亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

現(xiàn)場可編程門陣列碼的微擾以防止邊信道攻擊的制作方法

文檔序號:9527364閱讀:494來源:國知局
現(xiàn)場可編程門陣列碼的微擾以防止邊信道攻擊的制作方法
【專利說明】
【背景技術】
[0001]除非本文另有指明,在該部分描述的材料不是本申請中權利要求的現(xiàn)有技術并且也不由于包含在該部分就承認其為現(xiàn)有技術。
[0002]基于云的基礎設施可向客戶機和機構提供對客戶在本地不可獲得的計算資源的訪問。云計算提供商可在一個或者多個物理機上復用分配給客戶的虛擬機,以確保物理資源的有效使用。然而,對于將應用部署到基于云的基礎設施的客戶來說,安全性會是一個重大憂慮。特別地,基于云的基礎設施可能容易遭受利用定時器從在基于云的基礎設施中執(zhí)行的處理中收集信息的邊信道時序攻擊。
[0003]概述
[0004]本公開總體描述了現(xiàn)場可編程門陣列(FPGA)碼的微擾(perturbat1n)以防止在數(shù)據(jù)中心處的邊信道攻擊的方法、設備、系統(tǒng)、裝置和/或計算機程序產品。
[0005]根據(jù)一些示例,描述了微擾現(xiàn)場可編程門陣列(FPGA)碼以防止邊信道攻擊的方法。示例方法可包括:接收與FPGA處理器相關聯(lián)的一組電路設計指令;分析與該組電路設計指令相關聯(lián)的安全因素以確定是否存在與該組電路設計指令相關聯(lián)的一個或多個安全風險因素;以及響應于確認存在安全風險因素,執(zhí)行該組電路設計指令的微擾。
[0006]根據(jù)其他示例,描述了配置成微擾現(xiàn)場可編程門陣列(FPGA)碼以防止邊信道攻擊的數(shù)據(jù)中心。示例數(shù)據(jù)中心可包括通信地耦接到配置成存儲指令的存儲器的FPGA處理器以及通信地耦接到FPGA處理器的服務器。示例服務器可被配置成接收與FPGA處理器相關聯(lián)的FPGA網(wǎng)表;分析與FPGA網(wǎng)表相關聯(lián)的安全因素以確定是否存在與FPGA網(wǎng)表相關聯(lián)的一個或多個安全風險因素;和/或響應于存在安全風險因素,執(zhí)行FPGA網(wǎng)表的微擾。
[0007]根據(jù)一些示例,系統(tǒng)可被描述。示例系統(tǒng)可包括被配置為微擾現(xiàn)場可編程門陣列(FPGA)碼以防止邊信道攻擊的服務器。示例系統(tǒng)的服務器可包括被配置成存儲指令的存儲器和耦接到存儲器的處理器。示例系統(tǒng)的處理器可被配置成接收與服務器的FPGA處理器相關聯(lián)的FPGA網(wǎng)表;分析與FPGA網(wǎng)表相關聯(lián)的安全因素以確定是否存在與FPGA網(wǎng)表相關聯(lián)的一個或多個安全風險因素;和/或響應于確認存在安全風險因素,執(zhí)行FPGA網(wǎng)表的微擾。
[0008]根據(jù)另外的實施方式,描述了其上存儲有防止邊信道攻擊的指令的計算機可讀存儲介質。示例計算機可讀存儲介質(當在一個或者多個計算裝置上被執(zhí)行時)執(zhí)行微擾現(xiàn)場可編程門陣列(FPGA)碼以防止邊信道攻擊的方法。示例方法可包括上述動作。
[0009]前述的概述僅僅是說明性的并且不意于以任何方式進行限制。除了上述的說明性的方面、實施方式以及特征,通過參考附圖和下文的詳細描述,另外的方面、實施方式和特征將顯而易見。
【附圖說明】
[0010]結合附圖,根據(jù)下文的描述和隨附的權利要求,本公開的前述和其他特征將更加顯而易見。應當理解,這些附圖僅描述了根據(jù)本公開的若干實施方式,因此不應當將其視為是本公開的范圍的限制,通過對附圖的使用,將借助附加的特性和細節(jié)來描述本公開,其中:
[0011]圖1示出了配置成在數(shù)據(jù)中心處微擾現(xiàn)場可編程門陣列(FPGA)碼以防止邊信道攻擊的系統(tǒng)的示例系統(tǒng)結構圖;
[0012]圖2示出了配置成微擾FPGA碼以防止邊信道攻擊的數(shù)據(jù)中心的示例組件圖;
[0013]圖3示出了經微擾以防止邊信道攻擊的數(shù)據(jù)中心的FPGA的示例圖;
[0014]圖4示出了在數(shù)據(jù)中心處實施對FPGA碼的改變以防止邊信道攻擊的示例配置;
[0015]圖5示出了通用計算裝置,其可用于在數(shù)據(jù)中心處微擾FPGA碼以防止邊信道攻擊;
[0016]圖6示出了說明在數(shù)據(jù)中心處微擾FPGA碼以防止邊信道攻擊的示例方法的流程圖;
[0017]圖7示出了在數(shù)據(jù)中心處微擾FPGA碼以防止邊信道攻擊的示例計算機程序產品的塊圖,
[0018]所有附圖都根據(jù)本文描述的至少一些實施方式布置。
【具體實施方式】
[0019]在下文的詳細描述中,參考了形成該詳細描述的一部分的附圖。在附圖中,除非下文另有指明,相似的符號一般身份相似的組件。在詳細描述、附圖和權利要求中描述的說明性實施方式不意味著是限制性的。在不脫離本文呈現(xiàn)的主題的精神或范圍的情況下,可以利用其他實施方式并且可以做出其他改變。在本文中大體描述和在附圖中示出的本公開的方面,可以以多種多樣不同的配置布置、替代、組合、分離和設計,所有這些都明確地涵蓋于本文。
[0020]公開大體涉及,并且尤其涉及在數(shù)據(jù)中心處現(xiàn)場可編程門陣列碼的微擾以防止邊信道攻擊的方法、設備、系統(tǒng)、裝置和/或計算機程序產品。
[0021]簡言之,提供了自動改變被布置成配置現(xiàn)場可編程門陣列(FPGA)的網(wǎng)表計算的結構的技術。在示例場景中,可從客戶機接收FPGA網(wǎng)表以配置FPGA。響應于檢測到一個或者多個與網(wǎng)表相關聯(lián)的安全風險因素,可以激活微擾生成器??赏ㄟ^經設計以修復一個或者多個FPGA的方案來更改網(wǎng)表。修復方案可用于修復FPGA以圍繞故障的單元和故障的子單元工作。微擾生成器可生成故障的單元的虛假映射。虛假映射可用于生成與網(wǎng)表相關聯(lián)的不同的時序和不同的中間值以生成替代網(wǎng)表。替代網(wǎng)表可用于配置FPGA以防止邊信道攻擊。
[0022]本文使用的“邊信道攻擊”涉及利用計算的實現(xiàn)的數(shù)據(jù)依賴的行為特征的攻擊??稍诨谳斎攵兓臅r間段內執(zhí)行計算機中的邏輯運算。攻擊者可利用時間段的精確測量來逆向工作以發(fā)現(xiàn)該輸入。攻擊者可基于密碼系統(tǒng)設計的屬性來評估測量的相關性。密碼系統(tǒng)設計的屬性(尤其)可包括配置成執(zhí)行操作系統(tǒng)的中央處理單元(CPU)、由數(shù)據(jù)中心使用的一個或者多個計算、電磁泄露、各種實現(xiàn)細節(jié)、時序攻擊對策、測量的精確性。邊信道時序攻擊可針對具有數(shù)據(jù)依賴的時序變化的數(shù)據(jù)中心的計算。
[0023]本文使用的“FPGA”可以是通信地耦接到計算機或者控制器的單獨裝置,計算機或者控制器配置成管理FPGA的編程或者運算。FPGA也可以是在數(shù)據(jù)中心中用作加速器的復數(shù)個FPGA中的一個。本文使用的“數(shù)據(jù)中心”可指這樣的實體,其通過物理服務器裝置和在這些服務器裝置中執(zhí)行的虛擬機為客戶托管(host)服務和應用。數(shù)據(jù)中心的客戶機(或者稱為租戶)可以是提供讓多個客戶對它們服務的訪問的組織。示例基于數(shù)據(jù)中心的服務配置可包括向客戶機提供零售服務的網(wǎng)上零售服務。零售服務可利用可由數(shù)據(jù)中心托管的多個應用(例如,零售貨物的展示、購買管理、運送管理、存貨管理等)。租戶可在分派給他們(專用或者共享)的虛擬機上執(zhí)行應用或者模塊。在一些場景中,一些應用或者模塊也可被編程到為數(shù)據(jù)中心的部分的FPGA中。
[0024]圖1示出了配置成在數(shù)據(jù)中心微擾現(xiàn)場可編程門陣列(FPGA)碼以防止邊信道攻擊的系統(tǒng)的示例系統(tǒng)結構圖,其根據(jù)本文描述的至少一些實施方式布置。
[0025]如圖100所示,數(shù)據(jù)中心102可配置成微擾FPGA碼以防止邊信道攻擊。數(shù)據(jù)中心102可包括多個組件。例如,如描述的,組件可包括服務器集群104、存儲裝置106、客戶機裝置108和服務器109。存儲裝置106可包括專用于數(shù)據(jù)存儲的裝置。這樣的裝置可包括基于硬盤驅動器(HDD)的裝置、基于固態(tài)驅動器(SSD)的裝置、托管SSD和HDD組合的裝置、控制器、管理器和基于其他存儲技術的裝置。服務器109可提供訪問由存儲裝置106存儲的數(shù)據(jù)的應用和服務。
[0026]服務器集群104可用于提供與存儲在存儲裝置106的數(shù)據(jù)相關聯(lián)的資源密集型的服務(比如,數(shù)據(jù)挖掘和類似的服務)??蛻魴C裝置108可被允許訪問由數(shù)據(jù)中心102提供的數(shù)據(jù)、服務和應用。在一些示例中,服務器集群104可用于基于服務器集群104的配置來提供其他應用和服務。服務可包括在遠程裝置處執(zhí)行或者正在執(zhí)行的應用,該遠程裝置可通過對客戶機裝置108的網(wǎng)絡接入使用該服務來提供功能。
[0027]根據(jù)一些實施方式,云計算提供商可允許客戶機裝置108執(zhí)行在服務器集群104上的虛擬機。虛擬機可能易于遭受一個或者多個邊信道攻擊。
[0028]根據(jù)其他實施方式,數(shù)據(jù)中心102內的通信可在安全信道(比如,限制接入的專用網(wǎng)絡)上傳輸。然而,數(shù)據(jù)中心102內的通信也可在不安全信道上傳輸??梢允褂枚鄠€信道用于客戶機裝置108之間的通信,其中所利用的信道中的一些可能是安全的而其他信道可能是不安全的。在一些場景中,可由服務器109集中地管理/促進通信。在通信在不安全的信道上的情況下,進行通信的各方可嘗試通過加密來確保任何交換安全。
[0029]通信的加密的一個缺點可包括在計算資源上加密的附加成本。加密的成本可通過被配置成在數(shù)據(jù)中心102內提供加密的FPGA得以減輕。然而,F(xiàn)PGA可能會易于受到邊信道時序攻擊。FPGA可具有可由共駐處理易存取的硬線RAM。邊信道攻擊可使用定時器來從處理時間收集信息。例如,密鑰散列的經過時間可用于確定加密中使用的密鑰的特性。經過時間可以通過反復評估共享內存是否已經被改寫而提取。在示例場景中,根據(jù)實施方式,F(xiàn)PGA可配置成返回較少的可預測時序以防止邊信道檢測和邊信道時序攻擊。
[0030]圖2示出了配置成微擾FPGA碼以防止邊信道攻擊的數(shù)據(jù)中心的示例組件圖,其根據(jù)本文描述的至少一些實施方式布置。
[0031]如圖200所示,客戶機202可提交FPGA網(wǎng)表206以在數(shù)據(jù)中心208中進行處理。FPGA網(wǎng)表206可包括被布置成配置FPGA 218的一組電路設計指令。
當前第1頁1 2 3 4 5 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1