SoC安全芯片物理级攻击方法及安全防护探析(1)
一种安全SoC芯片的物理设计

护敏感信息 的集成电路芯片。安全芯片的安全包括
N F I 1 . x与 3 . 0标 准 的 N a n d F l a s h控 制 器 ;含嵌 入 两层含义 ,一是安全芯片提供 的安全所能达到 的程 全 能力 , 二是 考 虑 到人 为 破 坏 和 恶 意攻 击 , 式 非易 失性 与静态存储 器 ;具 有 7
d e s i n g i s a l s o d i s c u s s e d . T h e c h i p me e t s t h e t a r g e t s a f t e r s i g n o f a n a l y s i s . T h e c h i p c o n t a i n s 3 6 c l o c k s d o ma i n s , 4
1 引言
安全 芯片是 一种 直 接或 间接使 用 密码 技术 来保
安全芯片应该具备的自身安全性。该安全 S o C芯片
安全芯片物理抗攻击IP核设计的开题报告

安全芯片物理抗攻击IP核设计的开题报告一、题目:安全芯片物理抗攻击IP核设计二、问题的提出随着计算机领域的发展,芯片在现代信息技术中具有极其重要的地位。
由于芯片中包含了大量机密信息和重要数据,因此,不断有人试图利用各种攻击手段从芯片中获取相关信息,进行非法操作、窃取机密信息等行为,被攻击的芯片将会面临着未知的风险。
因此,保护芯片安全成为了一项非常重要的任务。
在物理攻击中,攻击者会通过各种手段改变芯片的工作环境,从而导致芯片出现不可预知的错误,从而达到攻击的目的。
常见的物理攻击方式包括电压攻击、电磁攻击、光学攻击等。
光学攻击是一种比较有效的攻击方式,通常使用光学显微镜或高分辨率电子显微镜对芯片进行攻击,可以实现对芯片信息的完全破解。
因此,在芯片设计中,必须考虑到物理攻击这一因素。
现在,有一种解决方案就是引入一些物理抗击攻击机制,如比特重复、屏蔽、擦除等等,但是这些机制都是在原有的设计上进行实现,无法完全避免芯片被物理攻击。
因此,设计一款物理抗击IP核成为了一个必要的任务。
三、预期目标本设计旨在引进物理抗击机制,设计一款具有防护能力的IP核,提高芯片的安全性能,具体目标如下:1、探究芯片物理攻击的方式和手段。
2、分析传统抗击攻击方法的缺点,提出使用新的物理屏蔽机制。
3、设计一种硬件加密算法,提高芯片的安全性。
4、结合FPGA和ASIC技术,设计物理抗击IP核。
5、测试并验证IP核的防护能力。
四、研究方法1、阅读相关文献,探究物理攻击的方式和手段;2、分析传统抗击攻击方法的缺点;3、结合芯片的物理结构,提出一种新的物理屏蔽机制;4、设计一种高效的加密算法;5、使用FPGA和ASIC技术实现IP核设计;6、进行测试和验证。
五、计划进度第一周:阅读相关文献,理解芯片物理抗击机制的相关知识;第二周:分析传统抗击攻击方法的缺点;第三周:设计物理屏蔽的机制;第四周:设计加密算法;第五周:使用FPGA和ASIC技术实现IP核设计;第六周:测试和验证。
芯片安全保障技术分析报告

芯片安全保障技术分析报告随着现代科技的发展,芯片技术在日常生活、工业、军事等方面都扮演着重要的角色。
而这些芯片的安全又显得尤为重要,因为一旦在芯片上出现漏洞,将有可能导致信息泄露、网络攻击、恶意软件等安全问题。
本文将从芯片安全保障技术方面进行分析和探讨。
1. 物理层安全保障技术芯片物理安全保障技术是指通过加密、密码学等技术手段防止芯片受到物理攻击的一种技术。
物理攻击包括非侵入式攻击和侵入式攻击两种。
因此,物理层安全保障技术也可以分为侵入式攻击和非侵入式攻击两种。
侵入式攻击:指攻击者通过对芯片电路进行切割、激光照射等手段,直接对芯片内部进行监测、控制、破解等操作。
为了防止这种攻击,芯片设计者可采用物理隔离、物理难题等方式来提高芯片的安全性。
非侵入式攻击:指攻击者通过电磁波等手段,间接地监测、控制芯片操作系统。
经常采用的方法包括能量分析攻击和时钟侧信道攻击。
为了避免非侵入式攻击,一些企业或组织采取了金属屏蔽技术、侧信道分析技术、设计物理不可测定的电路、假密码等多种方法来保护芯片安全。
2. 逻辑层安全保障技术逻辑层安全技术主要通过设计安全算法和协议等实现,包括芯片中的引导加载程序、固件和操作系统等。
同时,还需要对芯片进行可靠的认证和可信的协议机制设计。
现在常用的技术有数字签名、密码学技术、可信计算机等。
数字签名技术是对软件和固件进行签名,以验证其完整性和来源的可信。
密码学技术则用于保护通信数据的安全,对于芯片的加密和解密等操作,使用密码学技术来确保数据的安全可信。
可信计算机技术则是通过防止病毒、网页攻击等方式,保护芯片的安全性。
3. 软件安全保障技术软件安全保障技术是针对操作系统、应用和服务的,广泛运用于所有设备,从个人设备到工业自动化和军事领域用到的所有嵌入式设备中。
这些软件应用程序需要在芯片的基础上提供更高的安全层次。
软件层面的安全保障技术包括:安全开发生命周期管理、代码生成、测试和评估以及代理服务器技术、VPN加密通信技术和面向对象思想设计的安全技术等。
电脑芯片的物理安全分析与防护

电脑芯片的物理安全分析与防护随着科技的迅猛发展,电脑在我们的日常生活中起到越来越重要的作用。
而电脑的核心部件之一便是芯片,其安全性对于电脑系统的正常运行以及用户的个人隐私具有极其重要的意义。
本文将对电脑芯片的物理安全进行分析,并探讨相关的防护措施。
一、电脑芯片的物理安全分析1. 芯片物理攻击方式电脑芯片的物理安全威胁主要来自于以下几种攻击方式:a. 侧信道攻击:通过对电磁波、功耗、时钟等侧信道信息的分析,攻击者可以获取芯片内部的敏感数据。
b. 工艺攻击:通过改变芯片的制造工艺或在制造过程中插入恶意设计,来实现对芯片的攻击。
c. 剥离攻击:攻击者剥离芯片的封装,直接访问芯片内部电路,以获取敏感数据或逆向工程分析。
d. 侵蚀攻击:利用化学物质侵蚀芯片封装材料,直接接触芯片内部电路,以获取敏感信息或者改变芯片功能。
2. 物理安全风险评估评估电脑芯片的物理安全风险需要考虑以下几个方面:a. 电脑芯片的种类及用途:不同类型的芯片面临的物理安全威胁可以不同,因此需要综合考虑芯片所处的环境和应用场景。
b. 已知的攻击方式:查阅相关文献和研究成果,了解当前已经存在的物理攻击方式以及其成功的概率和影响程度。
c. 芯片制造商的信誉和安全措施:了解芯片制造商的信誉状况、工艺技术以及相关的物理安全措施,以评估芯片本身的物理安全性。
d. 芯片的物理持续性:评估攻击者需要花费的时间和资源来实施物理攻击,并对其进行风险评估。
二、电脑芯片的物理安全防护措施为保障电脑芯片的物理安全,我们可以采取以下几个方面的防护措施:1. 防护硬件设施的安全性a. 控制访问:限制对芯片物理访问的权限,确保只有授权人员才能接触芯片。
b. 监控措施:通过安装监控设备,及时发现异常行为或者未经授权的访问。
c. 安全存储:芯片封装后采用安全存储措施,包括加密存储和定期备份等,以防止被恶意获取。
2. 物理防护措施a. 封装壳体设计:采用物理加固的封装壳体设计,防止外部攻击者直接接触芯片内部电路。
SoC安全芯片物理级攻击方法及安全防护探析

1 引 言
随着 信息 化 的不 断进 步 , 息 安全 成 为 事关 国 信 家安全 和人们 生 活 的一 个重要 话题 。作为 信息安 全
的核 心部 件 , 以提供 加密 、 证 、 全存 储 等 密码 服 认 安 务 为 主要 功 能 的安 全 芯 片应用 越 来 越广 。相 应地 . 针 对安 全 芯 片进行 的攻击 手段 也 不 断增 多 。为此 . 如何 有 效 地 保 护 安全 芯 片 的物 理 防护 已变 得 愈 来 愈重要 。本 文探 析芯 片物 理攻击 的几种 常见 方法 的 原理 , 并针 对 具体 攻 击手 段探 讨 相应 的安 全 防护 措
维普资讯
SC o 安全 芯 片物理 级攻 击方 法及安 全 防护探析
●应 用 与 设 计
- 3 2-
S C 全 芯 片物 理 级攻 击 方 法及安 全 防护探 析 o安
易青松 . 紫彬 戴
( 信息工程大学 电子技 术学院, 河南 郑州 4 0 0 ) 50 4
向工程 ( vree g er g 的方 法获 取 安全 芯 片 的 r es n i ei ) e n n
设计 信 息 以供 动态 攻击 使用 。 比如 安全芯 片领 域 中
施。
通 的情 况机 、 照 操 作 台和探 针等 设 备 和材 料对 安全 芯 片 进行 分 析 . 这
种 攻击 手 段没 有 时 间限 制 , 以按 照 攻击 者 的进 程 可 展 开攻 击 。
这 类 攻击 主要 来 自外 部 . 攻击 者 一 般采 用侵 入 式 攻击 的手段 来 窃取 密钥 等 可 复用 的信 息 . 通过 反
S u y o e u i o p y ia ta k & p o e t n t d fs c rt S C h sc la t c y r tc i o
芯片设计中的物理攻击与对策研究

芯片设计中的物理攻击与对策研究随着科技的不断发展,芯片已经成为现代电子设备中不可或缺的一部分。
在电子设备中,芯片扮演着处理器的角色,负责控制和运行整个系统。
然而,在不断增长的需求和快速变化的市场中,芯片设计的竞争也变得越来越激烈。
随着芯片设计的进一步发展和完善,物理攻击对芯片安全的威胁也越来越严峻。
物理攻击是指对芯片的硬件层面进行攻击,通过电磁、光电或机械等方法,来窃取芯片中的信息。
与软件攻击相比,物理攻击可以更加有效地破解芯片的安全策略。
因为芯片的安全策略都是基于软件代码实现的,而物理攻击可以直接绕过这些控制机制,进入芯片的硬件层面,并以此获得对芯片的控制权。
因此,在芯片设计过程中必须考虑到物理攻击的威胁,制定出相应的对策,保障芯片的安全性。
下面,我们将介绍几种常见的物理攻击形式以及对应的保护措施。
首先是光信号攻击。
光信号攻击又被称为光侧信道攻击,是指通过高强度的光脉冲打在芯片上使芯片发生错误,从而利用此错误获取芯片内部的信息。
要防范光信号攻击,可以在芯片设计中使用抗光电结构。
这种结构能够抵御高强度的光脉冲,有效地防止光信号攻击的发生。
其次是电磁攻击。
电磁攻击是指将高能电磁信号导入芯片内部,从而使芯片发生电磁干扰,从而获取芯片内部信息。
要防范电磁攻击,需要在芯片设计时考虑到其易受电磁干扰的特点,并使用抗干扰电路进行优化,从而有效地抵御电磁攻击的风险。
再者是机械攻击。
机械攻击是指利用物理力量破坏芯片外壳或芯片内部电路结构,以达到获取芯片内部信息的目的。
要防范机械攻击,不能只是考虑芯片运行时的性能,还需考虑到芯片硬件层面的物理强度。
在芯片设计中,应增加防护措施,例如加厚芯片壳体、使用耐高温材料等,以提高芯片的硬度,有效地抵御机械攻击。
最后是电路分析攻击。
电路分析攻击是指对芯片电路结构进行分析,以破解芯片的内部运行机制。
为了防范电路分析攻击,需要采取侧信道分析技术,这种技术可以通过对芯片内部运行过程进行需求分析和统计分析,有效地抵御电路分析攻击的风险。
芯片安全与防护的技术挑战与解决方案

芯片安全与防护的技术挑战与解决方案近年来,芯片安全问题愈演愈烈,人们对于芯片的安全性和防护手段提出了更高的要求。
在互联网和物联网的时代背景下,芯片安全的技术挑战变得尤为重要。
本文将探讨芯片安全所面临的技术挑战,并提出相应的解决方案。
一、硬件层面的技术挑战与解决方案1. 物理攻击挑战在芯片安全领域,物理攻击指的是通过诸如侧信道分析、电磁攻击等手段,以非正常的方式获取芯片内部数据,从而破解或篡改芯片的功能。
为了应对物理攻击,可以采取以下技术措施:- 引入物理防护措施,如安全环境芯片封装、防护层等,提高芯片的物理抗攻击能力。
- 采用故障注入技术,模拟攻击,并通过检测故障在硬件水平上进行防御。
2. 片上系统安全挑战片上系统安全涵盖逻辑设计、加密解密、访问控制等安全机制的设计与实现。
针对片上系统安全挑战,可以考虑以下解决方案:- 采用安全授权技术,实现对芯片内部资源的访问控制,防止未经授权的访问。
- 引入可信执行环境,通过硬件实现安全隔离,保证关键功能模块的安全性。
- 结合加密解密算法与物理层安全技术,增强芯片的数据保护和传输安全。
二、软件层面的技术挑战与解决方案1. 软件漏洞挑战软件漏洞是芯片安全的一大隐患,黑客可以通过利用软件漏洞来获取芯片内部敏感信息或者控制芯片。
为了提高芯片软件的安全性,可考虑以下解决方案:- 采用静态代码分析和动态代码分析技术,检测和修复软件中的漏洞。
- 引入代码混淆和加密技术,增加攻击者分析与攻击的难度。
2. 系统层面的安全挑战芯片作为嵌入式系统的核心,与操作系统、网络等紧密关联。
在系统层面,安全挑战主要包括系统访问权限管理、安全通信等问题。
以下是一些解决方案:- 安全引导技术,确保系统从启动到正常运行的完整、可信过程,防范恶意软件的篡改。
- 引入虚拟化技术,实现资源隔离和安全共享,提高系统的安全性。
三、网络层面的技术挑战与解决方案1. 网络攻击挑战芯片作为物联网中的关键节点,容易受到各种网络攻击,如黑客攻击、拒绝服务攻击等。
SOC背景下网络攻击事件手工探测技术研究

SOC背景下网络攻击事件手工探测技术研究网络攻击是指恶意入侵网络系统、窃取数据、破坏网络安全的行为。
在当今SOC(安全运营中心)背景下,网络攻击事件的频率与规模不断增加,对网络安全形成了巨大威胁。
为了提升网络安全的水平和防护能力,研究网络攻击事件的手工探测技术显得尤为重要。
手工探测技术是通过人工分析网络行为和数据特征,寻找网络攻击的迹象和痕迹。
相较于自动化工具的脆弱性和易受网络攻击者规避的问题,手工探测技术可以更加全面、灵活地发现网络攻击事件,提高网络安全的检测效果。
以下将从多个角度探讨SOC背景下的网络攻击事件手工探测技术研究。
首先,基于网络数据流量的手工探测技术是SOC背景下非常重要的一种方法。
通过对网络数据流量的深入分析,可以发现异常活动和攻击迹象。
这种技术可以根据网络流量的特征进行主动监测,并结合人工智能和机器学习技术,对网络数据进行实时监控和分析。
通过对流量特征的分析,可以确定攻击的类型和程度,然后及时采取相应的防护措施。
其次,基于网络日志的手工探测技术也是SOC背景下重要的研究方向之一。
网络日志记录了网络设备和系统状态的重要信息,通过分析网络日志的内容和变化情况,可以发现潜在的攻击行为和异常活动。
通过对网络日志的监控和分析,可以及时发现攻击事件,尽可能减少攻击对系统和网络的影响。
此外,结合日志审计和行为分析技术,可以更准确地追踪攻击者的入侵路径和行为模式,为后续的安全调查和事件响应提供有力支持。
第三,基于安全事件响应的手工探测技术也是SOC背景下需要关注的研究方向。
安全事件响应是指在网络攻击事件发生后,通过对事件的分析和处理,及时采取相应的应对措施,保护网络系统的安全。
手工探测技术在安全事件响应中可以发挥重要作用,通过全面、深入地分析攻击事件的来源、目标和手段,可以有效识别攻击者的意图和策略,从而提供更加准确、高效的安全响应措施。
此外,SOC背景下网络攻击事件手工探测技术的研究还需要注重实践与创新。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
●应用与设计1引言随着信息化的不断进步,信息安全成为事关国家安全和人们生活的一个重要话题。
作为信息安全的核心部件,以提供加密、认证、安全存储等密码服务为主要功能的安全芯片应用越来越广。
相应地,针对安全芯片进行的攻击手段也不断增多。
为此,如何有效地保护安全芯片的物理防护已变得愈来愈重要。
本文探析芯片物理攻击的几种常见方法的原理,并针对具体攻击手段探讨相应的安全防护措施。
2安全芯片物理级攻击方法2.1静态攻击分析静态攻击是指在芯片没有工作,但电源可能接通的情况下,采用腐蚀剂、高倍显微镜、照相机、操作台和探针等设备和材料对安全芯片进行分析,这种攻击手段没有时间限制,可以按照攻击者的进程展开攻击。
这类攻击主要来自外部,攻击者一般采用侵入式攻击的手段来窃取密钥等可复用的信息,通过反向工程(reverseengineering)的方法获取安全芯片的设计信息以供动态攻击使用。
比如安全芯片领域中应用最广泛的智能卡都是按照ISO标准封装在塑胶镀层上,四周是导电的接触区域,它的一面是芯片接口与读卡器的接触区域,硅掩膜固化在另一面。
塑胶镀层被一层环氧树脂所覆盖。
刮开卡片塑胶就会露出环氧树脂,通过化学试剂,可以很容易地溶解掉环氧树脂,露出硅掩膜的表面。
这时,只要把探测区域内的钝化层移除就可以用探针来探测SoC安全芯片物理级攻击方法及安全防护探析易青松,戴紫彬(信息工程大学电子技术学院,河南郑州450004)摘要:安全芯片使得信息安全性大为增强,其应用正日益广泛地融入到国家安全和百姓生活中。
但与此同时针对安全进行的攻击也层出不穷,这使得研究安全芯片的安全防护成为迫切需要。
如今专门针对芯片的攻击技术已经不仅仅是解剖与反向提取,已发展到深层次的简单功耗分析SPA、差分功耗分析DPA、故障分析攻击等,其攻击手段还在继续进步。
探析了这几种攻击方法的原理,并针对相应的攻击探讨一些可行的防护措施。
关键词:片上系统(SoC);信息安全;简单功耗分析;差分功耗分析中图分类号:TN492;TP309文献标识码:A文章编号:1006-6977(2007)05-0023-04StudyofsecuritySoCphysicalattack&protectionYIQing-song,DAIZi-bin(SchoolofElectronicTechnology,InformationEngineeringUniversity,Zhengzhou450004,China)Abstract:Nowadays,securitychipisusedwidelyinnationalsafetyandpeoplelife,whichenhancesthelevelofinformationsecurity.Butinfact,attackmeansthataimatthesecuritychipareemergedinendlesslymustbestudiedtoresistallkindsoftamperthatmayarise.Atpresent,thetampertechnologytochipisnotlimitedindissectionandreverseengineering.Furthermore,itdevelopedSPA,DPAandDFA.Moreover,thosemeasuresaregoingahead.Elementsofthoseattackionareanalysed,andsomeproctectionsarepresentfocusingonmeansinthepaper.Keywords:SoC;informationsecurity;SPA;DPASoC安全芯片物理级攻击方法及安全防护探析-23-《国外电子元器件》2007年第5期2007年5月内部数据。
如图1和图2所示。
最近的研究又提出了一种利用电子束攻击揭露芯片内部结构的方法。
利用电子束可以清楚地看到芯片内部用于构成晶体管的细微的金属薄膜,将其放大后利用计算机的图像处理技术就可以将芯片内部结构展现出来。
一旦获知芯片的结构和功能,就可以观察其内部操作。
不用移除芯片上的钝化层,利用紫外激光束通过一个铌化锂晶体照射,可以清楚地知道芯片中电压的变化。
如果了解安全芯片的操作流程,就很容易在动态攻击中探寻出密钥。
另一种静态攻击方式是利用红外线的波长或超声波震动攻击。
红外线波长的激光束或超声波震动可以从芯片的背面穿透其保护层而看清内部结构,通过高能离子的设备,可以轻易切断芯片底层的连线并分离或刻出新的连线,通过灌输离子改变芯片上硅涂层的面积,甚至可以在芯片的最底层生成新的导电通路等。
利用这些强有力的工具,对芯片的攻击变得相对比较简单,攻击的成功率很高。
这类攻击是致命的。
常见的静态攻击方法如下:(1)通过扫描电子显微镜对存储器或芯片内部其他逻辑直接进行分析读取;(2)通过测试探头读取存储器内容;(3)通过光学成像探测芯片内部结构;(4)通过从外部无法获取的接口(如厂家测试点)直接对存储器或处理器进行数据存取。
2.2动态攻击分析动态攻击则指在芯片工作的状况下展开的攻击行为,此时必须要进行足够的数据采集并具备较好的测量设备,如高速ADC。
2.2.1SPA攻击简易功率分析(SPA:SimplePowerAnalysis)是一种直接分析功率消耗测定值的技术,在进行加密解密的过程中,由于密码芯片在执行不同部件时所消耗功率的大小随微处理器执行的指令不同而不同,变化明显,故它们较大的特征在较高的放大倍数下可能被识别出。
SPA攻击者在一定时刻采样足够样本值,根据功耗曲线的特征及攻击者的经验直观地分析出指令执行的顺序,把那些曲线与相应的密钥对应起来,从而达到攻击的目的。
它通常被用来破解指令顺序及某些数据相关的算法及密钥信息。
在SPA攻击中,攻击者直接观察一个系统的功耗。
例如,通过揭示乘法运算与平方运算之间的差异,SPA分析将能够用于攻破RSA的实现方法。
类似的,许多DES算法实现中的置换和移位过程有明显的差异,因此也可用SPA来攻击。
SPA的工作原理并不是太复杂,只要在电源输入端或接地端串联一只小电阻,微处理器的电流损耗可以通过测量电源回路中的串联电阻的电压降获得,用一个高分辨率的模数转换器进行数字化抽样测量,如图3所示。
根据所处理的命令与数据的不同,微处理器电流损耗也会有所不同。
2.2.2DPA攻击SPA攻击主要是利用可见的重复采样和对芯片技术的了解来识别相关的功率波动,而差分功率分析(DPA:DifferentialPowerAnalysis)攻击是一种以功耗为基础,再以统计方式推演主密钥的攻击技术,它主要通过统计分析和纠错技术从采集的能量信息中抽取密钥相关信息。
可以从功耗曲线的微小变化分析出所需的关键信息。
DPA攻击比SPA攻击图2腐蚀后显现出的电路结构图1对芯片进行腐蚀图3SPA测量电路示意图-24-更加有效,而且更加难以预防。
DPA偏差信号包括信号部分和噪声部分。
信号部分中包含了攻击者用于判断密钥正确性的有用信号,即偏差尖峰;噪声部分是信号的剩余部分。
成功的DPA攻击要求攻击者从噪声信号中侦测出有用信号。
这种情形与从一个噪声通道中接收有用信号的问题相似。
差分功率攻击过程分为数据收集与分类阶段、数据分析阶段。
在收集与分类信息阶段,攻击者监测硬件进行m次加密运算的功耗曲线Ti[j],其中,i=1,2,…m;j=1,2,…k。
同时记录每次运算后所得到的密文C1,C2,…,Cm。
其中,k是每次测量功耗的采样点数,m是加密运算次数。
其次,分析采样信息。
攻击者根据已知算法信息,选择一个与密钥相关的函数D(ki,c)。
其中Ki是假定的子密钥,C是密文。
接下来计算△D[1,2,…,k],即m次加密的差分曲线:如果ki正确,则lim△D[j]≠0;如果ki不正确,则lim△D[j]=0。
正确的ki可以从k次采样的差分曲线△D[1,2,…k]的跃变或突变进行判断。
2.2.3能量脉冲干扰能量脉冲干扰是利用物理量干扰和更改安全芯片的行为。
通过观察电路工作时某些物理量,如能量消耗、电磁辐射、时间等的变化规律,分析芯片的加密数据;或通过干扰电路中的某些物理量,如电压、电磁辐射、温度、光和X射线、频率等,控制芯片的行为。
安全芯片要求在稳定的电压下工作,能量供应的中断就好像突然冲击程序运行或复位电路。
然而,一个短而巧妙的脉冲可以引起单步程序错误而程序仍能继续执行。
例如,读取芯片存储单元的内容时,晶体管使用一个阈值检测存储单元的数值,以确定所读取的是“0”还是“1”。
突然出现的能量短脉冲对存储值和逻辑值都会产生影响。
不同的内容容量会使存储值受到不同的影响,有可能会使真实的值被歪曲。
如图4所示,与逻辑“0”对应的低电压在正常的操作状态下可能低于阈值电平,然而由于短脉冲的能量下压可能导致其高于阈值电平。
差分故障分析就是将正确的密码编码与错误的相比较,从而分析出密钥。
许多加密算法都易受这类故障注入的影响,差分故障分析的故障注入主要应用于安全处理过程关键的决定时刻。
若某一应用执行一个诸如PIN校验的安全检查,则攻击者将有可能将PIN校验失败转为成功以欺骗处理器。
另一种应用是以操纵通信活动为目标。
通过故障注入成功地攻击发送限制计数器,可以将整个存储器的内容发送到需要的通信接口。
3针对物理攻击的安全防护技术基于以上对攻击方法的分析,芯片的安全防护技术首先得从设计的源头出发,为使其受攻击的可能性减至最低,其一:可以在芯片内设置光敏检测电路、电压检测电路、温度检测电路以及频率检测电路等模块对芯片工作环境进行监控,当芯片遭受解剖重新上电或者工作环境不够理想时,产生警告信息;其二:为进一步加强安全性,对其内部总线以及存储器等重要敏感电路部分可以加上一层物理保护层,以阻止入侵者利用探针等手段窃取信息,还可以对总线进行扰乱;其三:可以通过设计随机振动的电源提高抗功耗分析攻击的能力。
其安全防护模型如图5所示。
3.1安全检测预警电路的保护预警保护电路主要包括光敏检测、电压检测、温度检测、频率检测及保护控制模块5个部分,其图4读存储器时能量短脉冲干扰图5安全防护模型SoC安全芯片物理级攻击方法及安全防护探析-25-结构模型如图6所示。
3.1.1电压检测电路每块安全芯片都应有电压监控器。
当供电电压低于或超过允许电压极限时,应产生警告信号,然后关闭时钟或电源,清除存储器重要信息,使芯片不能在边缘情况下工作。
因为边缘工作状态下可能出现诸多不稳定的情况,导致受控制的跳转,此时很有可能被攻击者利用差分故障分析攻击。
3.1.2温度检测电路对于安全芯片而言,工作环境的外部温度同样是一个很重要的条件。