FPGA设计保密性的考虑

本文作者:admin       点击: 2003-02-01 00:00
前言:
使用FPGA的设计人员如今面临着两个明显的安全风险:知识产权(IP)剽窃和资料盗用。如果产品设计人员不能防止骇客窃取这类信息、复制或伪造同类产品,那么制造商将面临丧失市场占有率和设计利润严重受损的危机。





本文由Actel公司提供





引言



    最近几年来,FPGA组件在系统设计中所扮演的角色起了很大的变化。不久前,FPGA所能提供的平均系统闸数尚少于10,000闸,并且主要用于接口逻辑应用。在典型的系统中,设计人员通常使用FPGA作为ASSP之间或客制化ASIC之间的接口。但随着芯片制造商迅速地过渡到深次微米制程,可编程逻辑组件供货商已利用这些先进技术提供市场更大更快的组件。如今,系统设计人员可以购买到数百万闸FPGA产品,而且这些产品得到多种知识产权(IP)模块的支持,范围包括高速通信接口到微处理器。 



    这些更快、更密集且价格相对便宜的IC使得FPGA在系统设计中发挥全新的作用。系统设计人员不再将其用作相对简单的接口逻辑应用,而是使用这些FPGA发挥高度复杂的时序控制功能,实现高速数据路径设计,甚至将FPGA用于最先进的加密设计中。由于光罩成本始终居高不下,价格低廉的用户可编程FPGA成为颇具吸引力用以替代传统ASIC组件,实现复杂设计功能的方案。如今,典型的电路板设计也许是将通用的处理器或DSP、一些内存、几个ASSP和一个或多个大型FPGA整合在一起。通常,使系统区别于竞争产品的关键性IP被置于可编程逻辑中。 



    由于存在这种趋势,保护每个系统独特的加值特性使得FPGA的保密性能变成一项直接被需要的功能。不幸的是,设计族群尚未充分认识到在系统保密方面选择FPGA架构的牵涉层面。本文将讨论日益增多的芯片设计保密问题,介绍该领域每种主要FPGA技术的优势和劣势。



保密需求的成长



    使用FPGA的设计人员如今面临着两个明显的安全风险:知识产权(IP)剽窃和资料盗用。IP是任何一个产品的独特设计特性。无论设计人员是采用客制化ASIC还是大型FPGA来实现其设计,制造商的竞争优势通常源自于这种独特的设计数据。如果产品设计人员不能防止骇客窃取这类信息、复制或伪造同类产品,那么制造商将面临丧失市场占有率和设计利润严重受损的危机。 





    近年来IP剽窃愈演愈烈,现已成为巨大经济损失的原因。国际反伪造联合会 (International Anti-Counterfeiting Coalition) 最近的报告指出,美国版权产业及其衍生商业的营业额总和超出4330亿美元,占美国国民生产总值的5.68%。该组织估计,由于全球范围内的版权、商标和商业秘密侵权行为,1997年美国公司损失的金额达2000亿美元。



    资料保密性代表保护流入或流出FPGA的资料的能力。设计人员必须保护这些数据,以确保系统的完整性和机密性。在历史上,该问题是金融和军事领域最关注的问题,但也是付费电视或游戏系统等诸多消费应用需考虑的重要事项,在这些应用中独特的或高度敏感的内容嵌在流经系统的数据流中。



安全威胁



如今最常见的保密威胁包括:超额生产、复制、逆向工程、服务拒绝和雇员偷窃。



通常,OEM厂商将一项设计的制造承包给一间独立的装配厂,如果承包商在没有支付任何支持或设计费用的情况下过量生产,并销售多余产品以获取利润,这就发生超额生产现象。成品和原始产品常常无法区分开来,但成品通常以折扣价转售。结果是,原始产品开发商的利润和收益减少。 



    复制(Cloning)即是简单抄袭设计。在这种情况下,竞争厂商只是偷窃一项设计。剽窃者通常无需知道设计功能是如何实现或如何进行修正。基于SRAM的FPGA尤其容易受到这种剽窃行为之害,因为剽窃者只需复制启动 PROM或从板载处理器截取配置比特流,即可窃取设计。 



    逆向工程是指剽窃者利用原始设备实体,从实质上推断重建设计的原理图,从而复制设计。剽窃者可经由这种途径发现设计的工作原理,并且轻易地在原始设计的基础上进行改进,而无需花费原始开发商所投入的研发经费。如果剽窃者聪明的话,他还可以充分修改设计,以掩盖剽窃事实。在许多情况下,剽窃者会将所盗取设计的一部分整合到另一个产品中,以达到目的。较高明的方法包括使用激光或聚焦离子束来攻击芯片的特定部分,或使用化学物品对芯片的硅层进行蚀刻。



    拒绝服务攻击的目标是阻止有效用户进出服务器、网络/电信系统或网站获取信息。这种攻击通常会透过执行无限次回路的应用程序,耗尽系统CPU、内存、硬盘或网络频宽。藉由截取下载到客户设备上的比特流,保持ID不变,而用随机位来替代比特流的其余部分,攻击者可以制造组件内部电气冲突,从而毁坏该组件。