电子学报 ›› 2022, Vol. 50 ›› Issue (6): 1381-1388.DOI: 10.12263/DZXB.20210957
赵毅强1, 高雅1, 马浩诚1, 张启智1, 叶茂1, 夏显召1,2(), 何家骥1
收稿日期:
2021-07-23
修回日期:
2022-01-05
出版日期:
2022-06-25
通讯作者:
作者简介:
基金资助:
ZHAO Yi-qiang1, GAO Ya1, MA Hao-cheng1, ZHANG Qi-zhi1, YE Mao1, XIA Xian-zhao1,2(), HE Jia-ji1
Received:
2021-07-23
Revised:
2022-01-05
Online:
2022-06-25
Published:
2022-06-25
Corresponding author:
Supported by:
摘要:
由于安全芯片信息泄露事件的频发,提高安全芯片的防护能力刻不容缓.本文提出了一种软件定义主动屏蔽层生成及防护系统构建的方法,无需具有安全背景知识即可在短时间内生成高熵值的顶层金属布线防护网络,有效遮蔽芯片加密模块等关键组件,同时满足合规的相关要求.本文所提出的方法可由软件定义布线的类型、线宽、线间距等参数,能够适用于不同的工艺节点,且相关技术已经在华虹130 nm的工艺下进行了仿真验证,实现了主动屏蔽层与2种屏蔽层完整性检测电路的结合,验证了屏蔽层对聚焦离子束和微探针攻击的检测效果,实现了对侵入式物理攻击的有效感知与防护.
中图分类号:
赵毅强, 高雅, 马浩诚, 等. 软件定义主动屏蔽层生成及防护技术研究[J]. 电子学报, 2022, 50(6): 1381-1388.
Yi-qiang ZHAO, Ya GAO, Hao-cheng MA, et al. Research on Software-Defined Active Shield Protection Technology[J]. Acta Electronica Sinica, 2022, 50(6): 1381-1388.
面积大小/ | 随机蛇形线 | AFSRHA |
---|---|---|
熵值/bit | 熵值/bit | |
6 400 | 0.625 | 0.997 |
10 000 | 0.736 | 0.992 |
22 500 | 0.682 | 0.998 |
40 000 | 0.643 | 0.993 |
表1 随机蛇形走线与AFSRHA算法熵值比较
面积大小/ | 随机蛇形线 | AFSRHA |
---|---|---|
熵值/bit | 熵值/bit | |
6 400 | 0.625 | 0.997 |
10 000 | 0.736 | 0.992 |
22 500 | 0.682 | 0.998 |
40 000 | 0.643 | 0.993 |
面积大小/ | CMA | AFSRHA | ||
---|---|---|---|---|
生成时间/s | 熵值/bit | 生成时间/s | 熵值/bit | |
400 | 12.2 | 0.965 | 0.9 | 0.992 |
900 | 129.4 | 0.991 | 1.3 | 0.997 |
1600 | 697.9 | 0.988 | 1.5 | 0.997 |
2500 | 2454.4 | 0.997 | 2.1 | 0.996 |
3600 | 7620.3 | 0.995 | 2.7 | 0.995 |
表2 CMA与AFSRHA算法运行时间及熵值比较
面积大小/ | CMA | AFSRHA | ||
---|---|---|---|---|
生成时间/s | 熵值/bit | 生成时间/s | 熵值/bit | |
400 | 12.2 | 0.965 | 0.9 | 0.992 |
900 | 129.4 | 0.991 | 1.3 | 0.997 |
1600 | 697.9 | 0.988 | 1.5 | 0.997 |
2500 | 2454.4 | 0.997 | 2.1 | 0.996 |
3600 | 7620.3 | 0.995 | 2.7 | 0.995 |
通断检测电路 | 随机码流型检测电路 | |
---|---|---|
面积 | ||
面积占比 | 0.16% | 10.5% |
端口 | NET, CLK, EN_2, alarm_2 | A1, B1, CLK, EN_1, alarm_1 |
单元数 | 91 | 1455 |
功耗 |
表3 检测电路测试结果表
通断检测电路 | 随机码流型检测电路 | |
---|---|---|
面积 | ||
面积占比 | 0.16% | 10.5% |
端口 | NET, CLK, EN_2, alarm_2 | A1, B1, CLK, EN_1, alarm_1 |
单元数 | 91 | 1455 |
功耗 |
1 | TARNOVSKYC. Security Failures In Secure Devices[R]. Las Vegas: Black Hat DC Presentation, 2008. |
2 | DAS D, MAITYS, NASIRS B, et al. High efficiency power side-channel attack immunity using noise injection in attenuated signature domain[C]//2017 IEEE International Symposium on Hardware Oriented Security and Trust. New York: IEEE, 2017: 62-67. |
3 | SKOROBOGATOVS P, ANDERSONR J. Optical fault induction attacks[J]. Lecture Notes in Computer Science, 2002, 2523: 2-12. |
4 | 马向国, 顾文琪. 聚焦离子束加工技术及其应用[J]. 微纳电子技术, 2005, 42(12): 575-577, 582. |
MaX G, GuW Q. Nanofabrication and applications of focused ion beam technology[J]. Micronanoelectronic Technology, 2005, 42(12): 575-577, 582. (in Chinese) | |
5 | TILBORGV H, JAJODIAS. Encyclopedia of Cryptography & Security[M]. Boston: Springer, 2011: 301-307. |
6 | 国家密码管理局. 安全芯片密码检测准则: GM/T 0008—2012[S]. |
7 | 国家密码管理局. 密码模块安全技术要求: GM/T 0028—2014[S]. |
8 | 国家密码管理局. 密码模块安全检测要求: GM/T 0039—2015[S]. |
9 | SKOROBOGATOVS P. Semi-Invasive Attacks: A New Approach to Hardware Security Analysis[D]. Cambridge: University of Cambridge, 2005. |
10 | 叶世芬. 安全芯片物理防护研究[D]. 杭州: 浙江大学, 2005. |
YES F. A Study of Security Chip Physical Protection[D]. Hangzhou: Zhejiang University, 2005. (in Chinese) | |
11 | 张赟. 抗物理攻击安全芯片关键技术研究[D]. 天津: 天津大学, 2016. |
ZHANGY. Study on Key Technique of Anti-Physical-Attack Security Chip[D]. Tianjin: Tianjin University, 2016. (in Chinese) | |
12 | 赵毅强, 辛睿山, 甄帅, 等. 顶层金属防护层研究综述[J]. 微电子学, 2019, 49(4): 558-562, 573. |
ZHAOY Q, XINR S, ZHENS, et al. Research review on top-metal active shield[J]. Microelectronics, 2019, 49(4): 558-562, 573. (in Chinese) | |
13 | BRIAISS, CARONS, CIORANESCOJ M, et al. 3D hardware canaries[C]//Cryptographic Hardware and Embedded Systems. Berlin: Springer, 2012: 1-22. |
14 | 李晓磊, 钱积新. 人工鱼群算法: 自下而上的寻优模式[C]//中国系统工程学会2001过程系统工程年会论文集. 北京: 中国石化出版社, 2001: 76-82. |
LIX L, QIANJ X. Artificial fish school algorithm: Bottom-up optimization model[C]//Proceedings of the 2001 Process Systems Engineering Conference of the Chinese Society of Systems Engineering. Beijing: China Petrochemical Press, 2001: 76-82. (in Chinese) | |
15 | 李晓磊, 邵之江, 钱积新. 一种基于动物自治体的寻优模式: 鱼群算法[J]. 系统工程理论与实践, 2002, 22(11): 32-38. |
LIX L, SHAOZ J, QIANJ X. An optimizing method based on autonomous animats: Fish-swarm algorithm[J]. Systems Engineering-Theory & Practice, 2002, 22(11): 32-38. (in Chinese) | |
16 | 赵毅强, 辛睿山, 王佳, 等. 基于人工鱼群算法的随机哈密顿回路生成方法: CN107688848B[P]. 2020-07-21. |
ZHAOY Q, XINR S, WANGJ, et al. Artificial Fish School Algorithm Based Random Hamiltonian Hoop Generation Method: CN107688848B[P]. 2020-07-21. (in Chinese) | |
17 | BRIAISS, CIORANESCOJ M, DANGERJ L, et al. Random active shield[C]//2012 Workshop on Fault Diagnosis and Tolerance in Cryptography. Piscataway: IEEE, 2012: 103-113. |
[1] | 王安, 谷睿, 丁瑶玲, 张雪, 袁庆军, 祝烈煌. 基于持续性故障的分组密码算法S盒表逆向分析[J]. 电子学报, 2023, 51(3): 537-551. |
[2] | 雷维嘉, 张钥, 雷宏江, 谢显中. 下行时间反转非正交多址接入系统的设计与优化[J]. 电子学报, 2023, 51(3): 601-612. |
[3] | 胡向东, 李之涵. 基于胶囊网络的工业互联网入侵检测方法[J]. 电子学报, 2022, 50(6): 1457-1465. |
[4] | 尹安琪, 曲彤洲, 郭渊博, 汪定, 陈琳, 李勇飞. 格上基于密文标准语言的可证明安全两轮口令认证密钥交换协议[J]. 电子学报, 2022, 50(5): 1140-1149. |
[5] | 焦志鹏, 姚富, 陈华, 王舰, 匡晓云, 黄开天. 一种基于门限与感染技术的SM4算法综合防护实现[J]. 电子学报, 2022, 50(5): 1066-1074. |
[6] | 胡文文, 周日贵. 基于d维单个量子态的半量子密钥分发方案[J]. 电子学报, 2022, 50(5): 1025-1032. |
[7] | 赵石磊, 杨晓秋, 刘志伟, 于斌, 黄海. 一种低复杂度的改进wNAF标量乘算法[J]. 电子学报, 2022, 50(4): 977-983. |
[8] | 高鹏, 柴鹏翔, 郎俊. 基于0-1背包算法的社交网络行为隐写术[J]. 电子学报, 2022, 50(3): 753-758. |
[9] | 杨继林, 王念平. 类CLEFIA动态密码结构抵抗差分密码分析能力评估[J]. 电子学报, 2021, 49(11): 2279-2283. |
[10] | 张梦, 郑建宏, 刘香燕, 何云. 基于集成学习的全双工中继系统安全中继选择方案研究[J]. 电子学报, 2021, 49(9): 1852-1856. |
[11] | 雷维嘉, 张维翰, 谢显中, 雷宏江. 多天线预均衡时间反转安全传输系统中预均衡器的优化[J]. 电子学报, 2021, 49(9): 1736-1745. |
[12] | 丁青锋, 刘梦霞. 基于混合精度ADC的大规模MIMO中继系统物理层安全性能研究[J]. 电子学报, 2021, 49(6): 1142-1150. |
[13] | 赵璐, 刘春红, 杜蛟, 曹天庆. Z4上两类具有最优自相关四元序列的线性复杂度研究[J]. 电子学报, 2021, 49(4): 631-636. |
[14] | 黄俊君, 关杰. 基于元胞自动机的S盒的性质与神经网络实现研究[J]. 电子学报, 2020, 48(12): 2462-2468. |
[15] | 樊昊鹏, 袁庆军, 王向宇, 王永娟, 王涛. 针对AES-128算法的密钥优势模板攻击[J]. 电子学报, 2020, 48(10): 2003-2008. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||