硬件安全方法的分类与实现
在硬件设计领域,保障知识产权(IP)核心的安全至关重要,因为它面临着诸如盗版、逆向工程攻击以及恶意逻辑插入等多种威胁。为了应对这些威胁,人们提出了多种硬件安全方法,包括水印技术、隐写术以及混淆方法等。下面将详细介绍这些方法的原理、操作步骤和优势。
1. 三相水印方法
三相水印方法除了“寄存器分配”阶段外,还使用了“调度”和“硬件分配”阶段。该方法的具体步骤如下:
1. 生成功能单元分配表 :使用数字信号处理(DSP)应用的同步数据流图(SDFG)和非关键操作时间表来生成功能单元分配表。非关键操作是指将操作移动到其紧邻的上、下控制步骤时,不会违反DSP IP核心的数据依赖性和功能的操作。
2. 第一阶段:操作标记与移位 :在每个控制步骤中,首先对所有操作进行标记并按升序排序。然后,对于签名变量 ‘g’ 的每次出现,将所有非关键操作(从控制步骤一开始)移动到其紧邻的下一个控制步骤。移动所有非关键操作后,生成修改后的非关键操作时间表。
3. 第二阶段:硬件重新分配 :根据IP供应商选择的硬件分配机制 ‘a’ 和 ‘b’ 进行硬件重新分配,并生成修改后的硬件分配表。
4. 第三阶段:签名变量嵌入 :类似于单相多变量水印机制的寄存器分配阶段,使用DSP应用的冲突图(CIG)和IP供应商选择的嵌入规则,嵌入IP供应商选择的多变量签名(‘i’、‘I’、‘T’ 和 ‘!’)。
5. 生成最终修改的RAT :在高级综合(HLS)框架的三个不同阶段嵌入IP供
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



