首 页文档资料下载资料维修视频包年699元
请登录  |  免费注册
当前位置:精通维修下载 > 文档资料 > 家电技术 > 单元电路介绍 > 其它电路
有效防止FPGA设计被克隆的技术
来源:本站整理  作者:佚名  2009-07-06 13:55:27




攻击者可能试图去激活DesignTag。DesignTag是在设计捕获阶段作为黑盒实例化进FPGA设计的,一旦融入设计,就被集成进配置SRAM器件的比特流中。用户可以选择加密这些比特流,但大多数用户不会这么做。FPGA配置比特流的大小不等,一般从中等规模的Spartan器件的2Mb到大型Virtex系列器件的10Mb都有。攻击者可能试图使用软件从比特流信息中重构网表。


虽然过去这种软件已经开发出来,并且在技术文献中有过报告,但目前攻击者似乎还无法公开得到这些工具。这种软件的输出通常是映射到FPGA原语后的扁平设计网表;虽然在比特流基础上向前进了一步,但与原始的设计源代码相比还有很大的差距。


攻击者还可能在比特流级尝试和操作设计,他们会有选择的“翻转”某些比特,然后在关闭安全特性的情况下监视效果。挫败这种攻击的关键是使每次‘翻转一个比特,然后观察发生了什么’所需的时间尽可能长,并使攻击者很难判断实际的安全特性是否完全被关闭。读一个DesignTag代码需要花数分钟时间,这使得类似这种基于研究的攻击的可行性大大降低。


与FPGA设计安全机制相比,DesignTag的优势还在于它不依赖于FPGA的特定资源,而攻击者很容易利用这种依赖性确定比特流中的位置。


基于闪存或反熔丝技术的FPGA是在工厂中配置的,因此包含DesignTag的代码不会泄漏给最终用户。针对DesignTag的任何攻击都将涉及物理性地篡改器件,从而导致FPGA损坏。

热信号


到这里你可能想知道为何选择非传统的信号媒介。与芯片内电路交流信号最显而易见的方法是通过封装引脚。然而,这种机制在这种情景下有很大的缺陷。为了有益于最终用户,标记机制必须独立于安装芯片的电路板,并独立于任何系统软件。


在某些情况下,电路板和系统软件开发人员可能就是怀疑滥用IP的那一方。另外,访问标记不应要求详细地了解包含可疑芯片的系统。在使用BGA芯片和精细间距扁平封装时,即使在电路板上找到合适的位置来探测信号也可能很有技巧性。因此通过封装引脚访问标记信息通常要求训练有素的技术人员才能办到。


通过封装的热通道带宽很窄,这与DesignTag采用的信号机制非常匹配。数据传输速率很低,但创建代码只需极少量的比特,而且热信号方法还有一些额外的优点。例如,热信号通过封装发送,并被与封装顶部接触的探针检测到,这种方法不会影响器件的正常工作。由于无需访问电气连接,也不需要使用额外的封装引脚,因此DesignTag可以被增加到现有产品中而不改变其引脚布局。


半熟练操作人员可以从器件所在位置或在测试装置中进行阅读。高引脚数量的球栅阵列要求高密度的PCB走线,而引出到测试点的额外走线是个大问题,可能让攻击者想到DesignTag的存在。利用EMI、射频或电源噪声的标记信号方式理论上也是可能的。低电平电气信号机制将深受芯片正常工作、快速电源毛刺和地线反弹以及相邻PCB走线信号耦合带来的外部噪声的影响。而诸如无线电波、主电源和其它EMI等外部信号源也会造成干扰。


现代系统要求多个电源,这些电源必须很好地加以屏蔽和去耦。电源平滑滤波可能负面影响到芯片输出的回送信号,从而降低芯片性能和标记信号质量。虽然电气信号的宽带宽能够提供快速检测,但实验表明这种好处无法弥补上述缺点。

本文小结

反IP侵权和克隆设计的成本在迅速提高。本文介绍的DesignTag技术提供了在设计中增加水印的低成本便利方法。标记目标设计提供了验证盗版或侵权行为的简单途径,无需求助于冗长的工程评估。只需数分钟就能检测出赝品,这使得DesignTag成为一种值得推广的解决方案。

上一页  [1] [2] [3] [4]  下一页

关键词:

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分)

推荐阅读

图文阅读

热门阅读

Copyright © 2007-2017 down.gzweix.Com. All Rights Reserved .
页面执行时间:215,207.00000 毫秒