基于EDA軟件和FPGA的IP核保護技術(shù)
布局布線(xiàn)工具先用自己的私鑰對加密的網(wǎng)表進(jìn)行一次解密,再用前端的EDA工具開(kāi)發(fā)商的公鑰進(jìn)行第二次解密,從而得到解密后的網(wǎng)表。利用該網(wǎng)表,布局布線(xiàn)工具可以完成設計在芯片上的布局布線(xiàn),最終生成用于FPGA配置的bit-stream文件。
本文引用地址:http://dyxdggzs.com/article/188783.htm
3 FPGA中實(shí)現IP保護
在EDA軟件生成了用于配置FPGA的bit-stream后,將bit-stream加載到FPGA中,就可以完成對FPGA的編程,FPGA實(shí)現設計者期望的功能。FPGA分為非易失性(Don―volatile)和易失性(volatile)兩種,前者包括基于反熔絲技術(shù)和Flash技術(shù),后者主要是基于SRAM技術(shù)。對于基于SRAM的FPGA,因為其配置信息在掉電之后就會(huì )丟失,因此一般需要用PROM存儲FPGA的配置信息,以使FPGA在重新加電后能夠再次根據這些信息進(jìn)行配置。FPGA的配置信息就是設計在FPGA上的最終實(shí)現,因此需要相應的技術(shù)手段來(lái)保護這些配置信息。
因此FPGA的bit-stream是二進(jìn)制信息,它是依賴(lài)于設計本身和具體的FPGA結構。一般來(lái)說(shuō),bit-stream的生成工具都是由FPGA的生產(chǎn)商提供。FPGA的生產(chǎn)商雖然會(huì )給出一些bit-stream生成工具的使用信息,但一般都不會(huì )公開(kāi)FPGA的bit-stream編碼格式。由于不知道FPGA的bit-stream文件格式,目前尚未發(fā)現對FPGA的編程bit-stream文件成功實(shí)現逆向工程,所以絕大多數的FPGA使用者都不考慮FPGA中的設計會(huì )被破解。
雖然bit-stream文件難以被逆向工程方法破解,但如果這些bit-stream被復制,利用這些bit-stream,再使用同樣的FPGA,競爭對手就可以生產(chǎn)同樣產(chǎn)品。也這是說(shuō),設計還是有可能被盜竊。因此,需要相應的安全機制來(lái)防止bit-stream被復制。針對基于SRAM的FPGA,下面討論兩種防范機制。
3.1 一次加載
保證FPGA的編程bit-stream文件安全的一種簡(jiǎn)單辦法就是在安全環(huán)境下對FPGA編程后,不再向FPGA配置任何器件,而是對FPGA持續供電。因為所有的可編程邏輯設備都具有保密設置,可阻止從FPGA中讀取編程bit-stream文件,而且編程bit-stream文件也不會(huì )暴露在器件之外,這種方法既能夠使FPGA的設計不被偷竊,也不被篡改。這種保護機制的安全級別與基于反熔絲技術(shù)或者其他的非易失性的FPGA相似,但是這種方法的缺點(diǎn)是需要對系統持續供電。
3.2 bit-stream加密
Bit-stream加密技術(shù)是對FPGA的編程bit-stream文件加密處理,加密過(guò)程是EDA軟件的最后一個(gè)處理步驟,如圖1所示。加密后的bit-stream存儲在FPGA的配置器件中,在配置FPGA器件前,要先把加密的bit-stream寫(xiě)入FPGA中,然后進(jìn)行解密,再用解密后的bit-stream對FPGA進(jìn)行配置。這一方法既增加對bit-stream文件逆向工程的難度,又阻止編程文件被非法復制。加密采用對稱(chēng)密鑰加密算法,密鑰由設計者指定。設計者需要將密鑰存儲到FPGA,FPGA中的解密功能模塊可以用這一密鑰來(lái)對bit-stream解密。
如果最終生成的bit-stream文件是加密的,FPGA就需有一個(gè)專(zhuān)用的片上解密器和專(zhuān)用的密碼存儲器。為了使FPGA既能支持加密的bit-stream,又能支持未加密的bit-stream,bit-stream文件包含有未加密的指令,這些指令可用于啟動(dòng)和解密配置數據。如果bit-stream是加密的,FPGA在真正編程配置前,需要先用存儲的密鑰對其解密。這樣,在FPGA使用過(guò)程中,雖然攻擊者很容易從配置器件和FPGA的連接線(xiàn)路上獲取bit-stream,但是因為這些bit-stream是加密的,即使把這些bit-stream配置到同樣的FPGA上,但由于不知道解密的密鑰,FPGA也無(wú)法對其解密,從而無(wú)法配置FPGA。使用這種保護方法,攻擊者不知道密鑰就無(wú)法復制FPGA中的設計。
攻擊者可能轉而試圖從FPGA中盜取密鑰。在FPGA中,密鑰可存儲在RAM中,通過(guò)芯片上的一個(gè)電池為其供電。如果切斷電源,則存儲信息即密鑰丟失。為了竊取密鑰,攻擊者需要打開(kāi)FPGA的封裝,打磨掉多個(gè)金屬層,然后用掃描電子顯微鏡(SEM)掃描表示密鑰的數據位。在進(jìn)行這些操作的同時(shí),還必須保持對存儲密鑰的存儲器供電。顯然這種攻擊是難以實(shí)現的。
此外,還可以在FPGA內部設計一些邏輯來(lái)限制對配置和密鑰的訪(fǎng)問(wèn)。例如:當載入一個(gè)加密的bit―stream文件時(shí),只能進(jìn)行單獨的、整個(gè)芯片的配置;在加載了加密的配置流后,就不允許再讀取其中信息;試圖讀取或寫(xiě)入密鑰就會(huì )清除所有的密鑰和所有的配置數據;解密后的bit-stream在用于配置操作前,必須要通過(guò)數據的完整性檢驗。通過(guò)這些限制,使得攻擊者無(wú)法讀取解密后的bit-stream,也無(wú)法獲得FPGA存儲的密鑰,從而阻止攻擊者復制FPGA中的設計。
4 結語(yǔ)
隨著(zhù)電路設計規模的不斷擴大,越來(lái)越多的設計者開(kāi)始應用IP核來(lái)提高設計速度和系統可靠性。提出在EDA工具中加入保護機制,防止IP核被竊取,以及在FPGA中加入保護機制防止最終在FPGA上實(shí)現的設計被非法復制。這種機制的實(shí)現前提條件是要求FPGA的生產(chǎn)商和EDA工具的開(kāi)發(fā)商都是可信的。如何在兩者不可信的情況下實(shí)現IP核保護,還需進(jìn)一步研究。
評論