Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Computerwissenschaften# Kryptographie und Sicherheit

Sichern von integrierten Schaltungen mit SubLock

SubLock verbessert die IC-Sicherheit gegen Angriffe und hält gleichzeitig die Kosten niedrig.

― 7 min Lesedauer


SubLock: NächsteSubLock: NächsteGeneration derIC-SicherheitIC-Designs gegen Angriffe.Eine neue Methode zur Stärkung von
Inhaltsverzeichnis

In der heutigen Welt ist der Schutz elektronischer Designs und die Verhinderung unbefugter Nutzung von grösster Bedeutung, insbesondere wenn es um integrierte Schaltungen (ICs) geht. Mit dem Fortschritt der Technologie bedrohen Gefahren wie IP (Intellectual Property) Piraterie, Überproduktion, Reverse Engineering und Hardware-Trojaner die Sicherheit und Funktionalität dieser Designs. Um diese Probleme anzugehen, wurden verschiedene Methoden entwickelt, um ICs während ihrer Produktion und Implementierung zu sichern.

Eine der vielversprechendsten Ansätze ist als Logik-Verriegelung bekannt. Diese Methode fügt eine Sicherheitsebene hinzu, indem sie einen geheimen Schlüssel erfordert, um sicherzustellen, dass der IC korrekt funktioniert. Allerdings sind existierende Logik-Verriegelungsmethoden immer noch anfällig für bestimmte Angriffe, insbesondere SAT-basierte Angriffe. Dieser Artikel diskutiert einen neuen Ansatz namens SubLock, der eine einzigartige Methode zur Verriegelung von IC-Designs verwendet, um effektiv gegen diese Angriffsarten zu widerstehen und dabei die Kosten niedrig zu halten.

Der Bedarf an IC-Sicherheit

Da Technologie eine entscheidende Rolle in zahlreichen Branchen wie Finanzen, Gesundheitswesen, Transport und nationaler Verteidigung spielt, wird die Sicherstellung der Sicherheit von IC-Designs immer wichtiger. Mit den steigenden Kosten und Herausforderungen beim Bau und Betrieb von Fertigungsanlagen entscheiden sich viele Halbleiterunternehmen dafür, mit Drittanbietern von IP-Blöcken zu arbeiten. Obwohl dies hilft, Kosten zu senken und die Markteinführungszeit zu beschleunigen, erhöht es das Risiko von Sicherheitsverletzungen.

Die Beteiligung von Drittanbietern kann Schwachstellen einführen, die von Hackern ausgenutzt werden können. Eine gängige Taktik ist das Einfügen von Hardware-Trojanern, die den normalen Betrieb eines IC stören und möglicherweise sensible Informationen preisgeben können. Darüber hinaus können Organisationen aufgrund von IP-Piraterie und Überproduktion erhebliche finanzielle Verluste erleiden.

Logik-Verriegelung: Ein Sicherheitsansatz

Die Logik-Verriegelung dient als Verteidigung gegen viele dieser Sicherheitsbedrohungen. Die Idee ist, Designs zu erstellen, die nicht funktionsfähig sind, es sei denn, ein geheimer Schlüssel wird angewendet. Dieser Schlüssel wird in einem sicheren Speicher aufbewahrt, der für potenzielle Angreifer nicht zugänglich ist. Das Design funktioniert nur korrekt, wenn der richtige Schlüssel bereitgestellt wird.

Die Sicherheit, die durch die Logik-Verriegelung bereitgestellt wird, hängt hauptsächlich davon ab, wie gut der geheime Schlüssel geschützt ist. Angreifer können jedoch immer noch auf entsperrte Versionen der Schaltungen zugreifen und verschiedene Strategien verwenden, um den richtigen Schlüssel zu erraten, insbesondere durch einen Ansatz, der als SAT-basierte Angriffe bekannt ist.

SAT-basierte Angriffe: Eine Bedrohung für die Logik-Verriegelung

SAT (Boolean Satisfiability) Angriffe sind leistungsstarke Techniken, die Angreifer verwenden, um den geheimen Schlüssel in verriegelten Designs aufzudecken. Sie funktionieren, indem sie verschiedene Eingabemuster anwenden, um falsche Schlüsselsequenzen zu eliminieren und die richtige in kurzer Zeit zu entdecken. Selbst fortgeschrittene Logik-Verriegelungsmethoden, die grosse Schlüssel verwenden, fallen diesen Angriffen zum Opfer, da Angreifer den richtigen Schlüssel mit relativ einfacher Mühe finden können.

Um die Logik-Verriegelungstechniken gegen SAT-Angriffe zu stärken, sind mehrere neue Methoden aufgetaucht. Diese Methoden verursachen jedoch häufig hohe Designkosten, was sie in Bezug auf Ressourcen und Zeit teuer macht.

Einführung von SubLock: Ein neuartiger Ansatz

Die SubLock-Technik behandelt die Einschränkungen bestehender Logik-Verriegelungsmethoden, indem sie ein innovatives Konzept namens eingabebasierte schlüsselabhängige Logik-Verriegelung (IDKLL) einführt. Bei diesem Ansatz wird das Design so verriegelt, dass es unterschiedliche Schlüsselsequenzen abhängig von den bereitgestellten Eingabemustern benötigt.

Hauptmerkmale von IDKLL

  1. Mehrere Schlüsselsequenzen: Im Gegensatz zu traditionellen Methoden, die einen einzelnen Schlüssel für alle Eingabemuster verwenden, verwendet IDKLL mehrere Schlüsselsequenzen, um das Design für verschiedene Eingabemuster zu entsperren. Das bedeutet, dass kein einzelner Schlüssel existiert, der das gesamte Design entsperren kann, was es erheblich sicherer gegen Angriffe macht.

  2. Ersatz von Subschaltungen: Die SubLock-Methode ersetzt die originalen Subschaltungen durch ihre entsprechenden IDKLL-basierten verriegelten Schaltungen. Dieser Austausch fügt eine zusätzliche Sicherheitsebene hinzu, die es Angreifern erschwert, strukturelle Analysen zu verwenden, um den Verriegelungsmechanismus zu brechen.

  3. Geringe Überkopfkosten: Durch die Konzentration auf den Austausch von Subschaltungen anstelle eines kompletten Neubaus des gesamten ICs hält SubLock die Überkopfkosten in Bezug auf Fläche, Energie und Verzögerung gering, was es zu einer attraktiven Option für Designer macht.

Wie SubLock funktioniert

SubLock beginnt damit, verschiedene Subschaltungen innerhalb eines grösseren Designs zu identifizieren und auszuwählen. Nachdem diese Schaltungen ausgewählt wurden, werden sie durch ihre verriegelten Versionen ersetzt, die die Prinzipien der IDKLL nutzen, um SAT-basierte Angriffe zu verhindern.

Schritt-für-Schritt-Prozess

  1. Identifizierung von Subschaltungen: Designer analysieren die verschiedenen Subschaltungen im Design, um festzustellen, welche für die Sicherheit entscheidend sind.

  2. Entwurf verriegelter Versionen: Die ausgewählten Subschaltungen werden neu entworfen, um IDKLL zu integrieren und sicherzustellen, dass sie die korrekten Schlüsselsequenzen basierend auf den Eingabemustern benötigen.

  3. Austausch von Subschaltungen: Die originalen Subschaltungen werden durch die neu entworfenen verriegelten Versionen ersetzt. Dieser Austausch bedeutet, dass die gesamte Schaltung jetzt von der verbesserten Sicherheit profitiert, die durch die IDKLL-Methode bereitgestellt wird.

  4. Implementierung und Test: Das verriegelte Design wird dann getestet, um sicherzustellen, dass der IC korrekt funktioniert und dabei seine Sicherheitsmerkmale beibehält.

Vorteile von SubLock

Die SubLock-Methode bietet verschiedene Vorteile gegenüber traditionellen Logik-Verriegelungstechniken:

  1. Erhöhte Sicherheit: Durch die Verwendung mehrerer Schlüsselsequenzen macht SubLock es nahezu unmöglich für Angreifer, den geheimen Schlüssel durch SAT-Angriffe aufzudecken.

  2. Reduzierte Designüberkopfkosten: Der Fokus auf den Austausch von Subschaltungen anstelle von umfassenden Neugestaltungen bedeutet, dass der Gesamteffekt auf Fläche, Energie und Verzögerung gering gehalten wird, wodurch es eine praktische Wahl für Designer ist.

  3. Flexibilität: Der Ansatz kann an verschiedene IC-Designs angepasst werden, was SubLock zu einer vielseitigen Option zur Verbesserung der IC-Sicherheit macht.

  4. Widerstandsfähigkeit gegen andere Angriffe: Neben der Resistenz gegen SAT-Angriffe bietet die Methode einen robusten Schutz gegen andere Formen von Hardware-Sicherheitsverletzungen, wie z.B. Reverse Engineering und Hardware-Trojaner.

Experimentelle Validierung

Um die Wirksamkeit der SubLock-Methode zu validieren, wurden umfangreiche Experimente an ISCAS- und ITC-Benchmark-Schaltungen durchgeführt. Diese Bewertungen hatten zum Ziel, zu bestimmen, wie gut die vorgeschlagene Methode gegen SAT-basierte Angriffe abschnitt und ihre Überkopfkosten in Bezug auf Designmetriken zu analysieren.

Testergebnisse

  1. Wirksamkeit gegen SAT-Angriffe: Die Ergebnisse zeigten, dass der SAT-Angriff den richtigen Schlüssel aus Schaltungen, die mit SubLock verriegelt waren, nicht extrahieren konnte. Angreifer erhielten entweder ein "unlösbares Modell" oder einen Schlüssel, der bei der Überprüfung falsch war.

  2. Überkopfkostenanalyse: Die Implementierung von SubLock zeigte, dass sie wesentlich weniger Fläche, Energie und Verzögerung im Vergleich zu bestehenden SAT-resistenten Methoden erfordert. Selbst bei wachsender Anzahl von Schlüsseln blieb der Anstieg der Überkopfkosten minimal.

  3. Vergleichende Leistung: Im Vergleich zu anderen Methoden wie Anti-SAT, CAS-Lock und Strong Anti-SAT übertraf SubLock diese Techniken sowohl in Bezug auf Sicherheit als auch auf Implementierungsüberkopfkosten und erwies sich als tragfähiger Ansatz zum Verriegeln von Designs.

Herausforderungen und zukünftige Richtungen

Obwohl SubLock grosse Versprechungen zur Verbesserung der IC-Sicherheit zeigt, bestehen weiterhin Herausforderungen. Die Implementierung von LUT-basiertem manipulationssicherem Speicher zur Speicherung mehrerer Schlüsselsequenzen könnte hohe Kosten verursachen. Zukünftige Arbeiten werden sich auf kosteneffektive Strategien zur Speicherung von Schlüsselsequenzen konzentrieren, während die Sicherheit aufrechterhalten wird.

Darüber hinaus kann die Erweiterung der Anwendungen von SubLock auf verschiedene IC-Designs und die Durchführung von Tests in der realen Welt helfen, die Methode weiter zu verfeinern. Eine Zusammenarbeit mit Halbleiterherstellern könnte auch Innovationen fördern, die die Wirksamkeit der Methode verbessern und die Kosten senken.

Fazit

Der SubLock-Ansatz stellt einen bedeutenden Fortschritt im Streben nach sicheren IC-Designs dar. Durch die Verwendung von eingabebasierter schlüsselabhängiger Logik-Verriegelung mindert er effektiv die Bedrohungen, die von SAT-basierten Angriffen ausgehen, und hält dabei die Designüberkopfkosten niedrig. Da sich die Technologie weiterentwickelt, wird der Bedarf an robusten Sicherheitsmassnahmen in der IC-Produktion nur noch zunehmen, was Innovationen wie SubLock entscheidend macht, um sensible Informationen zu schützen und die Integrität elektronischer Geräte aufrechtzuerhalten.

Diese neue Methode verbessert nicht nur die Sicherheit von ICs, sondern bietet auch einen Fahrplan für zukünftige Innovationen im Bereich des Hardwareschutzes und ebnet den Weg für sicherere und zuverlässigere technologische Fortschritte in verschiedenen Bereichen.

Originalquelle

Titel: SubLock: Sub-Circuit Replacement based Input Dependent Key-based Logic Locking for Robust IP Protection

Zusammenfassung: Intellectual Property (IP) piracy, overbuilding, reverse engineering, and hardware Trojan are serious security concerns during integrated circuit (IC) development. Logic locking has proven to be a solid defence for mitigating these threats. The existing logic locking techniques are vulnerable to SAT-based attacks. However, several SAT-resistant logic locking methods are reported; they require significant overhead. This paper proposes a novel input dependent key-based logic locking (IDKLL) that effectively prevents SAT-based attacks with low overhead. We first introduce a novel idea of IDKLL, where a design is locked such that it functions correctly for all input patterns only when their corresponding valid key sequences are applied. In contrast to conventional logic locking, the proposed IDKLL method uses multiple key sequences (instead of a single key sequence) as a valid key that provides correct functionality for all inputs. Further, we propose a sub-circuit replacement based IDKLL approach called SubLock that locks the design by replacing the original sub-circuitry with the corresponding IDKLL based locked circuit to prevent SAT attack with low overhead. The experimental evaluation on ISCAS benchmarks shows that the proposed SubLock mitigates the SAT attack with high security and reduced overhead over the well-known existing methods.

Autoren: Vijaypal Singh Rathor, Munesh Singh, Kshira Sagar Sahoo, Saraju P. Mohanty

Letzte Aktualisierung: 2024-06-27 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2406.19091

Quell-PDF: https://arxiv.org/pdf/2406.19091

Lizenz: https://creativecommons.org/licenses/by/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Mehr von den Autoren

Ähnliche Artikel