我要投搞

标签云

收藏小站

爱尚经典语录、名言、句子、散文、日志、唯美图片

当前位置:六合图库 > 多态逻辑 >

集成电路供应链的全球化导致了微电子芯片生产各个步骤的外包

归档日期:07-03       文本归类:多态逻辑      文章编辑:爱尚语录

  近年来,在集成电路(IC)供应链的不同阶段出现了以硬件为中心的安全威胁。这使得各种恶意攻击的泛滥成为可能,例如知识产权(IP)盗版,IC的非法生产过剩以及硬件特洛伊木马的插入。

  在所有现有的针对IP盗版的防御措施中,迄今为止只发现逻辑锁定可提供有效的端到端保护。为了应对这些挑战,纽约大学网络安全中心和量子纳电子实验室的研究团队开发了一种动态伪装方法,以阻止供应链各阶段的IP逆向工程。

  “集成电路供应链的全球化导致了微电子芯片生产各个步骤的外包,”开展这项研究的研究人员之一Nikhil Rangarajan告诉TechXplore。“芯片通常是从一个国家设计和/或采购,在另一个国家制造,最后在其他地方进行测试和包装。这个全球连锁店为攻击者窃取底层IP,沉迷于生产过剩,甚至插入已知的恶意修改提供了大量机会作为硬件特洛伊木马。“

  据估计,由于IP盗窃,半导体行业每年损失数十亿美元。为了减轻这种损害,Rangarajan及其同事开展的研究专注于防止IP盗窃。

  “我们的想法的灵感来自大自然,一些像章鱼这样的动物能够改变它们的外貌以适应它们的环境,以避免被猎物或掠食者发现,”Rangarajan解释说。“我们想:为什么我们寻求保护的电子电路也不能动态变化以避免被攻击者检测到?”

  用于防止IP盗窃的现有防御机制,例如静态伪装,要求设计者信任委托芯片制造的代工厂。相反,Rangarajan和他的同事设计的威胁模型假设攻击者也可能驻留在代工厂或测试设施中,或者可能是最终用户。

  “通过使用新兴自旋电子设备(如磁电旋转轨道(MESO)设备)提供的多态性,多功能性和后制造可重配置性等先天属性,我们能够实现动态伪装,”Satwik Patnaik,另一位参与研究的研究人员这项研究告诉TechXplore。“多态性旨在用于特定的手段,通过该手段,设备可以在运行时轻松实现不同的布尔函数,其中功能由内部或外部控制机制确定。”

  在研究人员设计的方案中,潜在的恶意代工厂将逻辑门制作为“黑匣子”,只有在制造过程完成后才能由设计人员配置。这可以防止代工厂内的攻击者破译正在制造的芯片的预期功能,因为它尚未配置。

  “这种制造后重新配置属性还可以保护不受信任的测试设备,因为芯片可以配置为攻击者不知道的任何虚拟功能,并在测试完成后恢复到真正的功能,”Patnaik解释说。 。“简而言之,虽然IC伪装的先前工作是静态的,并且必须信任铸造厂,但我们的方案并不要求设计人员信任铸造厂或测试设施。”

  研究人员评估了他们的方法在抵制最先进的测试数据挖掘攻击(例如HackTest)和侧通道分析方面的有效性,其中攻击者旨在破译IP的功能。他们还通过强大的布尔可满足性攻击来探索其性能,包括SAT和近似SAT(AppSAT),这些攻击通常是最终用户首选的。

  他们的动态伪装方法在所有这些测试中产生了有希望的结果。在未来,研究人员相信它可以帮助阻止不受信任的代工厂或测试设施内的攻击者。

  “我们的方案利用了基于旋转的设备的独特属性,”Rangarajan解释道。“由于CMOS器件的基本限制,目前的CMOS技术无法提供这些特性,特别是多态性。我们还要强调,动态伪装的一般概念可以与其他新兴设备一起实施,只要它们可以实现。有类似的属性。“

  为了促进其防御技术的实施,研究人员还设想了基于混合CMOS旋转的集成。这种集成可以促进其方案的采用和接受,以及支持它的设备。据研究人员称,目前有几项学术研究正朝着类似的方向发展。

  Rangarajan和他的同事现在正计划研究使用运行时多态性来保护近似逻辑电路的影响,这些逻辑电路在过去几年中已经获得了很大的关注。这些类型的电路会牺牲输出精度,从而大幅降低功耗。

  “特别是随着物联网(IoT)的出现,我们相信近似计算芯片的保护也是必不可少的,因为它们广泛受欢迎用于需要低功耗运行的系统,”Rangarajan说过。“我们还计划在其他攻击情景下评估我们的计划的弹性,以进一步增强对我们方法的信心。”

本文链接:http://lcvam.com/duotailuoji/622.html

上一篇:Java面向对象概述和三大特性

下一篇:没有了