还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
芯片安全导论第一章芯片安全概述产业价值硬件安全核心威胁环境全球半导体产业价值超亿美元芯片安硬件安全涵盖从密钥保护到系统信任根的完6000,全直接关系到国家安全、经济发展和个人隐整体系它是软件安全的基础一旦硬件被,私保护从智能手机到关键基础设施芯片攻破上层所有安全机制都将失效,,无处不在芯片安全的现实威胁芯片在其生命周期的每个阶段都面临着不同类型的安全威胁从设计到部署攻击者有多个切入点,,设计阶段威胁1恶意后门可能在设计时被植入核盗用导致知识产权损失不,IP可信的第三方可能包含隐藏漏洞设计工具链本身也可能被攻IP,击者渗透2制造阶段威胁供应链攻击是最难防范的威胁之一芯片在代工厂可能被篡改,添加额外电路或修改功能假冒芯片和过度生产问题也很严重运行阶段威胁3未保护芯片攻击目标=硬件安全的核心目标01密钥与数据保护确保加密密钥、用户凭证、敏感配置等关键数据在芯片内安全存储,即使在物理攻击下也不可提取采用硬件加密和安全存储区域隔离敏感信息02物理攻击防御抵御探针攻击、芯片解封、微探测等物理入侵手段通过屏蔽层、传感器、主动防御电路检测并响应物理篡改企图全生命周期可信第二章硬件安全基础技术:硬件安全技术构成了整个系统安全的基石这些技术相互配合形成多层防御体系,,硬件根信任安全启动机制与HRoT HSMTPM系统安全的最底层锚点提供不可篡改的信任起确保只有经过签名验证的代码才能硬件安全模块提供高强度密钥管理和加密,Secure BootHSM点通常基于代码实现负责验证启执行每一级验证下一级的完整性运算可信平台模块提供平台完整性HRoT ROM,bootloader TPM
2.0动链的第一个环节确保系统从可信状态启动和真实性形成信任链条防止恶意代码在启动阶度量、安全存储和认证功能是现代计算平台的,,,,段植入标配物理不可克隆函数与随机数生成技术原理PUF物理不可克隆函数PUF利用芯片制造过程中的随机物理差异,为每个芯片生成独特的指纹即使是相同设计的芯片,其PUF响应也完全不同PUF的优势在于密钥从硬件物理特性中提取,而非存储,大大提高了安全性常见类型包括SRAMPUF、Ring OscillatorPUF和Arbiter PUF真随机数生成TRNG真随机数生成器利用物理噪声源产生不可预测的随机数,是密码学操作的关键与伪随机数不同,TRNG输出具有真正的随机性,适用于密钥生成和nonce创建典型加密算法在芯片中的实现加密算法的硬件实现需要在性能、功耗和安全性之间取得平衡硬件加速能够提供比软件实现高出数十倍的性能对称加密哈希算法AES SHA高级加密标准支持位密钥硬件实现通常采用流水线用于完整性验证和数字签名硬件实现采用迭代压,128/192/256SHA-256/SHA-3架构使用盒查找表和混合列运算防侧信道设计需要掩码和随机化缩函数可以并行处理多个消息块显著提升吞吐量,S,,技术非对称加密椭圆曲线RSA ECC基于大数分解难题的公钥密码硬件实现的关键是高效的模幂运算通相比具有更短的密钥长度和更高的效率硬件实现包括点乘运算,RSA常采用蒙哥马利乘法器和中国剩余定理优化器和有限域算术单元适合资源受限的物联网设备,第三章芯片攻击技术详解:了解攻击技术是设计安全防护的前提攻击者拥有强大的工具和技术可以从多个维度发起攻击,侧信道攻击故障注入攻击探针与逆向通过分析功耗、电磁辐射、时序等物理信息泄通过电压毛刺、时钟故障、激光照射等手段在使用微探针直接接触芯片内部电路读取信号,露获取密钥简单功耗分析和差分功耗芯片运行时引入错误绕过安全检查或泄露敏或通过层层剥离和显微成像重建电路设计获SPA,,分析是最常见的方法感信息取和密钥DPA IP微小泄露致命风险,侧信道攻击的威力在于即使芯片没有逻辑漏洞物理实现层面的微小信息泄露也可能导致完全破解,逻辑锁定技术防止盗用与芯片克隆IP逻辑锁定是一种在设计阶段植入保护机制的技术通过添加额外的密钥Logic Locking,控制逻辑使得没有正确密钥的芯片无法正常工作,主要实现方法包括:门插入在关键路径插入密钥控制的门电路XOR/XNOR:查找表锁定修改组合逻辑的真值表:有限状态机锁定改变状态转移条件:互连锁定控制模块间的连接关系:挑战与对策逻辑锁定面临攻击等解锁威胁需要采用抗锁定方案如、SAT SAT,SARLock Anti-SAT等增强技术面积开销和性能影响也是设计时需要权衡的因素第四章芯片安全设计与防护:安全设计需要从架构层面考虑贯穿整个设计流程而不是事后补救,,安全架构原则抗攻击设计安全认证标准采用纵深防御策略建立多层安全边界遵防侧信道技术包括功耗平衡、随机延迟、掩通用准则评估保障级别认证从,CC EAL循最小权限原则隔离关键功能模块设计码技术防故障注入使用冗余校验、传感器到共个级别金融芯片通常需,EAL1EAL77清晰的信任边界和安全域划分检测、错误检测编码等方法要或认证涉及严格的安全评EAL4+EAL5+,估芯片全生命周期安全管理1设计阶段安全需求分析、威胁建模、安全架构设计、安全编码规范、设计审查2制造阶段代工厂选择、供应链管理、防篡改封装、唯一ID烧录、质量检测3封装测试功能测试、安全测试、侧信道评估、密钥注入、认证准备4部署运行安全启动、固件更新、运行时监控、事件响应、生命周期管理5退役销毁数据擦除、密钥撤销、物理销毁、环保处理、记录归档每个阶段都需要建立相应的安全控制措施和审计机制,确保供应链安全和信任链的完整性第五章物联网芯片安全:物联网设备数量庞大、分布广泛、资源受限面临独特的安全挑战,安全风险与挑战案例恩智浦:SE050资源约束有限的计算能力、存储空间和功耗预算限制了安全机制的实现是专为物联网设计的安全芯片集成了:SE050,:符合标准的安全元件•CC EAL6+物理暴露设备常部署在无人监管环境容易遭受物理攻击:,支持、、等多种算法•RSA ECCAES海量设备大规模部署使得密钥管理和固件更新极具挑战:硬件隔离的密钥存储•长期运行设备生命周期长需要持续的安全维护:,灵活的接口易于集成•I2C,基于芯片的安全方案低功耗设计适合电池供电设备•,身份认证使用安全元件存储设备凭证支持双向认证数据保护端广泛应用于智能家居、工业传感器、支付终端等场景:SE,:到端加密通信安全存储敏感数据,多层防护筑牢安,全防线物联网安全需要设备、网络、云端的协同防护构建端到端的安全体系,第六章安全芯片开发实战:理论知识需要通过实践来巩固安全芯片开发涉及硬件描述、仿真验证、综合实现等多个环节验证与测试加密引擎设计使用进行功能仿真验证算法正确testbench,与基础FPGA HDL实现AES加密引擎:包括密钥扩展、轮函数、性利用形式化验证工具检查安全属性在FPGA现场可编程门阵列是验证硬件设计S盒替换、行移位、列混淆等模块采用流FPGA开发板上进行实际测试和性能评估的理想平台使用Verilog/VHDL描述电路水线结构提高吞吐量,添加掩码电路防御侧信逻辑,通过综合工具映射到FPGA实现道攻击推荐工具开源平台提供完整的侧信道分析和故障注入实验环境是学习硬件安全的最佳实践工具:Chipwhisperer,第七章行业动态与前沿趋势:项目后量子密码学DARPA AISS云端硬件安全自动化实现安全硅项目旨在开发自动化工具在量子计算机威胁传统公钥密码体系后量,NIST提供安全飞地隔离执行环Intel SGXEnclave芯片设计阶段自动插入安全机制降低安全设计子密码标准包括、,CRYSTALS-Kyber境实现虚拟机内存加密和完整AMD SEV-SNP门槛提高安全质量等算法需要在芯片中实,CRYSTALS-Dilithium,性保护保护云端敏感工作负载,现高效支持芯片安全人才培养与学习路径推荐课程资源职业发展方向学习建议安全芯片架构师打好数字电路和密码学基础•Coursera:Hardware Security•硬件安全工程师•MIT OpenCourseWare:
6.858•掌握硬件描述语言Verilog/VHDLComputer SystemsSecurity密码算法实现专家•实践开发和侧信道攻防FPGA与硬件安全•Udemy:FPGA侧信道分析工程师••国内:芯动力计划课程芯片安全测试认证关注最新安全标准和行业动态•在线教程•PUFacademy安全设计开发•IP参与开源项目和安全社区典型案例分享芯片安全攻防实录:真实案例能够帮助我们深刻理解安全威胁的严重性和防护技术的重要性案例一加密芯片侧信道破解:某知名品牌的智能卡芯片被研究人员通过差分功耗分析DPA成功提取AES密钥攻击者使用专业设备采集数千次加密操作的功耗曲线,通过统计分析恢复出完整的128位密钥教训:即使算法实现正确,物理泄露仍可能导致破解必须在设计阶段就考虑侧信道防护,采用随机延迟、功耗平衡等对抗措施案例二供应链恶意后门发现:某军用系统在安全审计中发现芯片存在未授权的测试接口,可能在制造阶段被植入这个隐藏接口可以绕过正常的访问控制,直接读取敏感数据防范:建立严格的供应链安全管理,选择可信代工厂,进行逆向工程检测,部署运行时异常监控关键系统应采用国产可控芯片案例三安全认证失败的代价:某支付芯片在申请EMVCo认证时,因未能通过故障注入测试而被拒绝问题在于芯片缺乏有效的错误检测机制,攻击者可以通过电压毛刺绕过PIN验证启示:安全测试和认证是质量保障的重要环节提前进行充分的安全评估,避免产品上市后的重大损失安全设计需要投入足够的资源和时间攻防博弈,安全永无止境安全是一个持续演进的过程需要不断学习新技术、应对新威胁,芯片安全标准与法规标准和法规为芯片安全提供了明确的要求和评估框架是产品合规和市场准入的基础,国际认证体系国际通用的安全评估标准共个等级美国密码模块认证标准分为个安全级别Common CriteriaCC:IT,EAL1-EAL77FIPS140-3:,4支付芯片安全规范安全元件和标准EMVCo:GlobalPlatform:TEE国内标准体系国家密码管理局系列商用密码标准如智能密码钥匙金融行业系列标准如银行卡芯片安全国:GM/T,GM/T0016:JR/T,JR/T0068标系列信息安全标准:GB/T合规影响不同应用场景有不同的合规要求金融支付芯片必须通过银联、认证政务应用需符合国密标准出口产品需满足目标市场的认EMVCo证要求合规认证周期长、成本高需要在设计初期就纳入考虑,硬件安全与软件安全的协同完整的安全体系需要硬件和软件的紧密配合任何一方的薄弱都可能导致整体防线崩溃,安全启动链条可信执行环境TEE从硬件根信任开始每一级软件验证下一级提供隔离的安全执行环境结合硬件安全特性,:TEE,:固化在芯片中验证第一级分离安全世界和普通世界ROM Boot:,bootloader•ARM TrustZoneBootloader:验证操作系统内核签名•硬件强制的内存隔离和访问控制OS内核:验证系统服务和应用程序•安全中断和异常处理机制应用层:运行时完整性检查•安全存储和密钥管理信任链的每个环节都依赖硬件提供的密码学原语和安全存储软件漏洞挑战即使硬件安全完善软件漏洞仍可能被利用缓冲区溢出、权限提升等攻,击可能绕过硬件保护需要采用安全编码、模糊测试、形式化验证等方法提高软件质量第八章未来展望与挑战:安全威胁量子威胁AI机器学习辅助的侧信道攻击、对抗样本攻击加量子计算机破解现有公钥密码需要部署抗量子算AI,速器、神经网络模型窃取法和密钥更新机制开放生态新型连接等开源架构普及安全扩展标准化开带来更多攻击面边缘计算设备安全防RISC-V,,5G/6G,源安全生态建设护需求增加IP先进工艺设计自动化及以下工艺带来新的物理效应和安全挑辅助安全设计自动漏洞检测形式化验证工具3nm AI,,战封装增加攻击复杂度成熟度提升,3D课程总结通过本课程的学习,我们系统了解了芯片安全的核心概念、关键技术和实践方法理论基础1技术体系2攻防技术3设计实践4持续学习5多维度防护体系从理论到实践芯片安全不是单点技术,而是涵盖设计、制造、测试、部署全生命周期的系统工掌握理论知识的同时,更要注重实践能力培养通过FPGA开发、侧信道实验、程需要从架构、算法、实现、工艺等多个层面建立纵深防御开源项目参与等方式,将知识转化为技能持续关注安全动态,不断学习新技术、新威胁、新对策安全是一个永无止境的过程,只有保持警惕和学习,才能在攻防博弈中立于不败之地课后资源与学习建议推荐书籍重要论文与会议《》会议•Hardware Security:A Hands-on Learning Approach:IEEE SP,USENIX Security,CCS,CHES,HOST,DATE-Swarup Bhunia《》期刊•Introduction toHardware Securityand Trust-:IEEE TDSC,TIFS,ACM TECSMohammadTehranipoor资源:ePrint CryptologyArchive,arXiv cs.CR《芯片安全技术》清华大学出版社•-《密码芯片设计与实现》电子工业出版社•-在线课程与视频开源项目与社区侧信道分析平台•Coursera:Hardware SecurityUniversity ofMaryland Chipwhisperer:开源安全芯片项目•edX:Cybersecurity FundamentalsRIT OpenTitan:硬件安全系列安全计算框架•YouTube:Ben Eater,LiveOverflow TinyGarble:站芯动力、中文教程论坛•B:PUFacademy:Stack ExchangeSecurity,Reddit r/netsec互动环节常见问题解答:如何入门芯片安全设计侧信道攻击如何有效防御供应链安全如何保障建议学习路径数字电路基础密码学采用多层防御策略算法层面使用掩码技建立端到端的信任链选择信誉良好的代:
①→
②:
①:
①原理编程实践安术将敏感数据分割为随机份额架构层面工厂签署严格的保密协议使用逻辑锁定→
③HDL→
④FPGA→
⑤,;
②,;
②全分析工具从简单的加密模块设计开始逐采用双轨逻辑平衡功耗实现和加密保护设计进行出厂前的全面测,Dual-Rail,;
③IP;
③步深入到完整的安全芯片设计重要的是多层面添加随机延迟和伪操作物理层面使试和逆向检测部署运行时监控检测异常;
④;
④,动手实践参与开源项目用屏蔽和滤波没有绝对安全但可以大幅提行为关键应用优先使用国产可控芯片,,;
⑤高攻击成本供应链安全是系统工程需要技术、管理、法,律多方面配合课程项目建议实践项目是巩固知识、提升能力的最佳方式以下是三个难度递增的项目建议:项目三侧信道攻防实验:项目二基于的身份认证:PUF目标使用平台进行侧:Chipwhisperer AES项目一安全启动模块:目标:实现一个PUF模块和基于PUF的认证协信道攻击和防御实验目标:设计一个简单的安全启动验证模块,实议要求实现无防护的加密采集功耗曲线:AES,,现固件签名验证功能要求:设计SRAM PUF或Ring Oscillator使用DPA算法恢复密钥然后实现防护版本要求:使用Verilog实现RSA或ECC签名验证,PUF提取芯片指纹,实现模糊提取器消除噪掩码或随机延迟,对比攻击效果分析防护包括哈希计算、公钥解密、比对验证在声,设计challenge-response认证协议测技术的有效性和开销FPGA上测试,验证能够检测被篡改的固件试PUF的唯一性和可靠性扩展尝试故障注入攻击探索更高级的攻击:,扩展:添加安全存储、回滚保护、故障检测等扩展:研究PUF的机器学习建模攻击和防御方和防御技术功能法参考资料与致谢主要参考文献特别致谢Swarup Bhunia,Mark Tehranipoor.Hardware Security:A Hands-on学术机构:LearningApproach.Morgan Kaufmann,2018•清华大学集成电路学院Debdeep Mukhopadhyay,Rajat SubhraChakraborty.Hardware•复旦大学微电子学院Security.CRC Press,2014•中科院微电子所NIST SpecialPublication800-193:Platform FirmwareResiliencyGuidelines产业合作伙伴:•ARM TrustZoneTechnology Overview•恩智浦半导体NXP•Common CriteriaProtection Profiles•芯动力人才计划在线资源•国家集成电路产教融合平台开源社区:•PUFacademy:pufacademy.com•Chipwhisperer:chipwhisperer.com•NewAE TechnologyChipwhisperer开发团队•OpenTitan:opentitan.org•lowRISC OpenTitan项目•IACR ePrint:eprint.iacr.org•RISC-V安全工作组感谢所有为硬件安全教育和研究做出贡献的专家学者!构建坚不可摧的安全堡垒芯片安全是数字时代的基石每一位从业者都肩负着守护信息安全的重要使命,谢谢聆听!期待你成为芯片安全的守护者关注硬件安全守护数字未来持续学习最新技术动态提升安全意识将所学知识应用于实践为构建安全可,,和防护能力信的数字世界贡献力量加入我们欢迎加入芯片安全学习与研究行列共同探索硬件安全的无限可能,联系方式访问课程网站获取更多资源和交流机会:安全不是终点而是永恒的旅程让我们一起守护数字世界的安全,!。
个人认证
优秀文档
获得点赞 0