首页 / 专利库 / 商业 / 上市时间 / 基于电路关键节点的逻辑加密方法

基于电路关键节点的逻辑加密方法

阅读:981发布:2020-05-14

专利汇可以提供基于电路关键节点的逻辑加密方法专利检索,专利查询,专利分析的服务。并且本 发明 涉及集成 电路 可信任性检测技术领域,为提出一种基于电路关键 节点 的逻辑加密方法。该方法通过 定位 网表电路中的关键节点,并将秘钥 门 电路插入到关键节点 位置 中,待全部位置均插入秘钥门之后,再次将网表进行综合,强化集成电路设计的 硬件 安全属性。为此,本发明采取的技术方案是,基于电路关键节点的逻辑加密方法,通过定位网表电路中的关键节点,并将秘钥门电路插入到关键节点位置中,待全部位置均插入秘钥门之后,再次将网表进行综合,实现密钥正确与错误两种情况下的输出之间存在着50%的汉明距离,最终强化集成电路设计的硬件安全属性。本发明主要应用于集成电路设计制造场合。,下面是基于电路关键节点的逻辑加密方法专利的具体信息内容。

1.一种基于电路关键节点的逻辑加密方法,其特征是,通过定位网表电路中的关键节点,并将秘钥电路插入到关键节点位置中,待全部位置均插入秘钥门之后,再次将网表进行综合,实现密钥正确与错误两种情况下的输出之间存在着50%的汉明距离,最终强化集成电路设计的硬件安全属性。
2.如权利要求1所述的基于电路关键节点的逻辑加密方法,其特征是,所述关键节点包括低活性节点和敏感节点,对于低活性节点,指的是翻转概率和切换概率均低于阈值Pth,翻转概率Pt表示节点的稀有值的出现概率:
其中一个节点为0和1的概率分别为P0和P1,T0为节点出现逻辑0的时间,T1为节点出现逻辑1的时间,T为测试时间;
稀有值的概率可以用节点的切换概率Pc来表示:
其中TC为节点的切换次数,TCtot为组合逻辑电路施加的测试向量个数或者时序电路施加的时钟周期个数;
低活性节点的确定关键在于阈值Pth的大小,要合理设置Pth,需要综合考虑两类,分别是验证类和电路参数类,验证相关的参数包含两个子参数:1)每个集成电路的检测时间TAu;2)测试时钟的时钟周期TTester;
电路相关参数是指能够描述电路特性的参数,它包括三个子参数:1)木电路所需的翻转次数NTr;2)线网位置每发生一次翻转所需时钟周期数;3)电路激活程度Cactivity;
验证类参数和电路类参数之间的相互关系公式如下:
TAu是用户自定义参数,它取决于产品的上市时间以及该产品的应用环境对其可靠性的要求程度。
3.如权利要求1所述的基于电路关键节点的逻辑加密方法,其特征是,具体步骤细化如下:
步骤1:将RTL代码综合成网表电路,分析电路结构,确定电路的敏感节点:读取并分析电路的结构,依据电路的应用背景,确定电路的重要防护对象,并定位电路的敏感节点集合;
步骤2:敏感节点完备性分析:分析电路的敏感节点是否完备,如果不完备,则重新跳转到步骤1,继续分析,获取母本电路的敏感节点;
步骤3:建立仿真验证平台,确定电路的低活性节点:基于电路的仿真验证平台进行随机仿真,分析电路的仿真过程文件,计算电路内部节点的翻转情况,包括:出现逻辑“0”的概率P0、出现逻辑“1”的概率P1和翻转次数Tc,依据翻转概率的阈值Pth,确定电路中的低活性节点集合;
步骤4:低活性节点的完备性分析:分析已得到的低活性节点集合,并返回步骤3继续随机化分析,验证低活性节点是否完备,如若不完备,则进一步完善电路的低活性节点集合;
步骤5:确定电路的关键节点:依据步骤1得到的敏感节点和步骤2得到的低活性节点得到电路的关键节点集合;
步骤6:将秘钥门植入到关键节点位置,再次综合成网表电路;
步骤7:利用密钥正确与错误两种情况下的输出之间的汉明距离评估逻辑加密的有效性。

说明书全文

基于电路关键节点的逻辑加密方法

技术领域

[0001] 本发明涉及集成电路可信任性检测技术领域,具体涉及一种基于电路关键节点的逻辑加密方法。

背景技术

[0002] 在半导体产业全球化的时代,许多集成电路(IC)设计公司正逐步走向无厂化。然而,这种趋势导致了许多硬件安全问题,如IC伪造,知识产权剽窃和IC过量生产,这些安全威胁每年使半导体行业损失数十亿美元。就目前来说,行之有效的保护方法之一就是设计者通过某种方式将自己设计的电路功能隐藏起来,再交付给生产商,来解决IC设计的硬件安全保护问题,这种方法叫做逻辑加密。
[0003] 逻辑加密是指通过向原有的设计电路中增加新的电路作为密钥电路从而达到对原有的设计功能进行隐藏的目的,只有授权用户知道控制秘钥门电路的正确秘钥,IC的功能电路才能被解,否则电路将会产生错误的输出。图1为简单的逻辑加密方案,其中(a)为原始电路,图(b)为密钥为0的逻辑加密电路,图(c)为密钥为1的逻辑加密电路。在原始电路的H节点上插入一个异或门,构成了密钥0电路,当K为0时,电路正常工作,否则电路将会出现紊乱,恶意攻击者很难得到有效的内部私密信息。在原始电路的H节点上插入一个与非门,构成了密钥1电路,当K为1时,电路正常工作,如果K不为1,则电路的功能出错。整个电路只有在密钥正确的情况下才能输出正确的功能,而正确的密钥只有设计者自己才知道,生产商是无从获取的。
[0004] 对于加密后的电路,针对相同的输入,当密钥错误时输出也应该是错误的。如果在施加错误密钥的情况下还能够得到正确的输出,或者得到的输出是正确情况下的反码,都说明该加密方法是脆弱的。因此,只有当错误输出与正确输出有一半比特位不一致时,该加密方法才最有效,即密钥正确与错误两种情况下的输出之间存在着50%的汉明距离。
[0005] EPIC最先提出了逻辑加密的概念,这种方法是在原电路中随机的插入密钥门以达到加密的目的,但这种基本的加密很难保证得到令人满意的汉明距离。汉明距离能够有效地评估逻辑加密的秘钥能否被攻击者攻破,一般情况下,汉明距离越接近50%,攻击者越难以攻击出秘钥门电路的秘钥。为了实现50%的汉明距离,对于插入秘钥门的位置的选择就显得尤为重要。基于电路关键节点的逻辑加密方法,不仅能够保证电路的关键信息被攻击者获取,还能很好地保证汉明距离接近于50%。电路的关键节点包括低活性节点和敏感节点,其中低活性节点是指翻转率和切换概率较低的节点,而敏感节点是指电路中的“私密”节点,例如标识电路工作状态的状态寄存器节点、标识软件是否具有最高控制权限的bit位等。
[0006] 电路的低活性节点就是指翻转概率(Pt)和切换概率(Pc)均低于阈值Pth的节点,即Pc
[0007] 本发明在逻辑加密的基础思想上,提出一种基于电路关键节点的逻辑加密方法,通过在电路中的关键节点插入秘钥门,实现密钥正确与错误两种情况下的输出之间存在着50%的汉明距离。
[0008] 本发明采用基于电路关键节点的逻辑加密方法,首先将RTL电路综合成网表电路,通过低活性节点算法寻找定位电路的低活性节点,通过分析电路背景以及电路的结构寻找敏感节点,进而确定电路中的关键节点,在关键节点的位置添加秘钥门,秘钥门电路和输入的秘钥相关联,最终实现密钥正确与错误两种情况下的输出之间存在着50%的汉明距离。
[0009] 参考文献
[0010] [1]M.Yasin,J.J.Rajendran,O.Sinanoglu,and R.Karri,“On improving the security of logic locking,”IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems,vol.35,no.9,pp.1411–1424,2016.
[0011] [2]Y.Shen,A.Rezaei,and H.Zhou“, Sat-based bit-flipping attack on logic encryptions,”in 2018 Design,Automation Test in Europe Conference Exhibition(DATE),March 2018,pp.629–632.
[0012] [3]R.Karmakar,H.Kumar,and S.Chattopadhyay,“On finding suitable key-gate locations in logic encryption,”in 2018 IEEE International Symposium on Circuits and Systems(ISCAS),May 2018,pp.1–5.
[0013] [4]P.Taatizadeh and N.Nicolici“, An automated sat-based method for the design of on-chip bit-flip detectors,”in IEEE/ACM International Conference on Computer-aided Design,2017.
[0014] [5]R.Karmakar,S.Chattopadhyay,and R.Kapur,“Enhancing security of logic encryption using embedded key generation unit,”in 2017International Test Conference in Asia(ITC-Asia),Sept 2017,pp.131–136.
[0015] [6]J.Rajendran and S.Garg,Logic Encryption,2017.
[0016] [7]Z.Hai,R.Jiang,and S.Kong,“Cycsat:Sat-based attack on cyclic logic encryptions,”in 2017 IEEE/ACM International Conference on Computer-Aided Design(ICCAD),2017.
[0017] [8]O.Zaikin and  S.Kochemazov,“An improved sat-based guess-anddetermine attack on the alternating step generator,”2017。

发明内容

[0018] 为克服现有技术的不足,阻止集成电路的设计被攻击者获取,本发明旨在提出一种基于电路关键节点的逻辑加密方法。该方法通过定位网表电路中的关键节点,并将秘钥门电路插入到关键节点位置中,待全部位置均插入秘钥门之后,再次将网表进行综合,实现密钥正确与错误两种情况下的输出之间存在着50%的汉明距离,最终强化集成电路设计的硬件安全属性。为此,本发明采取的技术方案是,基于电路关键节点的逻辑加密方法,通过定位网表电路中的关键节点,并将秘钥门电路插入到关键节点位置中,待全部位置均插入秘钥门之后,再次将网表进行综合,实现密钥正确与错误两种情况下的输出之间存在着50%的汉明距离,最终强化集成电路设计的硬件安全属性。
[0019] 所述关键节点包括低活性节点和敏感节点,对于低活性节点,指的是翻转概率和切换概率均低于阈值Pth,翻转概率Pt表示节点的稀有值的出现概率:
[0020]
[0021] 其中一个节点为0和1的概率分别为P0和P1,T0为节点出现逻辑0的时间,T1为节点出现逻辑1的时间,T为测试时间;
[0022] 稀有值的概率可以用节点的切换概率Pc来表示:
[0023]
[0024] 其中TC为节点的切换次数,TCtot为组合逻辑电路施加的测试向量个数或者时序电路施加的时钟周期个数;
[0025] 低活性节点的确定关键在于阈值Pth的大小,要合理设置Pth,需要综合考虑两类,分别是验证类和电路参数类,验证相关的参数包含两个子参数:1)每个集成电路的检测时间TAu;2)测试时钟的时钟周期TTester;
[0026] 电路相关参数是指能够描述电路特性的参数,它包括三个子参数:1)木电路所需的翻转次数NTr;2)线网位置每发生一次翻转所需时钟周期数,该参数可以使用GD模型进行建模;3)电路激活程度Cactivity;
[0027] 验证类参数和电路类参数之间的相互关系公式如下:
[0028]
[0029] TAu是用户自定义参数,它取决于产品的上市时间以及该产品的应用环境对其可靠性的要求程度。
[0030] 具体步骤细化如下:
[0031] 步骤1:将RTL代码综合成网表电路,分析电路结构,确定电路的敏感节点:读取并分析电路的结构,依据电路的应用背景,确定电路的重要防护对象,并定位电路的敏感节点集合;
[0032] 步骤2:敏感节点完备性分析:分析电路的敏感节点是否完备,如果不完备,则重新跳转到步骤1,继续分析,获取母本电路的敏感节点;
[0033] 步骤3:建立仿真验证平台,确定电路的低活性节点:基于电路的仿真验证平台进行随机仿真,分析电路的仿真过程文件,计算电路内部节点的翻转情况,包括:出现逻辑“0”的概率P0、出现逻辑“1”的概率P1和翻转次数Tc,依据翻转概率的阈值Pth,确定电路中的低活性节点集合;
[0034] 步骤4:低活性节点的完备性分析:分析已得到的低活性节点集合,并返回步骤3继续随机化分析,验证低活性节点是否完备,如若不完备,则进一步完善电路的低活性节点集合;
[0035] 步骤5:确定电路的关键节点:依据步骤1得到的敏感节点和步骤2得到的低活性节点得到电路的关键节点集合;
[0036] 步骤6:将秘钥门植入到关键节点位置,再次综合成网表电路;
[0037] 步骤7:利用密钥正确与错误两种情况下的输出之间的汉明距离评估逻辑加密的有效性。
[0038] 本发明的特点及有益效果是:
[0039] (1)本发明通过对电路的关键节点植入秘钥门,电路中的有效信息通过秘钥门被隐藏,有效地解决了电路设计被剽窃等硬件安全问题;
[0040] (2)基于密钥正确与错误两种情况下的输出之间的汉明距离,对逻辑加密的有效性进行评估,在满足汉明距离接近50%的前提下,优化电路的面积,最终实现对设计的电路的有效保护。附图说明:
[0041] 图1植入秘钥门的逻辑加密电路。图中:a原始电路,b密钥0电路,c密钥1电路。
[0042] 图2整体技术流程图

具体实施方式

[0043] 由于集成电路设计正逐步走向无厂化,使得集成电路在制造过程中会存在IC伪造,过量生产和知识产权剽窃等安全威胁。为阻止集成电路的设计被攻击者获取,本发明提出一种基于电路关键节点的逻辑加密方法。该方法通过定位网表电路中的关键节点,并将秘钥门电路插入到关键节点位置中,待全部位置均插入秘钥门之后,再次将网表进行综合,实现密钥正确与错误两种情况下的输出之间存在着50%的汉明距离,最终强化集成电路设计的硬件安全属性。
[0044] 本发明的完整技术方案主要包括两部分,分别是关键节点的寻找与定位和逻辑加密秘钥门的植入。
[0045] 关键节点包括低活性节点和敏感节点,对于低活性节点,指的是翻转概率和切换概率均低于阈值。翻转概率Pt表示节点的稀有值的出现概率:
[0046]
[0047] 其中一个节点为0和1的概率分别为P0和P1,T0为节点出现逻辑0的时间,T1为节点出现逻辑1的时间,T为测试时间。
[0048] 稀有值的概率可以用节点的切换概率Pc来表示:
[0049]
[0050] 其中TC为节点的切换次数,TCtot为组合逻辑电路施加的测试向量个数或者时序电路施加的时钟周期个数。
[0051] 低活性节点的确定关键在于阈值Pth的大小,要合理设置Pth,需要综合考虑几个参数。这些参数可以分为两类,分别是验证类和电路参数类。验证相关的参数包含两个子参数:1)每个集成电路的检测时间TAu。2)测试时钟的时钟周期TTester。电路相关参数是指能够描述电路特性的参数,它包括三个子参数:1)木马电路所需的翻转次数NTr;2)线网位置每发生一次翻转所需时钟周期数;3)电路激活程度Cactivity。注意:由于NTr能够反映木马对整个电路功耗的贡献程度,因此在使用瞬态功耗分析方法检测硬件木马时,NTr是一个重要的参数。NTr越大,木马就越容易被检测出来。下式表明验证类参数和电路类参数之间的相互关系:
[0052]
[0053] TAu是用户自定义参数,它取决于产品的上市时间以及该产品的应用环境对其可靠性的要求程度。
[0054] 对于敏感节点,通过分析电路的结构和电路的应用背景,确定电路中的重要防护对象,最终找到电路中的敏感节点。
[0055] 第二部分是秘钥门的植入,在关键节点的位置中植入秘钥门,之后再次综合成网表,具体的完整技术方案如下:
[0056] 图2为本方案的整体技术流程图,该方法主要包括下述步骤:
[0057] 步骤1:将RTL代码综合成网表电路,分析电路结构,确定电路的敏感节点:读取并分析电路的结构,依据电路的应用背景,确定电路的重要防护对象,并定位电路的敏感节点集合;
[0058] 步骤2:敏感节点完备性分析:分析电路的敏感节点是否完备,如果不完备,则重新跳转到步骤1,继续分析,获取母本电路的敏感节点;
[0059] 步骤3:建立仿真验证平台,确定电路的低活性节点:基于电路的仿真验证平台进行随机仿真,分析电路的仿真过程文件,计算电路内部节点的翻转情况(出现逻辑“0”的概率P0、出现逻辑“1”的概率P1和翻转次数Tc),依据翻转概率的阈值Pth,确定电路中的低活性节点集合;
[0060] 步骤4:低活性节点的完备性分析:分析已得到的低活性节点集合,并返回步骤3继续随机化分析,验证低活性节点是否完备,如若不完备,则进一步完善电路的低活性节点集合;
[0061] 步骤5:确定电路的关键节点:依据步骤1得到的敏感节点和步骤2得到的低活性节点得到电路的关键节点集合;
[0062] 步骤6:将秘钥门植入到关键节点位置,再次综合成网表电路;
[0063] 步骤7:利用密钥正确与错误两种情况下的输出之间的汉明距离评估逻辑加密的有效性。
[0064] 本发明从硬件安全出发,提出了一种基于电路关键节点的逻辑加密方法,此方法首先需要利用向网表电路中输入随机向量寻找电路的低活性节点,同时分析电路的结构和应用背景找到敏感节点,确定电路的关键节点;其次利用逻辑加密的方法对关键节点植入秘钥门,通过密钥正确与错误两种情况下的输出之间的汉明距离,评估逻辑加密对电路保护的加密有效性。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈