新聞中心

EEPW首頁 > 嵌入式系統(tǒng) > 設計應用 > 采用EDA或FPGA實現(xiàn)IP保護

采用EDA或FPGA實現(xiàn)IP保護

作者: 時間:2017-06-05 來源:網(wǎng)絡 收藏

1 引言

隨著電路規(guī)模不斷擴大,以及競爭帶來的上市時間的壓力,越來越多的電路設計者開始利用設計良好的、經(jīng)反復驗證的電路功能模塊來加快設計進程。這些電路功能模塊被稱為IP(Intellectual Property)核。IP核由相應領域的專業(yè)人員設計,并經(jīng)反復驗證。IP核的擁有者可通過出售IP獲取利潤。利用IP核,設計者只需做很少設計就可實現(xiàn)所需系統(tǒng)?;贗P核的模塊化設計可縮短設計周期,提高設計質(zhì)量?,F(xiàn)場可編程門陣列具有可編程特性,用戶根據(jù)特定的應用定制電路結構,因此其處理速度大大超過通用處理器。與ASIC相比,的缺點是在提供靈活的可編程同時,則以芯片的面積、功耗和速度做為代價。

近年來,單個實現(xiàn)電路規(guī)模不斷擴大,設計者可以在單個FPGA上實現(xiàn)一個完整的系統(tǒng)(System on Pro—grammablb Chip,簡稱SoPC)。IP核的出現(xiàn)為SoPC的設計提供極大便利,利用IP核,設計者通過模塊化設計。輕松快速地實現(xiàn)系統(tǒng)復雜的功能。

當設計者從第三方購買IP,需要一定的保護機制防止設計者在非授權IP核使用,以保護IP核所有者的利益。同時,對于設計者完成的設計,也需要相應的保護機制防止設計被非法復制、竊取或篡改。為此,提出一種結合電子設計自動化(Electronic Design Automation,簡稱)軟件和FPGA的IP核保護機制。通過在工具中加入保護機制防止設計者非授權使用IP核,在FPGA中加入保護機制防止設計被非法復制、竊取或篡改。
2 軟件中實現(xiàn)

FPGA的設計開發(fā)流程主要包括行為綜合、邏輯綜合、技術映射和布局布線。一般情況,設計者使用硬件描述語言(如VHDL,Velilog)描述電路,然后由EDA軟件對其處理。

在EDA軟件處理流程中,行為綜合把算法級或寄存器傳輸級(Register Transfer Level,簡稱RTL)的電路描述轉(zhuǎn)換為門級的網(wǎng)表,邏輯綜合優(yōu)化門級網(wǎng)表,技術映射是將優(yōu)化后的網(wǎng)表映射為FPGA中的具體實現(xiàn)(查找表),布局布線工具則按照一定的評價標準來確定最終的電路單元在FPGA中的位置,并利用連線資源實現(xiàn)電路單元間的連接。

如果設計者利用第三方提供的IP核實現(xiàn)所需的設計,為了避免設計者竊取IP核后,對其修改,并將其據(jù)為已有,需要有相應的安全機制來保護第三方設計的IP核。

在EDA軟件的處理流程中,EDA軟件必須能夠正確解析設計,才能完成處理,因此設計本身對于EDA軟件是公開的。這里假定EDA軟件是可信的。具有IP核保護機制的EDA流程如圖l所示。第三方設計的IP核要先向EDA軟件的開發(fā)用戶購買RTL級的IP核后,第三方將該IP核先用EDA開發(fā)商的公開密鑰對該IP核加密,再用設計者提供的公開密鑰加密。這樣,設計者雖然得到了第三方的IP核,但是并不知道EDA軟件開發(fā)商的私鑰,因此設計者無法知道該IP核中RTL級的描述。

設計者可將購買的IP核看作功能已知的黑盒子,在利用黑盒子和其他的電路模塊完成電路描述之后,設計者將設計導入EDA工具。EDA工具分別利用設計者輸入的密鑰和EDA開發(fā)商的密鑰對加密的IP核進行兩次解密,從而得到整個設計完整的RTL表示。然后,EDA工具可以對設計進行行為綜合、邏輯綜合和技術映射,最后生成技術映射后的網(wǎng)表。假定用于綜合和技術映射的工具是由某個EDA開發(fā)商提供,而FPGA布局布線工具是另外的EDA開發(fā)商,例如由FPGA的生產(chǎn)商提供。

本文引用地址:http://butianyuan.cn/article/201706/349131.htm

在將優(yōu)化后的門級網(wǎng)表寫入文件之前,該EDA工具先用自己的私鑰對網(wǎng)表進行加密處理,再用布局布線工具提供商的公鑰對網(wǎng)表進行加密處理。這樣設計者還是無法查看到綜合和技術映射后的網(wǎng)表,從而防止了設計者用逆向工程的方法來竊取IP核。

布局布線工具先用自己的私鑰對加密的網(wǎng)表進行一次解密,再用前端的EDA工具開發(fā)商的公鑰進行第二次解密,從而得到解密后的網(wǎng)表。利用該網(wǎng)表,布局布線工具可以完成設計在芯片上的布局布線,最終生成用于FPGA配置的bit-stream文件。

3 FPGA中實現(xiàn)

在EDA軟件生成了用于配置FPGA的bit-stream后,將bit-stream加載到FPGA中,就可以完成對FPGA的編程,F(xiàn)PGA實現(xiàn)設計者期望的功能。FPGA分為非易失性(Don—volatile)和易失性(volatile)兩種,前者包括基于反熔絲技術和Flash技術,后者主要是基于SRAM技術。對于基于SRAM的FPGA,因為其配置信息在掉電之后就會丟失,因此一般需要用PROM存儲FPGA的配置信息,以使FPGA在重新加電后能夠再次根據(jù)這些信息進行配置。FPGA的配置信息就是設計在FPGA上的最終實現(xiàn),因此需要相應的技術手段來保護這些配置信息。

因此FPGA的bit-stream是二進制信息,它是依賴于設計本身和具體的FPGA結構。一般來說,bit-stream的生成工具都是由FPGA的生產(chǎn)商提供。FPGA的生產(chǎn)商雖然會給出一些bit-stream生成工具的使用信息,但一般都不會公開FPGA的bit-stream編碼格式。由于不知道FPGA的bit-stream文件格式,目前尚未發(fā)現(xiàn)對FPGA的編程bit-stream文件成功實現(xiàn)逆向工程,所以絕大多數(shù)的FPGA使用者都不考慮FPGA中的設計會被破解。
雖然bit-stream文件難以被逆向工程方法破解,但如果這些bit-stream被復制,利用這些bit-stream,再使用同樣的FPGA,競爭對手就可以生產(chǎn)同樣產(chǎn)品。也這是說,設計還是有可能被盜竊。因此,需要相應的安全機制來防止bit-stream被復制。針對基于SRAM的FPGA,下面討論兩種防范機制。

3.1 一次加載

保證FPGA的編程bit-stream文件安全的一種簡單辦法就是在安全環(huán)境下對FPGA編程后,不再向FPGA配置任何器件,而是對FPGA持續(xù)供電。因為所有的可編程邏輯設備都具有保密設置,可阻止從FPGA中讀取編程bit-stream文件,而且編程bit-stream文件也不會暴露在器件之外,這種方法既能夠使FPGA的設計不被偷竊,也不被篡改。這種保護機制的安全級別與基于反熔絲技術或者其他的非易失性的FPGA相似,但是這種方法的缺點是需要對系統(tǒng)持續(xù)供電。

3.2 bit-stream加密

Bit-stream加密技術是對FPGA的編程bit-stream文件加密處理,加密過程是EDA軟件的最后一個處理步驟,如圖1所示。加密后的bit-stream存儲在FPGA的配置器件中,在配置FPGA器件前,要先把加密的bit-stream寫入FPGA中,然后進行解密,再用解密后的bit-stream對FPGA進行配置。這一方法既增加對bit-stream文件逆向工程的難度,又阻止編程文件被非法復制。加密采用對稱密鑰加密算法,密鑰由設計者指定。設計者需要將密鑰存儲到FPGA,F(xiàn)PGA中的解密功能模塊可以用這一密鑰來對bit-stream解密。

如果最終生成的bit-stream文件是加密的,F(xiàn)PGA就需有一個專用的片上解密器和專用的密碼存儲器。為了使FPGA既能支持加密的bit-stream,又能支持未加密的bit-stream,bit-stream文件包含有未加密的指令,這些指令可用于啟動和解密配置數(shù)據(jù)。如果bit-stream是加密的,F(xiàn)PGA在真正編程配置前,需要先用存儲的密鑰對其解密。這樣,在FPGA使用過程中,雖然攻擊者很容易從配置器件和FPGA的連接線路上獲取bit-stream,但是因為這些bit-stream是加密的,即使把這些bit-stream配置到同樣的FPGA上,但由于不知道解密的密鑰,F(xiàn)PGA也無法對其解密,從而無法配置FPGA。使用這種保護方法,攻擊者不知道密鑰就無法復制FPGA中的設計。

攻擊者可能轉(zhuǎn)而試圖從FPGA中盜取密鑰。在FPGA中,密鑰可存儲在RAM中,通過芯片上的一個電池為其供電。如果切斷電源,則存儲信息即密鑰丟失。為了竊取密鑰,攻擊者需要打開FPGA的封裝,打磨掉多個金屬層,然后用掃描電子顯微鏡(SEM)掃描表示密鑰的數(shù)據(jù)位。在進行這些操作的同時,還必須保持對存儲密鑰的存儲器供電。顯然這種攻擊是難以實現(xiàn)的。

此外,還可以在FPGA內(nèi)部設計一些邏輯來限制對配置和密鑰的訪問。例如:當載入一個加密的bit—stream文件時,只能進行單獨的、整個芯片的配置;在加載了加密的配置流后,就不允許再讀取其中信息;試圖讀取或?qū)懭朊荑€就會清除所有的密鑰和所有的配置數(shù)據(jù);解密后的bit-stream在用于配置操作前,必須要通過數(shù)據(jù)的完整性檢驗。通過這些限制,使得攻擊者無法讀取解密后的bit-stream,也無法獲得FPGA存儲的密鑰,從而阻止攻擊者復制FPGA中的設計。

4 結語

隨著電路設計規(guī)模的不斷擴大,越來越多的設計者開始應用IP核來提高設計速度和系統(tǒng)可靠性。提出在EDA工具中加入保護機制,防止IP核被竊取,以及在FPGA中加入保護機制防止最終在FPGA上實現(xiàn)的設計被非法復制。這種機制的實現(xiàn)前提條件是要求FPGA的生產(chǎn)商和EDA工具的開發(fā)商都是可信的。如何在兩者不可信的情況下實現(xiàn)IP核保護,還需進一步研究。



關鍵詞: IP保護 EDA FPGA

評論


相關推薦

技術專區(qū)

關閉