中文引用格式: 沈煒,劉詩宇,楊光,等. 面向密碼芯片設計階段的仿真?zhèn)刃诺腊踩苑治龇椒ㄑ芯縖J]. 電子技術(shù)應用,2024,50(10):98-104.
英文引用格式: Shen Wei,Liu Shiyu,Yang Guang,et al. Research on side channel security analysis technology of cryptographic chip based on simulation[J]. Application of Electronic Technique,2024,50(10):98-104.
引言
密碼芯片是保障網(wǎng)絡與通信設備數(shù)據(jù)傳輸和交換安全性的重要部件,其安全性至關(guān)重要。芯片在運行過程中,其邏輯門的變化在物理上體現(xiàn)為電流的變化,從而引起能量消耗。如果芯片自身安全機制不足或未做泄漏防護,芯片在處理敏感信息時產(chǎn)生的能量將與敏感信息之間產(chǎn)生隱通道,如被攻擊者加以利用,可能造成數(shù)據(jù)泄漏,對系統(tǒng)的安全性產(chǎn)生極大的威脅。
目前針對上述問題的典型測試方法是在芯片設計完成后,采用專用硬件設備搭建側(cè)信道分析平臺,對芯片實物開展能量側(cè)信道安全性分析。該方法主要存在以下問題:一是硬件設備成本較高,當前測試方法分析過程的精確性依賴于專業(yè)側(cè)信道采集設備,此類設備價格昂貴;二是搭建分析平臺難度大、時間長,測試人員需要花費大量時間和精力設計和調(diào)試側(cè)信道采集板卡,測試周期難以保證;三是發(fā)現(xiàn)問題較晚、修復成本高,現(xiàn)有的硅后測試方法不僅發(fā)現(xiàn)問題階段較晚,而且修改后需重新流片,修復成本較高。
針對上述問題,目前已經(jīng)有研究提出了針對芯片晶體管級、門級、RTL級的仿真?zhèn)刃诺婪治龇椒?。文獻[1]提出了在晶體管級進行基于漢明差的差分功耗分析方法,但分析時間需要數(shù)天,時間開銷較大。文獻[2]結(jié)合Primetime PX工具構(gòu)建了門級的側(cè)信道分析框架。文獻[3]通過分析SAIF文件,實現(xiàn)對RTL級的側(cè)信道分析,但SAIF文件一般只適用于Synopsys工具,通用性不強。
本文提出了一種基于功能仿真的密碼芯片側(cè)信道分析方法,該方法在密碼芯片早期的RTL設計階段,通過功能仿真的手段生成仿真能量跡,實現(xiàn)待測芯片設計進行側(cè)信道攻擊與泄漏評估。相比于硅后的側(cè)信道分析方法,本文提出的方法不僅不需要專用的硬件設備,而且可以在設計階段實現(xiàn)模塊級的泄漏檢測、定位和側(cè)信道攻擊。
本文詳細內(nèi)容請下載:
http://ihrv.cn/resource/share/2000006186
作者信息:
沈煒,劉詩宇,楊光,李東方
(中國航天科工集團第二研究院706所,北京 100854)