SoftPUF
提供SDK软件或FPGA配置文件集成PUF,无需修改硬件设计
芯片的反向工程是对芯片电路进行逆向分析和解构的过程,以了解其内部设计、电路结构和功能,实现提取IP的目的。它涉及对芯片逐层剥离、显微镜观察、电路分析、信号探测和数据重构等技术手段。芯片的反向工程可以揭示芯片的内部结构、工作原理、算法、协议和其他关键信息。攻击者可以通过反向工程来达到以下目的:
知识产权侵犯:攻击者通过获取敏感的设计和制造工艺信息,复制产品并非法销售,侵犯原始设计者的知识产权。
寻找安全漏洞:攻击者利用反向工程可以洞察芯片的技术细节,了解其内部设计和功能设计,进一步分析安全漏洞和弱点,为后续攻击提供依据。
由于PUF技术具有不可预测、不可克隆的特点,通过代码加密、加扰、身份认证等方案,可以显著增强对抗反向工程的能力。
基于PUF密钥的代码动态解密:利用PUF物理特征生成独一无二的密钥,使密钥对未经授权者来说难以预测和复制。代码可以在运行时使用PUF密钥进行解密,并将解密后的代码加载到内存中进行执行,这样明文代码不会在静态存储介质中暴露,增加反向工程的难度。
基于PUF的逻辑混淆:基于PUF的逻辑混淆,将PUF与电路的逻辑元件结合起来,混淆电路的设计和功能。通过利用PUF的输出来控制电路的行为,在未知或错误的密钥下使电路变得难以理解,增加反向工程的困难程度。
基于PUF的运行时身份检测:利用PUF生成的独特标识符对硬件进行数字签名和认证。在运行期间对硬件身份进行验证,触法相应的安全响应措施,防止通过替换或修改硬件进行反向工程。