浙江大学学报(理学版), 2023, 50(3): 316-321 doi: 10.3785/j.issn.1008-9497.2023.03.009

电子科学

基于虚拟孔与双轨预充电技术的电流型混淆逻辑电路设计

姚茂群,,1, 李聪辉2, 薛紫微1, 李海威1

1.杭州师范大学 信息科学与技术学院,浙江 杭州 311121

2.台州科技职业学院 信息工程学院,浙江 台州 318020

Design of current-type obfuscated logic circuit based on dummy contacts and dual-rail precharge technology

YAO Maoqun,,1, LI Conghui2, XUE Ziwei1, LI Haiwei1

1.School of Information Science and Technology,Hangzhou Normal University,Hangzhou 311121,China

2.School of Information Engineering,Taizhou Vocational College of Science and Technology,Taizhou 318020,Zhejiang Province,China

收稿日期: 2022-04-07  

基金资助: 国家自然科学基金资助项目.  61771179

Received: 2022-04-07  

作者简介 About authors

姚茂群(1967—),ORCID:https://orcid.org/0000-0001-6484-4972,女,博士,教授,主要从事低功耗数字集成电路设计,E-mail:yaomaoqun@163.com. , E-mail:yaomaoqun@163.com

摘要

功耗攻击是密码芯片面临的一种极具威胁性的攻击方式,而逆向攻击将有助于提高功耗攻击的效率和成功率。为提升密码芯片中逻辑电路的安全性,通过将虚拟孔技术应用于电流型CMOS电路,设计了具有相同电路结构的与非门、或非门以及非门,使攻击者无法准确分辨电路的逻辑功能,起混淆逻辑作用。在此基础上,结合双轨预充电技术良好的功耗恒定性,使所设计的电路具有抵御功耗和逆向联合攻击的能力。最后用Hspice软件进行了实验验证。

关键词: 功耗攻击 ; 逆向攻击 ; 双轨预充电 ; 虚拟孔

Abstract

Power analysis attack against cryptographic chips is a threatening method, and reverse attack will help to improve the efficiency and success rate of power analysis attack. In order to improve the security of logic circuits in cryptographic chips, this paper applies dummy contacts technology to current-mode CMOS circuits. The designed NAND gate, NOR gate and INV gate have the same circuit structure, plays the role of confusing the attacker's logic, so that the attacker cannot accurately distinguish the logic function of the circuit. On the basis of this design, combined with the characteristics of good power consumption constancy of dual-rail precharge technology, the designed circuit has the ability to resist power analysis attack and reverse attack, and has been verified by Hspice.

Keywords: power analysis attack ; reverse attack ; dual-rail precharge ; dummy contacts

PDF (2079KB) 元数据 多维度评价 相关文章 导出 EndNote| Ris| Bibtex  收藏本文

本文引用格式

姚茂群, 李聪辉, 薛紫微, 李海威. 基于虚拟孔与双轨预充电技术的电流型混淆逻辑电路设计. 浙江大学学报(理学版)[J], 2023, 50(3): 316-321 doi:10.3785/j.issn.1008-9497.2023.03.009

YAO Maoqun, LI Conghui, XUE Ziwei, LI Haiwei. Design of current-type obfuscated logic circuit based on dummy contacts and dual-rail precharge technology. Journal of Zhejiang University(Science Edition)[J], 2023, 50(3): 316-321 doi:10.3785/j.issn.1008-9497.2023.03.009

0 引 言

随着半导体技术的不断发展,集成电路(integrated circuit,IC)的设计也变得多样且复杂。以密码芯片为代表的加密硬件应用广泛,小到公交卡、银行卡,大到通信基站以及军用设施。正因为密码芯片的重要性,与之相关的安全问题也逐渐增多,为窃取密码芯片的设计结构以及所处理的数据,攻击者常采用逆向攻击、功耗攻击等方式攻击密码芯片,带来诸多安全问题,严重影响IC产业的发展。

逆向攻击1-3,先对芯片采取解封装、化学腐蚀等处理,再利用光学显微镜分析芯片的内部结构、电路版图及层次等,最后提取门级网表,获得芯片的设计方案。攻击者常以此作为功耗攻击的辅助手段,获得电路的设计细节,从而判断电路的逻辑功能,提高功耗攻击的效率。近年来,提出了一种通过电路伪装抵抗逆向攻击的方法,即通过隐藏电路版图中的物理细节,掩盖电路的逻辑功能。如虚拟孔技术4-5、传输管阈值损失技术6-7等。

功耗攻击8-10是密码芯片遭遇的较常见且极具威胁性的攻击方式。利用芯片运行时所泄露的功耗信息,并对功耗与密码算法进行相关性分析,得到算法密钥。目前,抗功耗攻击的常用方法是使电路的功耗恒定,消除两者的相关性关系。

电流型CMOS电路具有功耗低、逻辑简单等优点11-12,并且不同门电路之间具有相似的电路结构,非常有利于电路伪装,具有抗逆向攻击的优势。同时,已有的抗攻击电路研究大多集中在电压型电路,随着电流型CMOS电路的不断发展,设计抗逆向攻击和抗功耗攻击的电流型CMOS电路具有必要性。

1 电路伪装与功耗恒定

1.1 电路伪装

电路伪装的核心是伪装逻辑门,即将几种不同逻辑功能的门电路设计成相同的电路结构,具有“看”似相同的线路布局,从而让攻击者无法通过光学显微镜提取门级网表信息,进而抵抗基于图像提取的逆向攻击。如图1所示13,标准NAND门电路与标准NOR门电路版图的区别清晰可辨。而伪装的NAND与NOR门电路,在版图上无法被准确区分,起混淆逻辑作用,增加了攻击者分析电路逻辑功能的难度,从而达到防御逆向攻击的目的。

图1

图1   标准门与伪装门13

(a) 标准NAND (b) 标准NOR (c) 伪装NAND (d) 伪装NOR

Fig.1   Standard gate and camouflage gate13


伪装逻辑门设计,主要利用了虚拟孔技术,即版图中的接触孔可能是真实连接的,也可能是虚拟连接的,令攻击者无法得知其准确配置。通过将真实连接与虚拟连接的接触孔相互混合,就可用相同的电路结构设计出不同功能的伪装门电路,即接触孔的配置决定了该伪装门的逻辑功能。

1.2 功耗恒定

功耗恒定是一种较为常见的抵抗功耗攻击的方法。实现功耗恒定的常用设计方法是双轨预充电技术(dual rail pre-charge,DRP)14-15,即将电路的运行周期分为预充电和求值2个阶段,且1个双轨电路由2个单轨电路组合而成,有2个输出端,如图2所示。当1对输入信号到达时,若电路处于预充电阶段,则2个输出信号均为低电平0。若处于求值阶段,则2个输出信号为正常的互补运算值。因此,当电路从预充电阶段进入求值阶段时,无论输入信号为何值,2个输出信号中有且仅有1个发生从低电平到高电平(0→1)的跳变。当电路从求值阶段进入预充电阶段时,2个输出信号中也有且仅有1个发生从高电平到低电平(1→0)的跳变,即输出信号的跳变频率恒定,此为功耗恒定的理论基础。

图2

图2   单轨电路与双轨电路结构示意

Fig.2   Structure of single rail circuit and double rail circuit


2 基于虚拟孔的电流型逻辑电路

2.1 电路设计

电流型CMOS电路的不同门电路具有相似的电路结构,非常适合伪装逻辑门设计。如图3所示11,电流型CMOS与非门、或非门以及非门的电路结构非常相似,只需改变MOS管的宽长比就可实现不同的逻辑功能。

图3

图3   电流型CMOS门电路11

Fig.3   Current-type CMOS gate11


利用虚拟孔技术,即通过真实孔与虚拟孔相混合的方式配置版图接触孔,实现用一种电路结构完成与非、或非以及非门3种逻辑功能,构成布尔逻辑完备集。提出了基于虚拟孔的电流型逻辑(dummy contacts current-mode logic,DCCML),其电路结构如图4所示。圆圈处为接触孔所在位置,真实孔与虚拟孔的配置如表1所示。当CH1,CH2为真实孔,CH3为虚拟孔时,实现NAND功能;当CH1,CH3为真实孔,CH2为虚拟孔时,实现NOR功能;当CH3为真实孔,CH1,CH2为虚拟孔时,实现INV功能。这种电路设计方法,使得攻击者无法得到该电路接触孔的具体配置,无法分辨电路的逻辑功能,起混淆逻辑作用,增大分析难度。

图4

图4   DCCML电路

Fig.4   DCCML circuit


表1   接触孔配置

Table 1  Contact hole configuration

功能真实孔虚拟孔
NANDCH1,CH2CH3
NORCH1,CH3CH2
INVCH3CH1,CH2

新窗口打开| 下载CSV


2.2 逻辑功能实验

对所设计的DCCML电路,用Hspice软件,0.18 μm工艺参数进行模拟,0 μA代表逻辑值0,10 μA代表逻辑值1,其仿真波形如图5所示,结果表明,该电路结构逻辑功能正确。因此,只需对接触孔进行不同配置,就可利用相同的电路结构执行不同的逻辑功能,从而抵抗逆向攻击。

图5

图5   DCCML电路输出波形

Fig.5   Output waveform of DCCML circuit


3 双轨预充电电流型混淆逻辑(DCMOL)电路设计

将DCCML电路与双轨预充电技术相结合,设计了一种既可抵抗逆向攻击,也可抵抗功耗攻击的电路,提出了双轨预充电电流型混淆逻辑(DRP current-mode obfuscation logic,DCMOL)电路,其单轨电路如图6所示。与图4相比,增加了1个PMOS管P1和1个NMOS管N1,并在该处放置时钟信号,其目的是使电路根据时钟信号的取值进入预充电阶段或求值阶段。当时钟信号CLKA为低电平时,进入预充电阶段,P1管导通,N1管截止,电路输出与地相连,从而输出低电平0。当时钟信号CLKA为高电平时,电路从预充电阶段进入求值阶段,N1管导通,P1管截止,之后根据接触孔的不同配置,在求值阶段分别运行NAND、NOR或INV逻辑。接触孔的配置如表1所示。

图6

图6   DCMOL单轨电路

Fig.6   DCMOL single-rail circuit


将2个完全相同的DCMOL单轨电路进行组合,构成DCMOL结构,如图7所示。输入信号(xy)与(ab)之间构成表2所示的对应取值关系,即当(xy)的取值为(0,0)时,(ab)的取值应为(1,1),其对应关系也可由a=b=x+y¯运算得到。此设计使得求值阶段DCMOL结构的2个输出信号是互补的,从而令信号翻转率恒定,实现功耗恒定。

图7

图7   DCMOL结构

Fig.7   DCMOL structure


表2   2组输入信号的对应取值关系

Table 2  Corresponding value of two groups of input signal

输入信号对应取值
x,y(0,0)(0,1)(1,0)(1,1)
a,b(1,1)(0,0)(0,0)(0,0)

新窗口打开| 下载CSV


4 实验结果与分析

将基于DCMOL结构得到的与非门、或非门以及非门,利用Hspice软件、0.18 μm工艺参数进行实验,用Vdd端的电流数据评估计算功耗的变化。利用接触孔的不同配置实现3种逻辑的门电路,实验结果如图8所示。其中,在0~5和10~15 ns时,电路为预充电阶段,在5~10和15~20 ns时,电路为求值阶段,共运行2个周期。由图8可知,3个门电路的电源端波形一致,即攻击者无法通过功耗分辨门电路的逻辑功能。并且,无论输入信号如何取值,电流曲线(功耗变化)近似相同,即功耗与数据之间的相关性在一定程度上被消除了。

图8

图8   DCMOL结构电源端电流波形

Fig.8   The current waveform of the power supply terminal of the DCMOL structure


为验证逻辑电路功耗的恒定性以及电路运算数据与功耗之间的相关性程度,通常采用标准化能量偏差(normalized energy deviation,NED)16进行评估。其定义为:

NED=Emax-EminEmax
E=Vdd0TIdd(t)dt

其中,E为逻辑电路在一个运算周期内所产生的功耗值的集合,NED的取值范围为[0,1],值越小其功耗恒定性和抗功耗攻击的性能越好。

为使测试结果更接近实际工作情况,考虑电压波动以及温度变化对电路性能的影响,设置5种实验环境5:(1) TYP (typical),工作电压与标准电压相同,为1.8 V,温度为25 ℃;(2) BCF (best case fast),工作电压比标准电压高10%,温度为-40 ℃;(3) WCS (worst case slow),工作电压比标准电压低10%,温度为125 ℃;(4) TL (typical leakage),标准电压,温度为125 ℃;(5) ML (maximal leakage),工作电压比标准电压高10%,温度为125 ℃。

表3为国际上同类型逻辑结构实现的或非门的功耗恒定性能对比,由表3可知,DCMOL结构具有较低的NED,表明该电路明显降低了所处理数据与功耗之间的相关性,具有较好的抗功耗攻击能力。

表3   同类型逻辑结构实现的或非门功耗恒定性能对比

Table 3  Comparison of constant power consumption performance of NOR gates implemented by the same type of logic structure

逻辑结构

实验

环境

Emax/

(pJ/cycle)

Emin/

(pJ/cycle)

NED/%
DCMOLTYP1.081 21.078 20.28
BCF1.188 31.185 10.27
WCS0.923 50.920 10.37
TL1.048 51.045 10.32
ML1.178 71.175 20.30
WDDL17TYP0.481 20.431 510.33
SDML18TYP0.661 60.452 731.57
NBDL19TYP0.527 40.489 67.16

新窗口打开| 下载CSV


5 结 论

通过虚拟孔技术设计的DCCML电路可在同一电路结构下执行与非、或非以及非门3种逻辑功能,攻击者在未获得接触孔配置的情况下无法分辨电路的逻辑功能,从而起混淆逻辑的作用,可有效防御逆向攻击。在此基础上设计了DCMOL结构,在5种实验环境下,NED均低于0.37%,表现出较好的功耗恒定性。经实验验证,DCMOL结构能有效抵抗逆向与功耗联合攻击。

http://dx.doi.org/10.3785/j.issn.1008-9497.2023.03.009

参考文献

GOMEZ HDURAN CROA E.

Standard cell camouflage method to counter silicon reverse engineering

[C]// 2018 IEEE International Conference on Consumer Electronics. Las VegasIEEE20181-4. DOI:10.1109/ICCE.2018.8326300

[本文引用: 1]

ALASAD QYUAN J.

Logic obfuscation against IC reverse engineering attacks using PLGs

[C]// 2017 IEEE International Conference on Computer Design (ICCD). BostonIEEE2017341-344. DOI:10.1109/ICCD.2017.59

EROZAN A THEFENBROCK MBEIGL Met al.

Reverse engineering of printed electronics circuits: From imaging to netlist extraction

[J]. IEEE Transactions on Information Forensics and Security, 202015475-486. DOI:10.1109/TIFS. 2019.2922237

[本文引用: 1]

JEYAVIJAYAN ROZGUR SRAMESH K.

VLSI testing based security metric for IC camouflaging

[C]// IEEE International Test Conference (ITC). AnaheimIEEE20131-4. DOI:10.1109/TEST.2013.6651879

[本文引用: 1]

李立威.

防御逆向攻击的逻辑混淆电路设计

[D]. 宁波宁波大学2019. doi:10.15407/mag15.03.369

[本文引用: 2]

LI L W.

Design of Logic Obfuscation Circuit for Defending Reverse Attack

[D]. NingboNingbo University2019. doi:10.15407/mag15.03.369

[本文引用: 2]

ERBAGCI BERBAGCI CAKKAYA N E Cet al.

A secure camouflaged threshold voltage defined logic family

[C]// IEEE International Symposium on Hardware Oriented Security and Trust (HOST). McLeanIEEE2016229-235. DOI:10. 1109/HST.2016.7495587

[本文引用: 1]

JANG J WDE AVONTELA Det al.

Threshold-defined logic and interconnect for protection against reverse engineering

[J]. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 2018392): 308-320. DOI:10.1109/TCAD.2018.2887056

[本文引用: 1]

UTYAMISHEV DPARTIN-VAISBAND I.

Real-time detection of power analysis attacks by machine learning of power supply variations on-chip

[J]. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 2018391): 45-55. doi:10.1109/TCAD.2018.2883971

[本文引用: 1]

SENGUPTA AMAZUMDAR BYASIN Met al.

Logic locking with provable security against power analysis attacks

[J]. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 2019394): 766-778. doi:10.1109/tcad.2019.2897699

KUMAR S DTHAPLIYAL H.

Exploration of non-volatile MTJ/CMOS circuits for DPA-resistant embedded hardware

[J]. IEEE Transactions on Magnetics, 20195512): 1-8. DOI:10.1109/TMAG.2019.2943053

[本文引用: 1]

孙曦.

基于和图及分解算法的电流型CMOS电路设计

[D]. 杭州杭州师范大学2020.

[本文引用: 4]

SUN X.

Design of Current Mode CMOS Circuit based on HE Map and Function Decomposition Algorithm

[D]. HangzhouHangzhou Normal University2020.

[本文引用: 4]

姚茂群孙曦周旋.

基于电流型CMOS电路的新型数据选择器

[J]. 杭州师范大学学报(自然科学版), 2020191): 98-104. DOI:10.12191/j.issn.1674-232X.2020.01.016

[本文引用: 1]

YAO M QSUN XZHOU X.

New data selector based on current-mode CMOS circuit

[J]. Journal of Hangzhou Normal University (Natural Science Edition), 2020191): 98-104. DOI:10.12191/j.issn.1674-232X.2020.01.016

[本文引用: 1]

RAJENDRAN JSAM MSINANOGLU Oet al.

Security analysis of integrated circuit camouflaging

[C]// Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security. BerlinACM2013709-720. doi:10.1145/2508859.2516656

[本文引用: 3]

ZABIB D ZLEVI IFISH Aet al.

Secured dual-rail-precharge mux-based (DPMUX) symmetric-logic for low voltage applications

[C]// 2017 IEEE SOI-3D-Subthreshold Microelectronics Technology Unified Conference (S3S). BurlingameIEEE20171-2. DOI:10.1109/S3S.2017.8309254

[本文引用: 1]

刘泽艺高能屠晨阳.

一种抗能量分析攻击的复合寄存器系统

[J]. 密码学报, 201415): 411-421. DOI:10.13868/j.cnki.jcr.000039

[本文引用: 1]

LIU Z YGAO NTU C Yet al.

A compound register system against power analysis attack

[J]. Journal of Cryptologic Research, 201415): 411-421. DOI:10.13868/j.cnki.jcr.000039

[本文引用: 1]

SARAVANAN PKALPANA P.

An energy efficient XOR gate implementation resistant to power analysis attacks

[J]. Journal of Engineering Science and Technology, 20151010): 1275-1292.

[本文引用: 1]

王晨旭.

密码芯片抗功耗攻击技术研究

[D]. 哈尔滨哈尔滨工业大学2013.

[本文引用: 1]

WANG C X.

Research on the Power Analysis Resistant Technology of Cryptographic IC

[D]. HarbinHarbin Institute of Technology2013.

[本文引用: 1]

BHARATH L NKUMAR G.

A novel countermeasure for power attacks

[C]// 2013 Students Conference on Engineering and Systems (SCES). AllahabadIEEE20131-4. DOI:10. 1109/SCES.2013.6547580

[本文引用: 1]

蔡里昂.

抗DPA攻击功耗平坦化标准单元设计

[D]. 天津天津大学2019.

[本文引用: 1]

CAI L A.

Design of DPA-Resistant Power-Flattening Standard Cells

[D]. TianjinTianjin University2019.

[本文引用: 1]

/