半導體產(chǎn)業(yè)發(fā)展的一個趨勢就是集成電路設計與制造過程的分離,這造成了芯片的制造常常處于不受設計方控制的狀態(tài),使得IC在面對對手的破壞行為或惡意修改時非常脆弱。目前我國的高端、高檔集成電路主要依賴進口。
對于那些應用于國防系統(tǒng)、政府機構、金融、交通等安全敏感領域的IC來說,供應過程的不可控,使得在使用這些芯片時面臨極大的安全隱患:對手可以在設計或制造過程中往芯片中植入一些額外電路(也稱為硬件木馬),這些硬件木馬既能在將來某個時候被對手觸發(fā),也可能在某些情況下自行觸發(fā)。而一旦被觸發(fā),硬件木馬可以將密鑰等加密信息隱蔽地泄露給對手,還可以執(zhí)行破壞行為,從而達到使整個系統(tǒng)功能癱瘓的目的。美國軍方從2005年就開始關注這一芯片的安全性問題。目前硬件木馬的檢測方法主要有四種:
(一)物理檢查
物理檢查是最顯而易見的一種硬件木馬檢測方法,它本質(zhì)上是一種基于失效分析的技術,屬于破壞性的木馬檢測手段。通常將待鑒別器件開封后,對電路進行逐層掃描,然后根據(jù)掃描圖像重建原始設計,最后通過版圖比較找到電路中的硬件木馬。
(二)功能測試
功能測試方法是一種基于ATPG(自動測試圖形生成)的硬件木馬檢測技術。ATPG原本是用來檢測芯片制造過程中的缺陷和故障的,該方法的基本原理是:在芯片的輸入端口施加激勵,然后在芯片的輸出端口監(jiān)測并觀察,如果輸出的邏輯值與預計的輸出不相符,則可以斷定發(fā)現(xiàn)了一個缺陷或木馬。
(三)內(nèi)建自測試技術
BIST是一個芯片的額外功能模塊。芯片中除了包含實現(xiàn)規(guī)格中定義的那些功能的元件外,還可以設計一些額外的電路結構來監(jiān)測芯片內(nèi)部的信號或監(jiān)測缺陷。可信的芯片通過BIST電路產(chǎn)生一個簽名(校驗和或指紋),而有缺陷的芯片或被植入木馬的芯片產(chǎn)生的卻是另外一個不相同的簽名。這種利用BIST來檢測硬件木馬的方法也被稱為硬件可信性設計。
(四)旁路分析技術
任何一個器件在工作時總是會發(fā)出各種各樣的旁路信號,這些信號被對手收集、分析后,能讓對手得知有關器件正在處理的數(shù)據(jù)信息。旁路信號主要包括:熱信號、電磁輻射信號、功耗信號、以及電路延時的信息等。插入的硬件木馬會對IC的一些物理參數(shù),如電源瞬態(tài)電流,功耗或路徑延時產(chǎn)生影響,通過觀察這些影響就有可能檢測出IC中是否有木馬存在。
綜上,硬件木馬問題及其有效的應對措施近年來獲得了極大的關注?紤]到硬件木馬規(guī)模和實現(xiàn)方式的多樣性,在設計和測試階段中,很可能需要組合多種技術來保證可接受的安全等級。另一方面,流片后的確認程序需要把功能測試與旁路分析方法結合起來,從而在大的工藝偏差下,確保能檢測出各種不同類型和規(guī)模的硬件木馬。
查詢進一步信息,請訪問http://www.ceprei.com。