集成电路安全与系统科学思想的思考(2)


    三、 集成电路信息安全应特别考虑物理攻击
    国际上通常攻击集成电路的方法可以分为三大类:物理攻击,电学攻击和协议攻击。物理攻击的核心是通过逆向工程的方法获得集成电路的版图(Layout),并经过分析掌握与安全相关的电路拓扑,进而破解算法。在电学攻击中,攻击者尝试将芯片置于非正常状态以探取芯片设计中的逻辑漏洞并攻击之,或者对集成电路芯片的每个动作产生的微小电性能差异进行跟踪和分析,从而了解芯片的内部安全机制;协议攻击是在获得了部分算法结构的信息之后由这方面的专家或熟知这方面技术的专业人员通过分析和尝试进行的一种攻击手段。
    三种攻击方法的防护都是十分困难的。 鉴于今天的集成电路设计大多采用类似于计算机语言的硬件描述语言进行,电路描述与计算机软件极为相似。因特网主机被“黑客”频繁“黑”掉的惨痛教训不能不让人对集成电路设计的安全性产生担心和怀疑。一般情况下,物理攻击的代价比较大,且条件并不容易都得到满足。但是在我国集成电路逆向工程的认知度和普遍性颇高的特定条件下,要获得实施物理攻击的必要条件并不是一件难事。因此集成电路的安全设计能做的,也是有可能做到的一件事是防止物理攻击。它今天也事实上成为集成电路安全设计的核心之一。
    四、 集成电路信息安全应考虑软件硬件协同设计
    集成电路产品是多学科的的交叉,不但要看硬件,也要看软件,更要看软件和硬件的协同设计。软件、硬件协同设计,才可最终提高安全度。协同的力量在于加大了系统内各个要素的相关性。解决信息安全问题要从软件、硬件以及协同角度立体地考虑。
    在软硬件协同设计中,关键是解决好软硬件功能划分,而软硬件的划分除了考虑处理能力的优化,更要考虑结构上优化和信息安全。
    五、 重构与集成电路信息安全
    随着计算机技术和通信技术,特别是基于互联网的开放式架构的发展,越来越多的系统考虑在软件硬件划分上采用基于平台式的硬件架构,软件大量采用操作系统,这使得开放式的产品体系成为可能。在很多领域,利用软件进行在线功能升级越来越受到产业界的重视。这些在线系统升级带来的从电路级到网络级的功能重构已经将通信网逐渐带入一个可更新、可增值的网络。
    电路级的重构有很多种形式,如现场可编程门列阵(FPGA)、复杂可编程逻辑设备(EPLD)就是典型的代表。利用在芯片中放置可以重新配置的逻辑单元和布线区域组成新功能。
    六、 考虑信息安全的集成电路设计方法学
    集成电路设计方法学的发展一直没有停止过。早期是晶体管级的设计,20世纪70年代利用电路标准符号库进行设计,到后来出现的逻辑综合和行为设计,一直到近年发展的基于IP的SOC的设计方法学。早期是手工作图,后来出现计算机辅助设计(CAD),一直到近10多年蓬勃发展的电子设计自动化(EDA)。
    一般来说,一个标准的集成电路设计过程是从功能定义开始的,整个设计过程旨在解决一开始所定义的功能性要求;在SOC设计方法学的带动下,传统的电路设计加入了硬件的软件验证和系统级验证,在基于IP互联的系统中如考虑使用System C作为验证工具,侧重于架构的验证,如数据吞吐率、处理能力、低功耗的多时钟处理和总线机制等;但是在设计方法学上始终是基于功能的设计。功能以外的电路安全属性一直作为一个副产品存在着。
    集成电路信息安全决不是考虑加上几个安全探测器或几个密码就可以解决的,信息安全呈现出和管理学的类似的木桶效应,任何最薄弱的环节都将导致攻击入口。由于产品安全要求的提升引起的设计方法学的变化,使设计者不得不系统地研究,建立新型的集成电路设计方法学是必要的。
    行业主管部门应指导我国有条件的设计公司着手建立集成电路信息安全专家系统或知识经验库,建立针对电路信息安全的模拟、仿真、验证环境。应当在设计方法学上、政策上和专项资金上给予支持和引导。这将大大促进我国集成电路产业的健康发展,也是我们的产品进入国际市场的一个重要条件。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部