没有合适的资源?快使用搜索试试~ 我知道了~
基于局部逻辑伪装的IC保护方法.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 190 浏览量
2023-02-23
20:02:33
上传
评论
收藏 536KB DOCX 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/87486940/0001-5f538ae2b9bc7095446b9dbb33668802_thumbnail-wide.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
14页
基于局部逻辑伪装的IC保护方法.docx
资源推荐
资源详情
资源评论
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![](https://csdnimg.cn/release/download_crawler_static/87486940/bg1.jpg)
1. 引言
集成电路(Integrated Circuit, IC)的重要性逐渐提高,IC 盗版使得硬件安全受到严重威
胁。借助非法的逆向工程手段,攻击者通过静态图像分析和动态匹配的方式,获取 IC 设计
网表和核心算法。防止 IC 逆向工程攻击,保护其知识产权(Intellectual Property, IP)和硬件
安全成为一个重要问题。电路混淆技术是一种抵抗 IC 剽窃的重要手段,通过增大攻击者理
解电路设计的难度,阻止 IC 电路知识产权剽窃和硬件木马植入。电路混淆是一种主动保护
技术,防止芯片 IP 被非法剽窃和篡改
[1]
,主要形式有逻辑加密
[2]
和 IC 伪装
[3]
。
在 IC 硬件安全领域,一直存在攻击方和防御方两者的对抗
[4]
,在这种对抗中硬件安全
技术得到极大的提高。通过非法逆向工程手段,得到的 IC 逻辑网表中存在一些被混淆保护
的逻辑单元,需要通过其它手段去还原这些逻辑单元的真实逻辑功能,这个过程称为去混
淆攻击(de-obfuscation attack)。去混淆攻击的目标是用尽可能低的攻击复杂度高效地还原出
混淆单元的功能,攻击复杂度越低,去混淆攻击越有效
[5]
。
去混淆攻击主要包括暴力枚举攻击、基于 IC 测试技术的攻击、基于划分的攻击、基
于剥离手段的攻击和基于可满足性(SATisfiability, SAT)技术的攻击等。暴力枚举攻击
[6]
穷尽
混淆单元所有可能的逻辑组合,破解单元的真实逻辑。基于 IC 测试技术的攻击
[6,7]
利用控
制和敏化等手段,观察主输入端-主输出端逻辑行为,还原混淆单元真实逻辑。基于划分的
攻击
[8]
采取分而治之策略,将混淆电路分割成一些功能独立的子电路,降低攻击的复杂
度。基于剥离手段的攻击策略 DeCamo
[9]
针对最小项伪装方法,发现其伪装电路,分离出
扰动电路,依据单个最小项保护原理,从扰动电路中找到替换的门和正确逻辑进行还原。
基于 SAT 技术的攻击
[10,11]
是目前最有效的攻击技术,用 SAT 技术排除混淆单元错误的逻
辑功能组合,得到正确的功能组合。
在去混淆攻击技术的促进下,一些新的混淆方法被提出。针对基于 IC 测试技术和暴
力枚举的攻击,通过关联型电路混淆
[6,12]
的手段提高抵抗能力。针对基于 SAT 攻击,与树
(And-Tree)混淆
[13]
和 CamoPerturb
[14]
等方法,降低排除功能组合的能力,使其攻击复杂度呈
现指数级增长。
从 IC 保护的对象上来说,一般的 IC 伪装保护对象是整个电路,也就是说是面向 IC
电路的所有的逻辑(最小项)。文献[14]的 CamoPerturb 方法则是保护电路的其中一个最小项
逻辑。在实际电路设计中,存在一些重要的逻辑功能点,担负着电路重要的功能。例如,
在控制器上会有若干特定的关键编码,用于激活特定的控制信号。在访问控制机制中,需
要对密码进行检查,启动有效信号。在中断控制器设计中,请求信号会启动中断处理。对
这些特定的“编码”(即最小项)进行保护,也就是对整个电路实施了必要的保护。本文深入
研究基于最小项保护策略,提出更加实用、稳定性更强、额外开销低的 IC 伪装方法
LPerturb。
![](https://csdnimg.cn/release/download_crawler_static/87486940/bg2.jpg)
2. IC 伪装技术
业界提出了一些 IC 电路伪装技术,在一定程度上抵抗了 IC 逆向工程的攻击。在 IC
布图层面,通过伪装逻辑门版图,使得逆向工程无法直接通过图像识别提取逻辑网表。这
些经过特殊伪装技术设计的伪装单元,被用来替换电路中特殊选择的逻辑单元。目前常用
的伪装技术包括真实/虚假连接伪装单元、基于新器件的伪装单元、基于 SRAM 的伪装单
元等,其中最常用的手段是用真实/虚假连接方法构建伪装单元。
2.1 反向器/缓冲器伪装单元
反向器/缓冲器(INVerter/BUFfer, INV/BUF)伪装单元是一个由真实/虚假连接构成的伪
装逻辑单元,广泛用于抵抗 SAT 攻击方法
[13]
中。如图 1 所示,当触点 1 为真,触点 2 为假
时,伪装单元为反向器,反之则为缓冲器。本文采用文献[14]的方法,用这种 INV/BUF 伪
装单元来构建输入映射和硬编码密钥生成,具有一定的伪装性。
图 1 INV/BUF 伪装单元结构
[14]
下载: 全尺寸图片 幻灯片
2.2 基于最小项保护的伪装技术
![](https://csdnimg.cn/release/download_crawler_static/87486940/bg3.jpg)
针对基于 SAT 技术的攻击,文献[14]提出了一种基于最小项保护的伪装方法
CamoPerturb。与传统 IC 伪装技术试图保护整个设计策略
[15]
不同,CamoPerturb 试图保护设
计中选定的最小项。通过改动电路初始结构,添加或删除主输出的一个逻辑最小项。同
时,使用特殊设计的伪装电路恢复被扰动的最小项,该伪装电路具有抗 SAT 攻击的能力。
CamoPerturb 主要结构如图 2 所示,扰动电路 C
pert
为与原电路有一个最小项不同的改动后
电路,伪装模块 CamoFix 负责保护和还原扰动的最小项。
图 2 CamoPerturb 结构
[14]
下载: 全尺寸图片 幻灯片
伪装模块 CamoFix 由 INV/BUF 伪装单元组成,其输入为初始电路的主输入,每个输
入均与伪装单元相连接;其输出与 C
pert
输出相异或,从而恢复主输出的正确功能。通过此
结构,使得每一组输入向量每次仅能排除一个可能的逻辑门功能组合。在性能开销仅线性
增长的情况下,基于 SAT 的去伪装技术的复杂性呈指数式增长,因而能够有效抵御基于
SAT 的去伪装技术攻击。
3. 局部电路逻辑扰动方法 LPerturb
文献[14]只给出了最小项扰动思想,没有给出具体的最小项扰动方法,在一定程度上
限制了 CamoPerturb 方法的应用。文献[9]和文献[16]给出了通过通路敏化与静态逻辑蕴涵
技术,查找影响单个最小项的逻辑单元的方法。这些方法只关注逻辑单元对最小项的影
响,没有考虑这个逻辑单元的替换可能会影响多个主输出。这个逻辑单元替换后只对一个
主输出逻辑的单个最小项产生影响,但对其它主输出可能会带来多个逻辑功能的影响。
剩余13页未读,继续阅读
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/3f07197aad004e4fa57ac5a008eb6aaf_weixin_57147647.jpg!1)
罗伯特之技术屋
- 粉丝: 3906
- 资源: 1万+
![benefits](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-1.c8e153b4.png)
下载权益
![privilege](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-2.ec46750a.png)
C知道特权
![article](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-3.fc5e5fb6.png)
VIP文章
![course-privilege](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-4.320a6894.png)
课程特权
![rights](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-icon.fe0226a8.png)
开通VIP
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)