硬件设计中的安全与优化:HLS的挑战与解决方案
1. 不同锁定技术对比
在硬件设计中,锁定技术对于保障安全性至关重要。以下是不同锁定技术的对比表格:
| 锁定类型 | 锁定密钥大小 | 面积开销 | 功率开销 | SAT 弹性 | CPU 时间 |
| — | — | — | — | — | — |
| 随机插入 | 440 位 | 14% | 33.21% | - | 3.381 s |
| 插入 XNOR/XNOR 以避免故障分析攻击 | 532 位 | 14% | 148% | - | 224 s |
| 使用 MUX 最大化汉明距离 | 565 位 | 14% | 64.21% | - | 2.61 s |
| 使用 XOR 最大化汉明距离 | 436 位 | 14% | 139% | - | 24.76 s |
| 通过插入 AND、OR 最小化低可控性位置 | 1012 位 | 14% | 13.11% | - | 0.325 s |
| 提出的方法 | 16 位 | 14% | 7.95% | 从 15× 到 10,000× | 4416 s |
从表格中可以看出,提出的方法在密钥大小、功率开销等方面具有明显优势,使用至少低 25 倍的密钥大小,提供了 15× 到 10,000× 的 SAT 弹性,且功率开销更低。
2. HLS 安全概述
高级综合(HLS)在不同政府和工业实体中被证明是有益的,它可以作为一种安全措施,有效地将混淆集成到设计流程中。然而,HLS 步骤主要集中在优化设计以获得吞吐量、延迟、面积或功率方面的性能提升,而对安全性的关注较少。这可能会在生成
超级会员免费看
订阅专栏 解锁全文
6万+

被折叠的 条评论
为什么被折叠?



