Protegendo Circuitos Integrados com SubLock
SubLock melhora a segurança de circuitos integrados contra ataques, mantendo os custos baixos.
― 8 min ler
Índice
- A Necessidade de Segurança em CIs
- Bloqueio Lógico: Uma Abordagem de Segurança
- Ataques Baseados em SAT: Uma Ameaça ao Bloqueio Lógico
- Introduzindo o SubLock: Uma Abordagem Nova
- Principais Características do IDKLL
- Como Funciona o SubLock
- Processo Passo a Passo
- Benefícios do SubLock
- Validação Experimental
- Resultados dos Testes
- Desafios e Direções Futuras
- Conclusão
- Fonte original
No mundo de hoje, proteger projetos eletrônicos e prevenir o uso não autorizado é extremamente importante, especialmente no que diz respeito a circuitos integrados (CIs). À medida que a tecnologia avança, ameaças como pirataria de PI (Propriedade Intelectual), superprodução, engenharia reversa e trojans de hardware ameaçam a segurança e a funcionalidade desses designs. Para abordar essas questões, vários métodos foram desenvolvidos para garantir a segurança dos CIs durante sua produção e implementação.
Uma das abordagens mais promissoras é conhecida como Bloqueio Lógico. Esse método adiciona uma camada de segurança ao exigir uma chave secreta para garantir que o CI opere corretamente. No entanto, os métodos de bloqueio lógico existentes ainda são vulneráveis a certos ataques, particularmente Ataques baseados em SAT. Este artigo discute uma nova abordagem chamada SubLock, que emprega uma maneira única de bloquear projetos de CIs para resistir efetivamente a esses tipos de ataques enquanto mantém um baixo custo adicional.
A Necessidade de Segurança em CIs
À medida que a tecnologia desempenha um papel crucial em várias indústrias, como finanças, saúde, transporte e defesa nacional, garantir a segurança dos projetos de CIs torna-se mais vital. Com o aumento dos custos e desafios de construção e operação de instalações de fabricação, muitas empresas de semicondutores optam por trabalhar com blocos de PI de terceiros. Embora isso ajude a reduzir custos e acelere o tempo de comercialização, aumenta o risco de violações de segurança.
A participação de terceiros pode introduzir vulnerabilidades que os hackers podem explorar. Uma tática comum inclui a inserção de trojans de hardware, que podem interromper o funcionamento normal de um CI e potencialmente vazar informações sensíveis. Além disso, as organizações podem enfrentar perdas financeiras significativas devido à pirataria de PI e superprodução.
Bloqueio Lógico: Uma Abordagem de Segurança
O bloqueio lógico serve como uma defesa contra muitas dessas ameaças de segurança. A ideia é criar designs que não são funcionais a menos que uma chave secreta seja aplicada. Essa chave é armazenada em uma memória segura que não é acessível a potenciais atacantes. O design funciona corretamente apenas quando a chave correta é fornecida.
A segurança fornecida pelo bloqueio lógico depende principalmente de quão bem a chave secreta é protegida. No entanto, os atacantes ainda podem acessar versões desbloqueadas dos circuitos e usar várias estratégias para adivinhar a chave correta, especialmente através de uma abordagem conhecida como ataques baseados em SAT.
Ataques Baseados em SAT: Uma Ameaça ao Bloqueio Lógico
Ataques SAT (Satisfatibilidade Booleana) são técnicas poderosas que os atacantes usam para descobrir a chave secreta em designs bloqueados. Eles funcionam aplicando diferentes padrões de entrada para eliminar sequências de chaves incorretas e descobrir a correta em um curto período de tempo. Mesmo métodos avançados de bloqueio lógico que utilizam chaves grandes sucumbem a esses ataques, pois os atacantes ainda podem encontrar a chave correta com relativa facilidade.
Para fortalecer as técnicas de bloqueio lógico contra ataques SAT, vários novos métodos surgiram. No entanto, esses métodos muitas vezes incurrem em altos custos de design, tornando-os caros em termos de recursos e tempo.
Introduzindo o SubLock: Uma Abordagem Nova
A técnica SubLock aborda as limitações dos métodos de bloqueio lógico existentes ao introduzir um conceito inovador chamado bloqueio lógico baseado em chave dependente da entrada (IDKLL). Nessa abordagem, o design é bloqueado de tal forma que requer diferentes sequências de chaves dependendo dos padrões de entrada fornecidos.
Principais Características do IDKLL
Múltiplas Sequências de Chave: Diferentemente dos métodos tradicionais que usam uma única chave para todos os padrões de entrada, o IDKLL utiliza várias sequências de chave para desbloquear o design para diferentes conjuntos de entrada. Isso significa que não existe uma única chave que possa desbloquear todo o design, tornando-o significativamente mais seguro contra ataques.
Substituição de Subcircuitos: O método SubLock substitui subcircuitos originais por seus circuitos bloqueados correspondentes baseados em IDKLL. Essa substituição adiciona uma camada adicional de segurança, tornando mais desafiador para os atacantes usar a análise estrutural para quebrar o mecanismo de bloqueio.
Baixo Custo Adicional: Ao se concentrar na substituição de subcircuitos em vez de redesenhar completamente todo o CI, o SubLock mantém um baixo custo adicional em termos de área, potência e atraso, tornando-se uma opção atraente para os projetistas.
Como Funciona o SubLock
O SubLock começa identificando e selecionando vários subcircuitos dentro de um design maior. Após a escolha desses circuitos, eles são substituídos por suas versões bloqueadas, que utilizam os princípios do IDKLL para prevenir ataques baseados em SAT.
Processo Passo a Passo
Identificar Subcircuitos: Os projetistas analisam os vários subcircuitos no design para determinar quais são críticos para a segurança.
Projetar Versões Bloqueadas: Os subcircuitos selecionados são redesenhados para incorporar o IDKLL, garantindo que exijam as sequências de chave corretas com base nos padrões de entrada.
Substituição dos Subcircuitos: Os subcircuitos originais são substituídos pelas novas versões bloqueadas projetadas. Essa substituição significa que o circuito geral agora se beneficia da segurança aprimorada proporcionada pelo método IDKLL.
Implementação e Testes: O design bloqueado é então submetido a testes para garantir que o CI funcione corretamente enquanto mantém suas características de segurança.
Benefícios do SubLock
O método SubLock oferece várias vantagens em relação às técnicas tradicionais de bloqueio lógico:
Aumento da Segurança: Ao usar várias sequências de chave, o SubLock torna quase impossível para os atacantes descobrirem a chave secreta através de ataques SAT.
Redução do Custo Adicional de Design: O foco na substituição de subcircuitos em vez de redesenho extenso significa que o impacto geral em área, potência e atraso é mantido baixo, tornando-se uma escolha prática para os projetistas.
Flexibilidade: A abordagem pode ser adaptada a vários designs de CIs, tornando o SubLock uma opção versátil para avançar a segurança dos CIs.
Resiliência Contra Outros Ataques: Além de resistir a ataques SAT, o método fornece proteção robusta contra outras formas de violações de segurança de hardware, como engenharia reversa e trojans de hardware.
Validação Experimental
Para validar a eficácia do método SubLock, experimentos extensivos foram realizados em circuitos de referência ISCAS e ITC. Essas avaliações visavam determinar quão bem o método proposto se saiu contra ataques baseados em SAT e analisar seu custo adicional em termos de métricas de design.
Resultados dos Testes
Eficácia Contra Ataques SAT: Os resultados mostraram que o ataque SAT não conseguiu extrair a chave correta de circuitos bloqueados usando o SubLock. Os atacantes receberam um "modelo insolúvel" ou uma chave que estava incorreta após verificação.
Análise de Custo Adicional: A implementação do SubLock demonstrou que exigia significativamente menos área, potência e atraso em comparação com métodos existentes resistentes a SAT. Mesmo com um número crescente de chaves, o aumento do custo adicional permaneceu mínimo.
Desempenho Comparativo: Quando comparado com outros métodos como Anti-SAT, CAS-Lock e Strong Anti-SAT, o SubLock superou essas técnicas em termos de segurança e custo adicional de implementação, provando sua viabilidade como uma abordagem preferida para bloquear designs.
Desafios e Direções Futuras
Embora o SubLock mostre grande promessa em melhorar a segurança dos CIs, desafios ainda existem. A implementação de memória à prova de adulteração baseada em LUT para armazenar múltiplas sequências de chave pode introduzir altos custos. O trabalho futuro se concentrará em estratégias econômicas para armazenar sequências de chave enquanto mantém a segurança.
Além disso, ampliar as aplicações do SubLock para diferentes designs de CIs e conduzir testes do mundo real pode ajudar a refinar ainda mais o método. A colaboração com fabricantes de semicondutores também pode fomentar inovações que melhorem a eficácia do método e reduzam os custos.
Conclusão
A abordagem SubLock representa um avanço significativo na busca por designs de CIs seguros. Ao empregar bloqueio lógico baseado em chave dependente da entrada, ela mitiga efetivamente as ameaças impostas por ataques baseados em SAT enquanto mantém o custo adicional do design baixo. À medida que a tecnologia continua a evoluir, a necessidade de medidas de segurança robustas na produção de CIs só aumentará, tornando inovações como o SubLock críticas para proteger informações sensíveis e manter a integridade dos dispositivos eletrônicos.
Esse novo método não apenas aprimora a segurança dos CIs, mas também fornece um roteiro para futuras inovações em proteção de hardware, pavimentando o caminho para avanços tecnológicos mais seguros e confiáveis em várias áreas.
Título: SubLock: Sub-Circuit Replacement based Input Dependent Key-based Logic Locking for Robust IP Protection
Resumo: Intellectual Property (IP) piracy, overbuilding, reverse engineering, and hardware Trojan are serious security concerns during integrated circuit (IC) development. Logic locking has proven to be a solid defence for mitigating these threats. The existing logic locking techniques are vulnerable to SAT-based attacks. However, several SAT-resistant logic locking methods are reported; they require significant overhead. This paper proposes a novel input dependent key-based logic locking (IDKLL) that effectively prevents SAT-based attacks with low overhead. We first introduce a novel idea of IDKLL, where a design is locked such that it functions correctly for all input patterns only when their corresponding valid key sequences are applied. In contrast to conventional logic locking, the proposed IDKLL method uses multiple key sequences (instead of a single key sequence) as a valid key that provides correct functionality for all inputs. Further, we propose a sub-circuit replacement based IDKLL approach called SubLock that locks the design by replacing the original sub-circuitry with the corresponding IDKLL based locked circuit to prevent SAT attack with low overhead. The experimental evaluation on ISCAS benchmarks shows that the proposed SubLock mitigates the SAT attack with high security and reduced overhead over the well-known existing methods.
Autores: Vijaypal Singh Rathor, Munesh Singh, Kshira Sagar Sahoo, Saraju P. Mohanty
Última atualização: 2024-06-27 00:00:00
Idioma: English
Fonte URL: https://arxiv.org/abs/2406.19091
Fonte PDF: https://arxiv.org/pdf/2406.19091
Licença: https://creativecommons.org/licenses/by/4.0/
Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.
Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.