机器学习助力安全硬件设计
在当今数字化时代,硬件安全变得至关重要。随着技术的不断发展,硬件面临着诸如硬件特洛伊木马(HT)、集成电路(IC)假冒以及物理不可克隆函数(PUF)攻击等多种威胁。机器学习(ML)作为一种强大的工具,正逐渐在硬件安全领域发挥重要作用。
1. 计算系统安全概述
现代计算系统由硬件、固件、操作系统和应用层等多个抽象层组成。计算机安全问题贯穿所有这些层,而数据和软件栈层的安全防御通常依赖于可信的硬件层。单纯依靠软件的安全对策可能使计算系统容易受到针对底层硬件的高级攻击,例如故障注入、硬件特洛伊木马和IC假冒。
在IC生产中,采用“水平”商业模式使得IC设计师依赖第三方硬件知识产权(IP)供应商进行半导体设计和制造,这引发了信任和可靠性问题。不可靠的第三方IC供应商可能会在其IC产品中嵌入硬件特洛伊木马,以破坏目标系统的功能或泄露机密信息,同时第三方的IP也容易被未经授权复制或IC假冒。此外,设备的真实性也是一个重要问题,硬件辅助技术有望解决硬件克隆问题,其中物理不可克隆函数(PUF)是一种新兴技术,它通过利用硬件设备的物理特性提取随机性,为软件提供信任根。
2. IC假冒及检测
2.1 IC假冒类型
IC假冒是指未经授权的各方(如代工厂、IC设计公司等)生产的原始芯片制造商(OCM)设计的未经授权副本。为了节省制造成本,这些副本往往不符合OCM的设计、型号和性能标准。一般来说,IC假冒有7种类型,包括回收、重新标记、过度生产、有缺陷、伪造文档、克隆和篡改。其中,回收和重新标记类型占假冒事件的大部分。回收的IC已经经历了老化过程,如偏置温度不稳定性(BTI)、热载流子注入(HCI)和时间相关介电
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



