你准备好了FPGA设计安全吗?

时间:2019-03-25 03:01:13 来源:九江农业网 作者:匿名



介绍

设计安全一直是一个值得关注的话题。特别是,电子产品,开发人员在几个月甚至几年内开发的产品,可在不到几周的时间内上市,并且市场上出现了复制品。今天,随着窃取技术和攻击技术的发展,我们不禁要问:您是否关心设计的安全性?您为设计采取了哪些安全措施?你知道他们最有可能攻击你的产品吗?

攻击者的常用手段和分类

克隆

指攻击者复制PROM或拦截其代码流并在程序加载时复制它。因此,如果没有针对此类FPGA的加密措施,则设计的安全性非常脆弱。

篡改

通过篡改恶意行为,攻击者可以通过重新编程系统上的FPGA来使您的系统运行其他程序或无法运行。篡改将破坏制造商的形象和产品的质量。

过度建设

过度建设意味着当您将产品交给不道德的合同制造商时,他们会在市场上购买额外的FPGA,然后在没有制造商许可的情况下生产其他产品,而无需开发成本和技术。在支持的条件下,市场以较低的价格出售,从而获利。

逆向工程

指攻击者对您设备的分解和破坏性研究。通过各种光学和电子仪器,采用各种科学测试和分析方法,反向解决器件的结构机理和技术原理,从而重构您的设计原理图。或网表来复制您的设计。

攻击者通常分为三类:第一类,个人或黑客;二,一般公司;第三,专业机构(如美国联邦调查局,中央情报局,国家安全局或政府机构),专门从事逆向工程。公司,专业组织拥有大量的逆向工程资金,专业的逆向工程公司提供晶圆分析服务,晶圆分析软件和咨询服务。

如何保护您的设计安全

Actel的基于闪存的FPGA可防止物理结构和加密措施的各种攻击。它们被公认为业界最佳的机密性FPGA。因此,Actel用作例子:物理结构:

单芯片结构。因为它是单个芯片,所以它在电源上运行,不需要加载代码流,因此它不提供克隆的机会。

闪光开关位于七层布线金属下方。在不干扰已编程的闪存晶体管上的电荷的情况下,不可能去除这些金属层。这有效地防止了逆向工程攻击。

编程闪光灯开关后,不会发生任何物理变化。因为它通过改变浮动栅极中的电荷数来改变开关的状态,所以材料分析不会检测到物理变化。这有效地防止了逆向工程攻击。

没有返回数据验证的机制。传统FPGA具有回读功能,允许在编程后验证器件。无回读功能可以避免生成回读代码流并消除克隆。

加密措施:

具有FlashLock的功能。使用用户定义的密钥机制和密钥集,无法读取,写入,验证或擦除设备,有效防止篡改攻击。如图1所示,选择要在自定义级别加密的操作,如:保护验证和写入,然后在Pass键中输入密码,单击Generate random key生成随机代码,最后使用FlashLock生成可下载文件。

图1

AES加密标准。 AES密钥存储在专用的片上非易失性闪存中,无法读取。 AES加密的配置文件提供给代工厂,只有在与具有正确密钥的设备配对时才能使用,如下面的图2所示。这种类型的攻击无法构建,使设计人员能够保护其知识产权。

图2

最后:FPGA设计安全,你关心吗?你准备好了FPGA设计安全吗? FPGA的设计安全性是否足够安全?

在当今日益复杂的窃取技术中,我们必须考虑FPGA的设计安全性。 Actel的FPGA提供了各种先进的安全功能,在业界首屈一指。 Actel先进的安全设计选择将消除您的需求。担心它。


  
九江农业网版权与免责声明:

凡本网注明“来源:九江农业网”的所有文字、图片和视频,版权均属九江农业网所有,任何媒体、网站或个人未经本网协议授权不得转载、链接、转贴或以其他方式复制发表。

已经被本网协议授权的媒体、网站,在下载使用时必须注明“来源:九江农业网”,违者本网将依法追究责任。