中文 英语

全球供应链变化中的安全权衡

破解AES密钥需要多少次模拟循环?此外,贸易战对半导体安全性和可靠性的影响。

受欢迎程度

专家在桌前:半导体工程坐下来讨论了广泛的硬件安全问题和可能的解决方案,诺曼Chang,半导体业务部门的首席技术专家有限元分析软件;Helena Handschuh,研究员Rambus迈克·博尔扎(Mike Borza)是Synopsys对此.以下是那次谈话的节选。本讨论的第一部分可以在这里找到在这里.第二部分是在这里

SE:当数据被加密和解密时,你是如何保护数据的?

Handschuh:唯一可以证明有效的是,当你随机化主数据和不同的顺序时,这意味着你将计算的每个部分分成若干份。那么保护等级实际上是比股份数量低一级。

:这使得做相关性变得非常困难。

Handschuh:是的,因为从数学上讲,你没有足够的信息来重建数据。这是唯一可以证明的方法。但还有很多其他技术试图隐藏信号并制造大量噪音。但在这些情况下,只需要收集足够的痕迹。

:不同的客户需要不同的安全级别吗?

Borza:是的,这取决于场地面积、性能和功率的限制。

SE:那么当你添加不同的用例时会发生什么呢?例如,一个用户可能会做很多流媒体视频,而另一个则不会。

Borza:人们经常使对抗措施可配置,这样您就可以在您非常关心的计算上增加对抗措施,并减少您不太关心的计算上的开销和对抗措施。经验法则是,数据越实时,敏感程度就越低,因为数据量很大。当然,这并不总是正确的。对于一些你很少尝试使用的东西,比如设备上的路由加密密钥,你不希望它们泄露出去。所以你要把最大的努力放在对策上,计算这些东西,以消除或减少泄露的可能性。

SE:其中一些可以通过功率配置来跟踪,对吗?

:是的,这取决于客户使用的环境。我们可以做一个攻击模拟。这是一种比较简单的微分功率分析方法。所以它不依赖于用户喜欢的数据输入流。您必须考虑传入数据的正确应用程序,并提供安全的解决方案。

SE:建筑在其中发挥了多大的作用?例如,您可能在一个模块中有多个芯片,因此现在可以将其中一些功能卸载到其他通道。所以你可以来回移动你以前没有的东西,所有东西都是独一无二的,因为有定制的设计或配置。

Handschuh这是个棘手的问题。您应该将敏感操作与其他操作分开,保存在一个您可以控制正在发生的事情的地方,并且拥有更高性能的东西,在那里您可能不太关心数据在其他地方运行。如果你想保护整个系统,你可以做到,但这会在延迟、区域和各种不同的事情上花费更多,而且你可能没有预算。所以你必须做一些权衡。

Borza我们开始看到像加密和解密这样的东西转移到外部内存。五年前,这是为军事系统保留的。今天,我们开始在一些消费类电子产品中看到这一点。这是一个非常大的转变,但只有最具安全意识,最敏感的组织才会这样做。

Handschuh:而且会造成延误。

Borza:是的,而且还会消耗电力和占地面积。

Handschuh:如果你想打乱事情,没关系。但理论上,你应该加密。问题是速度太慢了。你不能让一个加密算法在一个周期内完全透明地执行。


图1:密码操作期间的差分功率分析轨迹。资料来源:Rambus安全司

:目前还没有系统级安全性的行业标准。

Borza:不,因为它必须专注于威胁模型的特定领域和特定部分。我们最接近的是人们开始在他们的安全区域中拥有共同的元素或共同的操作和功能。所以那些有安全飞地的人,他们彼此都很相似。

SE: SoC中不同的处理器和元素有不同的配置文件吗?

:是的,但这很难安排。提供全面的覆盖非常困难。你想要覆盖客户正在使用的所有可能的场景,但它可能涉及多个核心和内存、多个芯片、AI和3D-IC设计。一个设计有很多变化。您如何提供全面的覆盖,使您的电源符合规格,电迁移不会成为问题?还有ESD,热模拟和基片噪声变化。设计的变化太多了,这使得全面覆盖变得更加困难。如果你回到安全方面,也是一样的。现在我们需要看看,通过一个常规函数,你需要多少周期来检测一个键。这是我们试图回答的主要问题之一。 Given an AES design with very accurate power supply noise, how many cycles do you need to crack the key?

Borza这是一个一直在下降的数字。

这是顾客关心的一个非常敏感的数字。

SE:黑客的目标是试图混入其他流量而不被发现,对吗?

Handschuh:是的,你瞒得越久,你造成的伤害就越大。但我不确定人们是否总是以不被发现为目标。他们想要提取信息密钥,这是最有价值的资产。一旦他们拿到了钥匙,他们就可以说,‘好吧,我知道了。“但如果没人看见你,这确实给了你一个优势。

Borza他们确实需要在到达目的地之前一直保持隐形状态。一旦这样做了,如果他们被发现是回顾性的,通常是可以的。只有对某种间谍活动感兴趣的组织才会长期渴望保护他们曾经在那里的事实。

SE:我们开始看到两种不同供应链的开始。由于中美贸易战,中国希望拥有自己的知识产权。这会引发什么样的问题?

Borza中国正在对美国供应链产生不信任,因为他们不再知道哪些公司是可靠的供应商。它可以在一瞬间改变,这迫使中国工业变得更有创造力,并更快地推进他们的自主技术。所以我们可以预期他们会开发一些中国独有的东西。政府批准了一些国家密码。类似的事情也发生在处理器技术上。所以我们会看到越来越多的发展。在某些情况下,中国将继续参与标准组织和一些开源知识产权生态系统的开发。在其他情况下,他们正在开发自己的本土技术,这些技术是由他们在西方的开放文献中阅读到的信息所提供的,但也受益于那里的封闭环境。因此,中国的技术将朝着不同的方向发展,包括一些我们无法预测的方向,这将使它与我们在这里所做的不那么兼容,不那么相似。这是一个悬崖时刻,游戏规则正在改变。

Handschuh每个国家都倾向于保护自己的供应链。所以我们可能会看到不同的供应链。美国正试图将失去的一些铸造工作带回美国。

Borza有这样做的愿望,但在目前的环境下是不会成功的,因为没有人愿意为一个领先的晶圆厂支付三年的时间。

Handschuh如果你看看它是如何运作的,在当今世界,事情是如此交织在一起,很难把事情分开,把每一部分都带回一个特定的国家。NIST发布了一份报告,试图分析芯片设计中的所有不同步骤以及所有涉及到的所有不同的地方。到处都是。所以把它拆开是非常困难的。

:其中一个大问题是假冒零件。这并不意味着有
安全漏洞或有恶意代码。而假冒零件只是一个相似的零件。然而,该部件的可靠性可能是一个问题。如果您希望将这些应用程序用于关键任务应用程序,那么它们可能在10年或15年内都不可靠。如何检测这些来自其他国家小公司的假冒零件是未来的主要问题。

SE:以俄罗斯为例,他们非常擅长开发IP,因为过去他们的工程师从未接触过最先进的计算机,所以他们必须更加努力地了解这些设备是如何运行的。如果该IP具有不同的功率配置,是否会改变识别畸变的方式?

:您可以有不同的代理配置文件。功能相同,但功耗不同。但是如果你看一下药剂的概况,如果你有一个加速热循环剂,你可能会看到一个非常不同的概况。你可以察觉到。

有关的故事
为什么AI芯片中的数据如此难以保护
人工智能系统旨在高速传输数据,而不是限制访问。这就产生了安全风险。
硬件安全的新方法
等待安全设计无处不在不是一个可行的策略,因此安全专家开始利用不同的方法来识别攻击并限制损害。
半导体安全知识中心
谁该为安全漏洞负责?
我们如何应对安全威胁,当它扩展到一个更广泛的网络时会发生什么?
硬件供应链能否保持安全?
越来越多的威胁引起了人们的关注,但真的有可能将恶意代码植入芯片吗?
fpga中的IP安全
如何防止IP逆向工程。



留下回复


(注:此名称将公开显示)

Baidu