Hardware zmatek - Hardware obfuscation - Wikipedia
Hardware zmatek je technika, při které je popis nebo struktura elektronického hardwaru upravena tak, aby jej záměrně zakrývala funkčnost, což výrazně ztěžuje zpětnou analýzu. Jinými slovy, hardwarová obfuskace upravuje design tak daleko, že výsledná architektura bude pro protivníka nepostřehnutelná.[1] Hardware Obfuscation může být dvou typů v závislosti na cílové hardwarové platformě: (a) DSP Core Hardware Obfuscation - tento typ obfuskace provádí určitou transformaci vysoké úrovně na grafu datového toku jádra DSP a převádí jej do neznámé formy, která odráží nejasnou architekturu na úrovni RTL nebo brány. Tento typ zmatku se také nazývá „Strukturální zmatek '. Další typ metody DSP Core Obfuscation se nazývá 'Funkční zmatek ' - Využívá kombinaci bloků blokování jádra AES a IP (ILB) k blokování funkčnosti jádra DSP pomocí bitů klíčů. Bez použití správné sekvence kláves vytváří jádro DSP buď nesprávný výstup, nebo vůbec žádný [2]b) Kombinační / sekvenční zmatek hardwaru - tento typ zmatku provádí změny ve struktuře úrovně brány samotného obvodu. [3][4]
V podstatě se liší od digitální vodoznak (kde je vlastnictví skryto v samotném digitálním obsahu) nebo z hardwaru duševní vlastnictví (IP) vodoznaky [5] kde jsou informace o vlastnictví vloženy a skryty v popisu a obvod. Rovněž se liší od hardwarových technik ochrany IP založených na kryptografii běžných v toku návrhu Polní programovatelné hradlové pole.[6][7]
Důležitost hardwarové vodoznaky se v posledních letech zvýšil díky širokému přijetí návrhových postupů založených na hardwaru IP pro moderní integrované obvody (IC), jako je systém na čipech (SoC). Mezi hlavní bezpečnostní problémy spojené s hardwarovými IP adresami patří: (a) hardware porušení duševního vlastnictví během návrhu SoC; b) reverzní inženýrství vyrobené integrované obvody nebo návrhová databáze IC (v výroba zařízení) k výrobě padělaný nebo klonovat integrované obvody; a (c) škodlivé úpravy IP vložením hardwarový trojský kůň způsobit polní funkčnost selhání. Cílem hardwarové obfuskace je minimalizace těchto hrozeb na úrovni IP nebo čipů tím, že je obtížné protivník pochopit skutečnou funkčnost designu.
Techniky zamlžování hardwaru lze rozdělit do dvou hlavních kategorií: a) „pasivní“ techniky, které přímo neovlivňují funkčnost elektronický systém a b) „aktivní“ techniky, které přímo mění funkčnost systému. Aktivní techniky obfuskace hardwaru jsou často „založeny na klíčích“, takže normální funkčnost obfuskovaného designu lze povolit pouze úspěšnou aplikací jediného předem určeného klíče nebo sekvence tajných klíčů na vstupu; jinak obvod pracuje v režimu, který vykazuje nesprávnou funkčnost. Toho lze dosáhnout vložením dobře skrytého konečný stavový stroj (FSM) v obvodu pro ovládání funkčních režimů na základě použití klíče. Technika aktivního hardwarového zamlžování na základě klíčů je v zásadě podobná jako kryptografický soukromý klíč přístupy pro informace ochrana, protože „sekvence klíčů“ pro popletený design hraje podobnou roli jako kryptografický klíč. Tato technika může být použita na různých úrovních popisu hardwaru, konkrétně na úrovni brány nebo na úrovni přenosu registru (RTL), a proto může být použita k ochraně měkkých, pevných a tvrdých IP jader.[8] Zmatek může také pomoci účinně skrýt bezpečnostní prvky v integrovaném obvodu a umožnit tak ochranu integrovaných obvodů před paděláním a klonováním ve výrobních zařízeních.[9]
Naproti tomu pasivní techniky upravují popis obvodu v a měkký forma (např. syntaktické změny), takže je pro lidského čtenáře obtížné pochopit funkčnost obvodu. Tyto přístupy obvykle využívají buď substituci řetězců (včetně změny názvu proměnné, odstranění komentářů atd.),[10] nebo strukturální změny v EU jazyk popisu hardwaru (HDL) popis obvodu (včetně odvíjení smyčky, přejmenování registrace, atd.).[11] Hlavní nedostatek pasivní přístupy je, že nemění Černá skříňka funkčnost obvodu, a proto nemůže zabránit možnému použití IP jako Černá skříňka v designu. Skutečná síla takové pasivní zmatenosti je navíc diskutabilní, protože obecně black-box obfuscation neexistuje, přinejmenším pro softwarové programy počítající jisté matematické funkce.[12]
Hardwarové vodoznaky lze použít ve spojení s hardwarovým zamlžováním. V popleteném designu může být vodoznak efektivní při poskytování druhé linie obrany proti nelicencovaným snahám o kopírování.[13]
Historický kontext
Hardwarová obfuskace ve výpočetní technice má pravděpodobně svůj původ v mainframe CPU, hlavně ty, které vyrobila společnost IBM během 60. a 70. let. IBM za účelem zachování určité konkurenční výhody implementovala tajné opcodes, které by byly použity pouze operačním systémem uzavřeného zdroje na sálovém počítači.[Citace je zapotřebí ]
Viz také
Reference
- ^ Anirban Sengupta, Dipanjan Roy, Saraju Mohanty, Peter Corcoran „DSP Design Protection in CE through Algorithmic Transformation Based Structural Obfuscation“, IEEE Transactions on Consumer Electronics, svazek 63, číslo 4, listopad 2017, str: 467-476
- ^ Anirban Sengupta, Deepak Kachave, Dipanjan Roy „Low Cost Functional Obfuscation of Reusable IP Cores used in CE Hardware through Robust Locking“, IEEE Transactions on Computer Aided Design of Integrated Circuits & Systems (TCAD), 2018
- ^ Anirban Sengupta, Dipanjan Roy „Ochrana jádra duševního vlastnictví během architektonické syntézy pomocí obfuskace na vysoké úrovni založené na transformaci“ IET Electronics Letters, ročník: 53, číslo: 13, červen 2017, str. 849 - 851
- ^ M. Yasin, J. Rajendran, O. Sinanoglu a R. Karri. „Na zlepšení zabezpečení logického zamykání.“ Transakce IEEE na počítačově podporovaném návrhu integrovaných obvodů a systémů 35, č. 9 (2016): 1411-1424
- ^ E. Castillo, U. Meyer-Baese, A. Garcia, L. Parilla a A. Lloris: „IPP @ HDL: efektivní systém ochrany duševního vlastnictví pro jádra IP“, IEEE Transactions on VLSI, 16 (5), 2007.
- ^ Xilinx Corporation: "Hodnocení IP Xilinx", [1] Archivováno 2010-09-20 na Wayback Machine, 2009.
- ^ M. Wirthlin a B. McMurtrey: „Dodávka IP pro FPGA pomocí appletů a JHDL“, Design Automation Conference (DAC), 2002.
- ^ R.S. Chakraborty a S. Bhunia: „RTL hardwarová ochrana IP pomocí řízení založeného na klíči a zmatení toku dat“, Mezinárodní konference o designu integrace velmi velkého rozsahu (VLSID), 2010.
- ^ J. Roy, F. Koushanfar a I.L. Markov: „EPIC: konec pirátství integrovaných obvodů,“ Design, Automation and Test in Europe (DATE), 2008.
- ^ Houští rodina zdrojů přicházejí obfuskátory
- ^ M. Brzozowski a V. N. Yarmolik: „Zmatek jako ochrana duševních práv v jazyce VHDL“, Mezinárodní konference o počítačových informačních systémech a aplikacích průmyslového řízení (CISIM), 2007.
- ^ B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, SP Vadhan a K. Yang: „O (ne) možnosti obfuskačních programů“, Cryptology Conference on Advances in Cryptology (CRYPTO), 2001 .
- ^ R.S. Chakraborty a S. Bhunia: „HARPOON: Obfuskační metodika SoC designu pro ochranu hardwaru“, IEEE Trans. o CAD integrovaných obvodů a systémů (TCAD), 2009.