欢迎访问 启闳半导体科技(江苏)有限公司 官网!

启闳半导体科技(江苏)有限公司

专业的半导体机台服务应用公司

范围:Lam 9400、9600、4520、2300——
AMAT P500, DPS, centura, endura——

全国服务热线 0519-68910861
当前位置:首页 > 新闻中心 > 交流学习
新闻中心
联系我们
启闳半导体科技(江苏)有限公司
联系人:William
电 话:+86-0519-68910861
传 真:+86-0519-68910862
Q Q  :  799866005
邮 箱:Service@zzstt.com.cn
地 址:溧阳市溧城街道育才南路2号楼中间5层东侧
网 址:www.zzstt.com.cn

交流学习

硬件安全和可信度

信息来源:整理综合自《集成电路产业全书》 | 发布日期: 2022-05-13 | 浏览量:
关键词:硬件安全

硬件安全问题是指硬件在设计制造过程中,由于一些不可知的因素,导致硬件成品性能与原始设计不相符,并可能造成安全威胁的情况。


集成电路中的主要硬件安全威胁有IP剽窃、IC 克隆、过量生产、硬件木马和赝品IC等。其中,IP剽窃、IC 克隆、过量生产是指试图直接盗用芯片设计方的知识产权进行非法牟利;赝品IC是指通过反向工程获得原芯片的关键信息进行伪造,或者直接翻新老旧报废的芯片,然后向市场出售,这些芯片性能低下,可靠性没有保障,很容易导致产品故障:硬件木马是指对原始电路进行的恶意修改和插入口,通过向原始电路中插入这些恶意模块,硬件木马可以实现改变原电路功能、泄露电路内部机密信息、协助软件木马控制系统或者直接物理摧毁系统等功能。


随着微电子和计算机技术的发展,IC 已经被应用在社会的各个方面,因此硬件安全直接关系到人们的信息和财产安全。在一些金融、国防等关键领域,硬件安全威胁可能造成难以估量的损失。因此,采取有效措施保证硬件的安全和可信具有十分重要的意义。硬件的可信性研究包含两个方面,即对硬件产品安全威胁的有效检测和对潜在的硬件安全威胁的有效防御。在所有的安全威胁中,硬件木马可以说是最重要也是最复杂的安全威胁,对硬件木马进行有效的检测和防护是保证硬件安全和可信的重要手段。


目前,硬件木马的检测方法主要包括破坏性检测、逻辑测试和旁路测试3种方法。破坏性检测指的是对芯片进行反向剖解,然后对比所测芯片版图与真实版图是否一致, 从而判断芯片是否被基改。这种方法一般耗时、耗力,而且成本很高,检测后的芯片无法被重新使用。Bao等人借鉴机器学习的思想,将支持向量机(SVM)和k-means 聚类算法应用到木马检测上,提高了反向工程的有效性和木马的检测效率。逻辑测试是指通过向被测芯片施加激励,然后对比实际输出与设计输出是否致来检测硬件木马存在与否。


Banga 等人对木马检测的激励生成进行了研究,提高了木马检测的覆盖率和对木马的可观察性。由于木马的插入可能会导致原始电路旁路参数的变化,旁路利试通过测量电路旁路信息(如电路延迟、功率、辐射、热信号等)来对硬件木马进行检测。为了实现对硬件木马的主动防御,对芯片的可信性设计(Design For Trust,DFT)也得到了广泛的研究。芯片可信性设计的主要思想是在电路的设计阶段考虑对木马的防御与检测。通过对原始电路进行处理,使得对原电路插入木马变得更加困难。或者使得在后续检测过程更容易对木马进行检测。Rajendran等人通过对电路进行逻辑加密,增加了攻击者的木马插入难度。


相关文章
相关产品
  • CABLE HARNESS MFC CHAMBER C
    CABLE HARNESS MFC CHAMBER C
  • CABLE HARNESS MFC CHAMBER B
    CABLE HARNESS MFC CHAMBER B
  • CABLE HARNESS MFC CHAMBER A
    CABLE HARNESS MFC CHAMBER A
  • CABLE ASSY RF MATCH Wxz
    CABLE ASSY RF MATCH Wxz
  • CABLE ASSY SERIPLEX COMM CH C
    CABLE ASSY SERIPLEX COMM CH C
  • CABLE ASSY SERIPLEX COMM CH B
    CABLE ASSY SERIPLEX COMM CH B
  • CABLE ASSY TC GAUGE CENTURA
    CABLE ASSY TC GAUGE CENTURA
  • CABLE HARNESS MFC CHAMBER D
    CABLE HARNESS MFC CHAMBER D
Top