有效防止FPGA設(shè)計(jì)被克隆的技術(shù)
檢測DesignTag輸出本文引用地址:http://www.ex-cimer.com/article/192003.htm
可以在器件正常工作時(shí),將熱電偶以良好熱接觸的方式放置在封裝頂部來檢測DesignTag代碼,如圖3所示。熱量讀取數(shù)據(jù)被輸入進(jìn)DesignTag閱讀軟件,并進(jìn)行解密。完成代碼識別的檢測時(shí)間需要數(shù)分鐘,系統(tǒng)可以檢測和區(qū)分同一器件中的多個(gè)標(biāo)記。
圖3:用熱電偶檢測熱信號。
不良條件可能增加檢測時(shí)間,但內(nèi)部算法會隨著采樣量的增加而使可靠性增加(圖4)。如果閱讀工作在靜止空氣中進(jìn)行,獲取時(shí)間則可以縮短。由于加電而導(dǎo)致DUT自身的散熱不會阻止標(biāo)記的檢測。可能延長檢測時(shí)間的因素包括:熱不穩(wěn)定狀態(tài),探針與封裝之間接觸不良,或一個(gè)設(shè)計(jì)中有多個(gè)代碼。
圖4:信號被累積和處理,直到取得很高的把握性。
DesignTag可以支持所有流行的封裝類型。不過目前DesignTag不推薦用于散熱器或采取強(qiáng)制制冷的場合。
Algotronix公司推薦使用Pico科技公司帶熱電偶的TC-08數(shù)據(jù)記錄儀。其它設(shè)備正在評估中。TC-08已包含在DesignTag入門套件中,套件中還包含有閱讀器軟件、安裝有FPGA和5個(gè)有效DesignTag代碼的評估板(圖5)。閱讀器軟件可在運(yùn)行Windows(XP或Vista)的PC上運(yùn)行。
圖5:入門級套件包括數(shù)據(jù)記錄儀、軟件、評估板和5個(gè)唯一代碼。
分析攻擊DesignTag的企圖
任何反剽竊機(jī)制的最重要特性之一是識別、刪除或去激活身份標(biāo)記的難度。潛在偷竊者要解決的第一個(gè)問題是判斷盜版代碼中是否包含DesignTag。微小的熱信號包含有64位代碼,必須使用DSP和解密技術(shù)才能檢測出來。擴(kuò)展代碼被用來控制采用線性反饋移位寄存器(LFSR)這類電路的熱發(fā)生器。
擴(kuò)展代碼發(fā)生電路基于唯一的‘標(biāo)記ID’,就像是密鑰一樣,其中每個(gè)密鑰可導(dǎo)致不同的偽噪聲序列。DesignTag閱讀軟件可以識別公開代碼,但沒有基礎(chǔ)知識和授權(quán),軟件是無法檢測私有代碼的,這些代碼將保持隱秘狀態(tài)。
各種形狀的標(biāo)記波形是偽隨機(jī)的。這些代碼通過重復(fù)的功率循環(huán)和關(guān)聯(lián)被觀察信號能夠挫敗那些解碼信號的企圖。
另外一種可能的攻擊方式是獲得多個(gè)DesignTag IP內(nèi)核,并在比特流或加密的網(wǎng)表級對它們進(jìn)行比較,以便觀察哪些特殊源碼被修改過,并假設(shè)這些特殊源碼對應(yīng)的就是標(biāo)記代碼比特。為了挫敗這種攻擊,標(biāo)記IP內(nèi)核的許多內(nèi)容以隨機(jī)方式加以改變,從而在任意兩個(gè)標(biāo)記實(shí)例之間形成巨大數(shù)量的差異。
評論