主动式屏蔽IP
针对数字电路的攻击可通过直接篡改设备内部结构进行。此类攻击属于侵入式攻击,包括试图直接探测或强迫信号,移除、添加或修改片上特征(金属布线、晶体管)。
Secure-IC的主动式屏蔽技术在电路的敏感部分放置网格,并主动监控网格的完整性,从而阻止侵入式攻击。这种应对措施可以保护金属布线和晶体管等网格下的电路特征,防范前端未检测到的访问或修改,其中包括:
- 读取或强制等电位的导线微探测
- 切断导线(例如,报警、熵源与真随机数发生器断开等)
- 改变布线
- 打开熔断保险丝
- 更改ROM
为进一步阻止侵入式攻击,要主动监控网格,使用加密生成的随机模式来检测破坏完整性的行为。使用这种技术,为了避免被发现,攻击者必须大幅度改变布线,因此修改和重新布置网格的成本很高。此外,攻击者无法预测流经屏蔽网的数据,因为这些数据由加密块密码输出。
主动式屏蔽IP提供以下功能:
- 防篡改解决方案,在电路的敏感部分放置网格并进行主动监控
- 使用加密生成的随机模式来检测破坏完整性的行为。
- 免受天线效应影响
- 可用于安全认证(包括通用准则)
- 完全数字化,并采用标准单元库设计
- 脚本设计的网格
- 网格可与最上层的电源/地线网络交错布置(无需牺牲一层)
- 兼容时钟门控,从而降低功耗
- 可转移到任何设计工具包
- 轻量级
- 设计后无需校准
- 易于集成到系统中