括:
基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码,其中,所述第一采样时钟和所述第二被采样时钟之间存在随机相位差;
根据所述随机码生成随机种子,并根据所述随机种子生成所述FPGA程序的随机地址;
将所述随机地址赋予所述FPGA程序的初始加密数据;
将带有所述随机地址的所述初始加密数据,作为目标加密数据填充至所述FPGA程序。
2.如权利要求1所述的FPGA程序的加密方法,其特征在于,所述基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码的步骤包括:
当所述第一采样时钟的晶振起振时,获取所述晶振起振时生成的第一时钟信号;
根据所述第一时钟信号采集所述第二被采样时钟,确定第二时钟信号;
基于预设采样长度截取所述第二时钟信号;
将截取后的所述第二时钟信号,按照预设编码逻辑生成所述随机码,其中,所述随机码与所述第二时钟信号的位数相同。
3.如权利要求2所述的FPGA程序的加密方法,其特征在于,所述根据所述第一时钟信号采集所述第二被采样时钟,确定第二时钟信号的步骤包括:
确定预设时间段内所述第一时钟信号的采样频率;
根据所述采样频率采集所述第二被采样时钟,确定第一采样时钟和第二被采样时钟之间的所述随机相位差,其中,当所述第一采样时钟的晶振的起振时刻不同,所述随机相位差也不同;
根据所述相位差确定所述第二时钟信号。
4.如权利要求1所述的FPGA程序的加密方法,其特征在于,所述基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码的步骤之前,还包括:
在所述FPGA程序初次运行时,调用解码程序,以对所述FPGA程序进行解码;
当未检测到所述解码程序对应的加密程序时,返回执行所述基于第一采样时钟和第二被采样时钟的时钟信号,生成所述FPGA程序的随机码的步骤。
5.如权利要求1所述的FPGA程序的加密方法,其特征在于,所述将带有所述随机地址的所述初始加密数据,作为目标加密数据填充至所述FPGA程序的步骤之后,还包括:
跳转回所述FPGA程序的起始地址,并重新执行加密后的所述FPGA程序;
调用所述FPGA程序的解码程序。
6.如权利要求1所述的FPGA程序的加密方法,其特征在于,所述将所述随机地址赋予所述FPGA程序的初始加密数据的步骤之前,还包括:
获取所述FPGA程序中需要加密的目标明文信息,将所述目标明文信息变为二进制序列;
将所述二进制序列分组,并将每一组的所述二进制序列排列成信息矩阵;
根据所述信息矩阵中的每两位信息序列构成的碱基对,确定碱基信息矩阵;
获取预设DNA序列,并将所述DNA序列排列为碱基转换矩阵;
根据所述碱基转换矩阵,确定所述碱基信息矩阵对应的碱基信息序列;
基于预设引物生成规则,生成所述碱基信息序列对应的引物;
将所述引物填充至所述碱基信息序列的前部和后部,得到所述初始加密数据。
7.一种FPGA程序的解密方法,其特征在于,所述方法包括:
获取所述FPGA程序中的目标加密数据;
根据所述目标加密数据中的随机地址,确定所述目标加密数据对应的初始加密数据;
将所述初始加密数据和预设加密模块中的参考加密数据进行比对,其中,在所述初始加密数据和所述参考加密数据比对成功时,执行所述FPGA程序的主程序。
8.一种程序加密系统,其特征在于,所述程序加密系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的FPGA程序的加密程序,所述FPGA程序的加密程序被所述处理器执行时实现如权利要求1至6中任一项所述的FPGA程序的加密方法的步骤。
9.一种程序解密系统,其特征在于,所述程序解密系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的FPGA程序的解密程序,所述FPGA程序的解密程序被所述处理器执行时实现如权利要求7所述的FPGA程序的解密方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有FPGA程序的加密程序和FPGA程序的解密程序,所述FPGA程序的加密程序被处理器执行时实现如权利要求1至6中任一项所述的程序加密方法的步骤,所述FPGA程序的解密程序被处理器执行时实现如权利要求7所述的程序解密方法的步骤。
CN202210851261.9A 2022-07-20 2022-07-20 Fpga程序的加密方法、解密方法、系统以及存储介质 Active CN115080929B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210851261.9A CN115080929B (zh) 2022-07-20 2022-07-20 Fpga程序的加密方法、解密方法、系统以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210851261.9A CN115080929B (zh) 2022-07-20 2022-07-20 Fpga程序的加密方法、解密方法、系统以及存储介质

Publications (2)

Publication Number Publication Date
CN115080929A true CN115080929A (zh) 2022-09-20
CN115080929B CN115080929B (zh) 2022-11-11

Family

ID=83259803

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210851261.9A Active CN115080929B (zh) 2022-07-20 2022-07-20 Fpga程序的加密方法、解密方法、系统以及存储介质

Country Status (1)

Country Link
CN (1) CN115080929B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116933295A (zh) * 2023-09-15 2023-10-24 北京光润通科技发展有限公司 Fpga固件加密方法、装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020186086A1 (en) * 2001-06-12 2002-12-12 Dallas Semiconductor Corporation Random number generator
JP2006039998A (ja) * 2004-07-28 2006-02-09 Victor Co Of Japan Ltd 乱数発生回路
US20120265795A1 (en) * 2011-04-14 2012-10-18 Apple Inc. System and method for random number generation using asynchronous boundaries and phase locked loops
CN102799819A (zh) * 2012-07-04 2012-11-28 北京京航计算通讯研究所 一种嵌入式软件安全保护系统
CN109274485A (zh) * 2017-07-17 2019-01-25 科大国盾量子技术股份有限公司 一种数据加密方法、数据认证方法及相关设备和系统
CN109271136A (zh) * 2018-08-06 2019-01-25 上海交通大学 基于fpga的真随机数发生器及发生方法
CN109543423A (zh) * 2018-11-05 2019-03-29 上海新时达电气股份有限公司 控制板加密和解密方式、终端设备及计算机可读存储介质
CN111538475A (zh) * 2020-03-25 2020-08-14 上海交通大学 基于fpga的真随机数发生器构建系统及方法
CN215068239U (zh) * 2021-07-20 2021-12-07 安徽问天量子科技股份有限公司 一种基于量子随机数的密码卡装置
WO2021248341A1 (zh) * 2020-06-10 2021-12-16 京东方科技集团股份有限公司 光通信装置、光通信系统及方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020186086A1 (en) * 2001-06-12 2002-12-12 Dallas Semiconductor Corporation Random number generator
JP2006039998A (ja) * 2004-07-28 2006-02-09 Victor Co Of Japan Ltd 乱数発生回路
US20120265795A1 (en) * 2011-04-14 2012-10-18 Apple Inc. System and method for random number generation using asynchronous boundaries and phase locked loops
CN102799819A (zh) * 2012-07-04 2012-11-28 北京京航计算通讯研究所 一种嵌入式软件安全保护系统
CN109274485A (zh) * 2017-07-17 2019-01-25 科大国盾量子技术股份有限公司 一种数据加密方法、数据认证方法及相关设备和系统
CN109271136A (zh) * 2018-08-06 2019-01-25 上海交通大学 基于fpga的真随机数发生器及发生方法
CN109543423A (zh) * 2018-11-05 2019-03-29 上海新时达电气股份有限公司 控制板加密和解密方式、终端设备及计算机可读存储介质
CN111538475A (zh) * 2020-03-25 2020-08-14 上海交通大学 基于fpga的真随机数发生器构建系统及方法
WO2021248341A1 (zh) * 2020-06-10 2021-12-16 京东方科技集团股份有限公司 光通信装置、光通信系统及方法
CN215068239U (zh) * 2021-07-20 2021-12-07 安徽问天量子科技股份有限公司 一种基于量子随机数的密码卡装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张玉浩等: "基于AES加密电路的防复制电路及系统设计", 《电子器件》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116933295A (zh) * 2023-09-15 2023-10-24 北京光润通科技发展有限公司 Fpga固件加密方法、装置

Also Published As

Publication number Publication date
CN115080929B (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
US20190278583A1 (en) Method for updating firmware, terminal and computer readable non-volatile storage medium
EP3038004A1 (en) Method for providing security for common intermediate language-based program
KR20170055933A (ko) 정적 바이너리 계측을 사용하여 커널 제어-흐름 무결성을 보호하기 위한 방법 및 장치
CN108628743B (zh) 应用程序测试方法、装置、设备及存储介质
US10630482B2 (en) Systems and methods for downloading code and data into a secure non-volatile memory
CN110609679B (zh) 数据处理方法、装置、计算机可读存储介质和计算机设备
US20110072276A1 (en) Data storage apparatus having cryption and method thereof
JP4074620B2 (ja) メモリ管理ユニット
WO2011134207A1 (zh) 软件保护方法
CN107273723B (zh) 一种基于so文件加壳的Android平台应用软件保护方法
KR101820366B1 (ko) 메시지 인증 코드 태그들을 활용하는 시스템들에 사용하기 위한 롤백 공격들로부터의 데이터 무결성 보호
US20090193261A1 (en) Apparatus and method for authenticating a flash program
CN115080929B (zh) Fpga程序的加密方法、解密方法、系统以及存储介质
US20210051010A1 (en) Memory Device Providing Data Security
CN116522368A (zh) 一种物联网设备固件解密解析方法、电子设备、介质
US10523418B2 (en) Providing access to a hardware resource based on a canary value
US8397081B2 (en) Device and method for securing software
CN109598105B (zh) 一种微控制器安全加载固件的方法、装置、计算机设备及存储介质
CN109086080B (zh) 信息处理方法、信息处理装置、程序和记录介质
CN115688120A (zh) 安全芯片固件导入方法、安全芯片及计算机可读存储介质
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备
KR101556908B1 (ko) 프로그램 보호 장치
CN220709663U (zh) 数据加解密装置、芯片和打印机
CN117390702B (zh) 一种分体式驱动加壳方法、装置、电子设备及存储介质
CN112487448B (zh) 一种加密信息处理装置、方法及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant