31、可复用IP核硬件安全方法分类解析

可复用IP核硬件安全方法分类解析

在当今电子和计算设备中,可复用IP核因具备执行复杂和数据密集型功能的能力而愈发重要。然而,这也使得这些IP核面临着各种硬件安全威胁和攻击,因此保护它们变得刻不容缓。本文将详细介绍几种硬件安全方法,包括结构混淆、功能混淆、隐写术等,并对它们进行比较分析。

1. 关键控制的结构混淆

关键控制的结构混淆是一种基于折叠算法转换的结构混淆方法,由IP供应商选择的初始化密钥控制。要获得所需的混淆设计,必须输入正确的初始化密钥。折叠技术用于生成结构混淆的DSP设计,通过使用单个共享功能单元(FU)处理两个相似的操作,例如将原本使用两个加法器执行的四个不同变量的加法操作,改为仅使用一个加法器以共享方式执行,从而降低DSP IP设计的面积和功耗。

只有正确的初始化密钥组合才能产生所需的设计,错误的密钥值输入可能导致有意义或无意义的混淆设计。如果用户超过IP供应商设定的初始化密钥重试次数限制,将被禁止使用DSP电路。

下面是关键控制的结构混淆的流程图:

graph TD
    A[初始化密钥] --> B{是否有效?}
    B -- 是 --> C[配置数据]
    B -- 否 --> D[重试]
    D --> E{重试次数是否超过阈值?}
    E -- 是 --> F[拒绝使用]
    E -- 否 --> B
    C --> G{配置数据是否有效?}
    G -- 是 --> H[期望设计]
    G -- 否 --> I[有意义的混淆设计/无意义的混淆设计]
    J[D
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值