可复用IP核硬件安全方法分类解析
在当今电子和计算设备中,可复用IP核因具备执行复杂和数据密集型功能的能力而愈发重要。然而,这也使得这些IP核面临着各种硬件安全威胁和攻击,因此保护它们变得刻不容缓。本文将详细介绍几种硬件安全方法,包括结构混淆、功能混淆、隐写术等,并对它们进行比较分析。
1. 关键控制的结构混淆
关键控制的结构混淆是一种基于折叠算法转换的结构混淆方法,由IP供应商选择的初始化密钥控制。要获得所需的混淆设计,必须输入正确的初始化密钥。折叠技术用于生成结构混淆的DSP设计,通过使用单个共享功能单元(FU)处理两个相似的操作,例如将原本使用两个加法器执行的四个不同变量的加法操作,改为仅使用一个加法器以共享方式执行,从而降低DSP IP设计的面积和功耗。
只有正确的初始化密钥组合才能产生所需的设计,错误的密钥值输入可能导致有意义或无意义的混淆设计。如果用户超过IP供应商设定的初始化密钥重试次数限制,将被禁止使用DSP电路。
下面是关键控制的结构混淆的流程图:
graph TD
A[初始化密钥] --> B{是否有效?}
B -- 是 --> C[配置数据]
B -- 否 --> D[重试]
D --> E{重试次数是否超过阈值?}
E -- 是 --> F[拒绝使用]
E -- 否 --> B
C --> G{配置数据是否有效?}
G -- 是 --> H[期望设计]
G -- 否 --> I[有意义的混淆设计/无意义的混淆设计]
J[D
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



