高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于多级协同混淆的硬件IP核安全防护设计

张会红 李憬 吴秋丰 张跃军 汪鹏君

张会红, 李憬, 吴秋丰, 张跃军, 汪鹏君. 基于多级协同混淆的硬件IP核安全防护设计[J]. 电子与信息学报, 2021, 43(9): 2458-2465. doi: 10.11999/JEIT210631
引用本文: 张会红, 李憬, 吴秋丰, 张跃军, 汪鹏君. 基于多级协同混淆的硬件IP核安全防护设计[J]. 电子与信息学报, 2021, 43(9): 2458-2465. doi: 10.11999/JEIT210631
Huihong ZHANG, Jing LI, Qiufeng WU, Yuejun ZHANG, Pengjun WANG. Design of Hardware IP Core Security Protection Based on Multi-Level Co-obfuscation[J]. Journal of Electronics & Information Technology, 2021, 43(9): 2458-2465. doi: 10.11999/JEIT210631
Citation: Huihong ZHANG, Jing LI, Qiufeng WU, Yuejun ZHANG, Pengjun WANG. Design of Hardware IP Core Security Protection Based on Multi-Level Co-obfuscation[J]. Journal of Electronics & Information Technology, 2021, 43(9): 2458-2465. doi: 10.11999/JEIT210631

基于多级协同混淆的硬件IP核安全防护设计

doi: 10.11999/JEIT210631
基金项目: 国家自然科学基金(61874078, 61871244),浙江省省属高校基本科研业务费专项资金 (SJLY2020015),宁波市公益性计划 (202002N3134),宁波市自然科学基金 (202003N4107)
详细信息
    作者简介:

    张会红:女,1976年生,副教授,研究方向为集成电路理论与优化设计、安全芯片设计与应用

    李憬:女,1996年生,硕士生,研究方向为断电存储型RISC-V处理器设计

    吴秋丰:男,1995年生,硕士生,研究方向为集成电路硬件混淆设计

    张跃军:男,1982年生,副教授,研究方向为集成电路理论和设计、安全芯片理论和设计

    汪鹏君:男,1966年生,教授,研究方向为集成电路设计、信息安全等技术及相关理论

    通讯作者:

    汪鹏君 wangpengjun@wzu.edu.cn

  • 中图分类号: TP309; TP331

Design of Hardware IP Core Security Protection Based on Multi-Level Co-obfuscation

Funds: The National Natural Science Foundation of China (61874078, 61871244), The Fundamental Research Funds for the Provincial Universities of Zhejiang (SJLY2020015), The S&T Plan of Ningbo Science and Technology Department (202002N3134), Ningbo Natural Science Foundation (202003N4107)
  • 摘要: 传统硬件混淆从物理级、逻辑级、行为级等进行单层次混淆,没有发挥多级协同优势,存在安全隐患。该文通过对物理版图、电路逻辑和状态跳变行为的关系研究,提出多级协同混淆的硬件IP核防护方法。该方案首先在自下而上协同混淆中,采用虚拟孔设计版图级伪装门的方式进行物理-逻辑级混淆,采用过孔型物理不可克隆函数(PUF)控制状态跳变的方式实现物理-行为级混淆;然后,在自上而下协同混淆中,利用密钥控制密钥门进行行为-逻辑级混淆,利用并行-支路混淆线的方法完成行为-物理级混淆;最后提出混淆电路在网表的替换机制,设计物理-逻辑-行为的3级协同混淆,实现多级协同混淆的IP核安全防护。ISCAS-89基准电路测试结果表明,在TSMC 65 nm工艺下,多级协同混淆IP核在较大规模测试电路中的面积开销占比平均为11.7%,功耗开销占比平均为5.1%,正确密钥和错误密钥下的寄存器翻转差异低于10%,所提混淆方案可有效抵御暴力攻击、逆向工程、SAT等攻击。
  • 图  1  基于物理-电路-逻辑-行为的多级协同混淆模型

    图  2  3种基于虚拟孔的混淆逻辑门

    图  3  伪装门单元电路示意图

    图  4  异或门和与门密钥门电路图和版图

    图  5  基于物理-电路-逻辑3级联动的混淆原理图

    图  6  混淆方案的功耗开销占比

    图  7  暴力攻击测试统计

    图  8  寄存器状态翻转仿真数据

    图  9  基于SAT攻击所需的时间

    表  1  与非、或非、反相器伪装门的接触孔配置

    逻辑门接触孔过孔
    DummyTrueDummyTrue
    NAND41 2 3 5 63 61 2 4 5
    NOR2 4 51 2 4 5 61 42 3 5 6
    INV/1 2 3 4 5 63 41 2 5 6
    下载: 导出CSV

    表  2  异或门和与门密钥门接触孔配置

    逻辑门接触孔
    TrueDummy
    XOR1 2 4 5 6 7 8 113 9 10 12
    AND1 3 6 8 9 10 11 122 4 5 7
    下载: 导出CSV

    表  3  混淆单元插入/替换算法伪代码

     输入:原始网表,密钥数据,时序报告
     输出:混淆网表
     (1) Key Gatelocation={};
     (2)将关键路径上的门单元存放到Key Gatelocation;
     (3) For i←2 to Key size do
     (4)  搜索原始网表中第i个符合条件的门 Gatei
     (5)  如果 Gatei不在CriticalPath_ Gate中,
     (6)  则把其地址存入数组Key Gatelocation;
     (7) end
     (8)  替换混淆单元门;
     (9)  在输出选择门中插入密钥门;
     (10)  插入新的输入端口和互连线;
     (11)  更新电路网表;
     (12)  结束
    下载: 导出CSV

    表  4  所提混淆与已有方案的相关性能

    文献类型硬件开销安全性
    基准面积(%)功耗(%)时延SATREBFARA
    [2]Practical Logic Obfuscations92340.564.570.94 GB
    [10]Dynamic State-Deflections923411.005.300.94 GB
    [11]DUPs923442.7034.100.98 GB
    [12]ISOs923425.803.800.94 GB
    [13]SARLocks92346.8013.300.89 GB
    [14]Camouflage gates92347.2028.100.73 GB
    本文Multi-level Obfuscations923429.303.400.47 GB
    下载: 导出CSV
  • [1] 杨亚君, 陈章. 分块制造下硬件木马攻击方法及安全性分析[J]. 西安电子科技大学学报, 2019, 46(4): 167–175.

    YANG Yajun and CHEN Zhang. Hardware trojan attack methods and security analysis under split manufacturing[J]. Journal of Xidian University, 2019, 46(4): 167–175.
    [2] GUIN U, HUANG K, DIMASE D, et al. Counterfeit integrated circuits: A rising threat in the global semiconductor supply chain[J]. Proceedings of the IEEE, 2014, 102(8): 1207–1228. doi: 10.1109/JPROC.2014.2332291
    [3] 张跃军, 王佳伟, 潘钊, 等. 基于正交混淆的多硬件IP核安全防护设计[J]. 电子与信息学报, 2019, 41(8): 1847–1854. doi: 10.11999/JEIT180898

    ZHANG Yuejun, WANG Jiawei, PAN Zhao, et al. Hardware security for multi IPs protection based on orthogonal obfuscation[J]. Journal of Electronics &Information Technology, 2019, 41(8): 1847–1854. doi: 10.11999/JEIT180898
    [4] DE A and GHOSH S. Preventing reverse engineering using threshold voltage defined multi-input camouflaged gates[C]. 2017 IEEE International Symposium on Technologies for Homeland Security, Waltham, USA, 2017: 1–6.
    [5] RAJENDRAN J, SAM M, SINANOGLU O, et al. Security analysis of integrated circuit camouflaging[C]. 2013 ACM SIGSAC Conference on Computer & Communications Security, Berlin, Germany, 2013: 709–720.
    [6] 徐金甫, 吴缙, 李军伟, 等. 基于敏感度混淆机制的控制型物理不可克隆函数研究[J]. 电子与信息学报, 2019, 41(7): 1601–1609. doi: 10.11999/JEIT180775

    XU Jinfu, WU Jin, LI Junwei, et al. Controlled Physical unclonable function research based on sensitivity confusion mechanism[J]. Journal of Electronics &Information Technology, 2019, 41(7): 1601–1609. doi: 10.11999/JEIT180775
    [7] 孙子文, 叶乔. 利用震荡环频率特性提取多位可靠信息熵的物理不可克隆函数研究[J]. 电子与信息学报, 2021, 43(1): 234–241. doi: 10.11999/JEIT191013

    SUN Ziwen and YE Qiao. Study on the physical unclonable function of the reliable information entropy extracted by the frequency characteristic of oscillating ring[J]. Journal of Electronics &Information Technology, 2021, 43(1): 234–241. doi: 10.11999/JEIT191013
    [8] ZHANG Jiliang, LIN Yaping, LYU Yongqiang, et al. A PUF-FSM binding scheme for FPGA IP protection and pay-per-device licensing[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(6): 1137–1150. doi: 10.1109/TIFS.2015.2400413
    [9] ZHANG Jiliang and SHEN Chaoqun. Set-based obfuscation for strong PUFs against machine learning attacks[J]. IEEE Transactions on Circuits and Systems I: Regular Papers, 2021, 68(1): 288–300. doi: 10.1109/TCSI.2020.3028508
    [10] DOFE J and YU Qiaoyan. Novel dynamic state-deflection method for gate-level design obfuscation[J]. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 2018, 37(2): 273–285. doi: 10.1109/TCAD.2017.2697960
    [11] KOUSHANFAR F. Provably secure active IC metering techniques for piracy avoidance and digital rights management[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(1): 51–63. doi: 10.1109/TIFS.2011.2163307
    [12] CHAKRABORTY R S and BHUNIA S. RTL hardware IP protection using key-based control and data flow obfuscation[C]. The 23rd International Conference on VLSI Design, Bangalore, India, 2010: 405–410.
    [13] YASIN M, MAZUMDAR B, RAJENDRAN J J V, et al. SARLock: SAT attack resistant logic locking[C]. 2016 IEEE International Symposium on Hardware Oriented Security and Trust, McLean, USA, 2016: 236–241.
    [14] LI Liwei, WANG Pengjun, and ZHANG Yuejun. Design of anti-key leakage camouflage gate circuit for reverse engineering based on dummy vias[J]. Microelectronics Journal, 2019, 90: 163–168. doi: 10.1016/j.mejo.2019.06.006
  • 加载中
图(9) / 表(4)
计量
  • 文章访问数:  981
  • HTML全文浏览量:  400
  • PDF下载量:  72
  • 被引次数: 0
出版历程
  • 收稿日期:  2021-06-28
  • 修回日期:  2021-08-20
  • 网络出版日期:  2021-08-24
  • 刊出日期:  2021-09-16

目录

    /

    返回文章
    返回