首页 | 期刊简介 | 编辑部 | 广告部 | 发行部 | 在线投稿 | 联系我们 | 产品信息索取
2024年8月1日星期四
2011年第01期
 
2010年第12期
 
2010年第11期
2010年第11期
 
2010年第10期
2010年第10期
 
2010年第09期
2010年第09期
 
2010年第09期
2010年第08期
 
2010年第07期
2010年第07期
 
2010年第06期
2010年第06期
 
2010年第05期
2010年第05期
 
2010年第04期
2010年第04期
 
2010年第03期
2010年第03期
 
2010年第02期
2010年第02期
 
2010年第01期
2010年第01期
 
2009年第12期
2009年第12期
 
2009年第11期
2009年第11期
 
2009年第10期
2009年第10期
 
2009年第9期
2009年第9期
 
2009年第8期
2009年第8期
 
2009年第7期
2009年第7期
 
2009年第6期
2009年第6期
 
2009年第5期
2009年第5期
 
2009年第4期
2009年第4期
 
2009年第3期
2009年第3期
 
2009年第2期
2009年第2期
 
2009年第1期
2009年第1期
 
2008年第12期
2008年第12期
 
2008年第11期
2008年第11期
 
2008年第10期
2008年第10期
 
2008年第9期
2008年第9期
 
2008年第8期
2008年第8期
 
2008年第7期
2008年第7期
 
2008年第6期
2008年第6期
 
2008年第5期
2008年第5期
 
2008年第4期
2008年第4期
 
2008年第3期
2008年第3期
 
2008年第2期
2008年第2期
 
2008年第1期
2008年第1期
非挥发性反溶丝FPGA的设计安全性
Design Security in Nonvolatile and Antifuse FPGAs
■ACTEL公司中国区经理 夏明威
掩膜成本升高和日渐增加的最小批量要求是当前半导体业界的两种趋势,使FPGA比与其竞争的ASIC具有更高成本效益。这两种趋势还使得FPGA的市场份额,及以FPGA实现的设计的"价值"不断增加。随着FPGA设计"价值"的增加,对于FPGA的"设计安全性"的需求也在增加。使FPGA的设计安全性至少应达到ASIC技术的水平。


设计安全性相关问题


有两类独特的设计安全性需求:

1.知识产权(IP)的安全:设计人员需要保护FPGA或ASIC平台的设计或IP,以防止被复制或反工求程。

2.数据安全:设计人员需要防止经由FPGA或ASIC平台出入的数据被拷贝、毁坏或干扰。

IP安全性是IP开发商最关注的问题。它也是市场份额和利润受"仿制品"及假冒伪劣产品损害的中等及大批量消费电子产品制造商最关心的事宜。

数据安全性是密码和金融领域最重要的关注点。此类应用领域的用户包括军事(核武器系统或通信系统)、金融机构(银行自动出纳员)、消费电子制造商(收费电视和机顶盒)和对侵犯版权敏感的企业(游戏制造商)。
本文将着重讨论IP安全性。


保护设计免受攻击


安全级别可划分为三个不同级别 :

第一级:这类器件可由具有一定知识的人,利用低成本、易于获得的工具反求,因而是不安全的。这种人通常对最终用户产品,如电话卡、借计卡和机顶盒感兴趣。

第二级:这类器件具有中等安全性,可由具有丰富知识的个人,通常是内行利用昂贵的实验设备反求。实现这种级别反求工程的个人通常与某个商业公司相关联,如游戏复制人员。

第三级:这类器件具有高度的安全性,对于这类器件的反求工程只能由政府支持的实验室,利用无穷的资源来实现,如NSA。

ASIC可承受第二级攻击

ASIC 技术(标准单元,或較差的门阵列)具有二级安全性。这种技术已为如军事、金融等领域所有安全方案采纳。对于要求避免第三级攻击的应用领域就需要增加环氧材料包覆和爆破器材等设备。

SRAM FPGA易受第一级攻击

随着FPGA实现设计的价值提高,占支配地位的SRAM FPGA技术的安全局限性也开始逐渐限制该技术市场前景。基于SRAM的FPGA 技术安全的局限性已为人们熟知,利用非挥发性引导PROM或微处理器将位流源复制到SRAM FPGA,这类设备便可很容易地复制出来。

一些SRAM FPGA 制造商已意识到这种局限性,从而在其最新一代的器件中整合了防止复制攻击的装置,这种装置采用了具有片上密钥的片内位流解码引擎,而密钥由电路板制造商写入电池供电的电路板片载存储器(图1)。因而可对载入引导PROM中的位流进行加密,这种位流在没有片上密钥的情况下对于复制是无用的。尽管这种防护装置很有效,但需要花费相当的成本。

非挥性Flash和反熔丝FPGA比ASIC更安全

与不安全、易于复制的SRAM FPGA相比,有两种非挥发性FPGA 技术甚至比相应的ASIC 技术更安全:基于反熔丝的FPGA和基于Flash的FPGA。这两种技术的安全性源于:

非挥性使器件能在发送至最终用户前进行设置。与SRAM 技术不同,这种器件不存在可拦截的位流。

确定可编程部件中可编程元件的状态(开或关)具有相当的难度。与ASIC器件易于可见的通孔不同,确定一个可编程反熔丝或Flash开关元件的开关状态极其困难。

开关元件为数众多(在最大型的器件中有数百万个)。如果说某个开关的状态难以确定,那么要确定数百万个开关的状态就是几乎不可能的了。

反熔丝FPGA的直接物理攻击

确定某个反熔丝的状态是极其困难的。基于反熔丝的FPGA利用一小片面积小于1 m正方形的电介质作为两个金属线路之间的开路开关 。在需要连接两个金属线路时,利用可编程脉冲来使该电介质短路。这种短路的直径小于100纳米。从顶部是看不到这些短路介质的。因此,要对其进行物理验证必须对这些器件进行反处理或截取横断面。这种方法远非一种精确的方法,需要经历多次试验和错误,并且通常需要截取多个横断面才能找到一个用于短接电介质线路(图2)。

基于Flash 的 FPGA的直接物理攻击

与反熔丝FPGA类似,基于Flash的FPGA也利用开关来连接或断开交叉的金属线路。可利用一个浮动栅充电或放电来设定连接两个金属线路之间开关的状态(图3)。由于可编程器件或开关器件未发生任何物理变化,因此通过材料分析探测不到任何结果。发生变化的只有浮动栅的电子数。因为基于Flash的开关在编程时没有任何可见的变化,因而基于Flash的FPGA 比反熔丝FPGA更难以反求。


其它攻击方法


●IBM 公司开发出一种极其先进的技术用于实际观测金属线路的逻辑状态。这项技术是通过在其电压要被观察的物品上放置一块铌酸锂晶体来实现的。这种物质的折射率会随着施加在其上的电场变化而变化,其下金属的电位可利用低掠入射晶体的紫外激光束读取。利用这项技术可读取频率高达25MHz的5.0V 信号。

●Sandia实验室开发的另一项技术(最近刚解密)则利用了一种对硅片透明的红外激光。可由背侧照射激光诱导产生受逻辑状态影响的光电流,从而确定特定晶体管的逻辑状态。

最后需提及的是,反熔丝和Flash FPGA器件的结构设计都可防止利用编程器或其它电子方法对可编程器件的攻击(图4)。这两种器件均包含了被设置后能锁定编程和回读功能的电路。在设计时就考虑了锁定电路,使其难以通过电子或直接物理攻击的方法来破解。在反熔丝FPGA中,由于熔丝通常被设定为具有单路功能,因而就算不使用锁定装置其结构也不允许进行电子回读。


独特的商业模式


在最近十年里,半导体业发生了剧烈的变化,一些横向集成的公司变迁为许多利用硅片加工厂服务的不实际生产的半导体公司。预计下一步巨变将是数百家为系统级结构和集成商提供服务的设计服务和知识产权公司的持续纵向分裂。这一预测尚未实现,设计服务和知识产权供应商们仍然在为获得其价值链上的份额而奋斗。

安全非挥发性FPGA为克服这种奋斗的两大障碍提供了解决办法。第一个障碍是安全性的问题。

第二个障碍在于设计服务公司没有方便可信的途径来为其提供的服务收取特许权费用。所有的盈利只能通过收取预付许可费获得,同样,这笔收入也只能由最大的合同来保障。通过采用安全非挥发性 FPGA 技术,设计服务公司就可以变为一个实际上的ASIC 公司,销售明码标价的预编程FPGA或收取高于未编程FPGA成本的版权费。如果FPGA销售商备有编程文件,最终客户就可从FPGA销售商处购买预编程单元,而由FPGA销售商负责明价收取最终客户费用,并按标价转交给设计服务供应商。这种流程消除了设计服务公司的运作成本,并使其能按单个单元收费,而不是预收整个合同的费用。


结论


相对于与FPGA竞争的技术而言,FPGA的复杂度、功能和市场份额正在逐渐增加,对于以FPGA实现的器件的安全性的要求也在增加。由于SRAM FPGA对于一级复制攻击是透明的,因而其安全性不足。而非挥发性反熔丝或Flash FPGA甚至比其替代的ASIC的安全性更高,因而可满足日益增长的市场的需求。此外,由这些技术带来的可编程性和安全性可用来满足半导体工业的潜在要求,即设计服务和知识产权公司要求其在价值链中份额的需求,利用该技术它们可以在整个设计周期内征收版税,而不是在预付许可使用金时收取所有的费用。

         
版权所有《世界电子元器件》杂志社
地址:北京市海淀区上地东路35号颐泉汇 邮编:100085
电话:010-62985649
E-mail:dongmei@eccn.com