Camogate IP
逆向工程是攻击者的有力工具。攻击者可利用逆向工程了解芯片架构、可嵌入芯片代码或内存中的数据,以及芯片中包含的IP及其运作方式。逆向工程可用于破坏集成电路的安全性,获取机密数据或通信,也可用于复制并窃取宝贵的知识产权,甚至允许伪造者克隆量产集成电路的完整副本。
为了保护集成电路免受此类可视化分析以及网表或RTL代码的重构(这可能会导致完整集成电路的克隆),一种方法是使用称为“CamoGate”的机制来保护逻辑功能。大致来说,即使用相似的单元来实现几种不同的逻辑功能,使这些功能无法通过可视化分析来区分。
打开芯片封装后进行拍照,即可获得电路的精确图像,可以识别出晶体管和电阻器。即使在集成电路上增加诸如金属层或金属网格等保护层,也总可以利用物理化学手段逐一去除这些保护层。利用这种去层技术,就有可能探究复杂片上系统的各个层。
借助于人工智能系统和专家知识,并利用专用软件分析芯片布局图像,工业伪造者可以重构网表和RTL代码。这使克隆完整集成电路成为可能。例如,此类克隆活动的目标可以是计算机行业中使用的消费类产品。
先进的电路伪装解决方案
保护IP免受此类威胁的一种方法是对设计进行混淆处理。但如前所述,保护层可以被移除。防止光学分析的一种更可靠方法是使用“伪装门”来混淆集成电路设计的敏感区域,如加密函数。
这种装置的基本原理是创建相似的单元来实例化不同的逻辑功能。例如,如果NAND门、NOR门、AND门、OR门和反相器都有相同的布局,要从简单的图像中识别这些逻辑功能的实际作用将更加困难。
当然,根据CamoGate的创新性,例如使用昂贵的去层技术来识别真假通孔和连接,可能有助于攻击者推断出特定CamoGate的实际工作方式。因此,重要的是寻找不同的方式对基本原理进行实例化(如基于工艺变化),而且要冒着创造标准工艺衍生品的风险。
为了提供不受特定工艺和代工厂影响的成本优化的通用解决方案,Secure-IC开发了一种创新的CamoGate解决方案,可用于保护机密安全解决方案,并针对消费类产品中使用的安全集成电路进行了优化。
CamoGate IP提供以下功能:
- 完全数字化,并采用标准单元库设计
- 可转移到任何设计工具包
- 轻量级
- 易于集成到系统中