前言 数字芯核电路版权保护技术与应用前言随着IC(Integrated
Circuit)半导体集成电路技术的快速发展,数字电子产品的应用已经渗透到人们日常生活中的方方面面,人们对于其安全性的关注度也与日俱增[1-2]。伪造、克隆、逆向工程以及在产品中加入恶意元器件等行为已经成为信息时代所面临的最严峻的挑战之一,电路复用、抄板等电子处理技术与软件在给IC设计企业带来极大便利并降低生产周期的同时,也给非法企业窃取IC机密版权信息提供了可能。如果IC版权信息保护不当,那么半导体IC制造行业通?;嵩诘缱硬返闹恫↖P(Intellectual
Property)保护上遭受到巨大的损失。如何对集成电子产品进行有效的知识产权的?;ひ恢笔羌扑慊蒲а芯恐械幕疚侍?。
数字水印是一种用来鉴定文件版权信息的传统技术。其名称来源于纸质上的半透明标记的原始技术。近年来,为了?;て渌袷轿募陌嫒ǎ嗨萍际醯挠τ靡鹆巳嗣羌蟮男巳?,特别是数字水印技术在数字IP(Intellectual
Property)电路产品所有权?;ど系挠τ茫?-4]。顾名思义,数字芯核水印技术就是将数字信息嵌入到IP中并使之难以检测和移除。隐藏的信息能够唯一标识作者或者IP所有者,并且难以被人察觉。数字水印在必要时能作为证据提交法庭,以证明IP的所有权。通常,数字水印的存在能够防止IP的非法使用,从而避免了法律诉讼问题。
数字芯核水印技术通常也称为IP水印技术,它是一门应用芯核电路载体的冗余信息来隐藏秘密信息的新技术。它的概念起源于Foundry提供的安全标准单元库,现指在可重复使用的集成电路模块中隐藏特定的数字标记信息的方法。在数字芯核水印系统设计中,对数字芯核水印的兴趣源于能够使可复用IP技术得到健康的发展,合法IP模块的复用设计可以保证IP设计更高的研发效率和减少上市周期[5-6]。本书重点关注数字IP设计中的IP知识产权?;の侍?。IP核可以通过多种形式进行描述。从硬件描述语言中的行为描述到实际布局,防止IP被不正当使用问题与IP提供者和开发集成软件的计算机辅助设计公司都密切相关。芯核水印技术是最直接的解决方法,它能从电子产品中有效地提取出电路的原始版权信息。数字芯核水印技术在电子信息技术领域有着非常广泛的应用前景。因此,研究芯核电路知识产权?;さ墓丶际醪唤鲈谑导视τ弥芯哂猩钤兜囊庖?,而且该技术也为电路安全技术的发展带来了新的挑战,如电路空间消耗过大、水印安全性较低、水印嵌入速度较慢等新问题。因此,如何来提高国家信息安全环境下的电路产品的版权?;び氚踩现の侍馐俏夜畔踩际蹩焖俜⒄沟闹匾U现弧?br>本书主要内容为芯核电路知识产权?;さ墓丶际?,主要包括基于混沌映射的芯核水印、基于FSM时间约束的芯核水印、现场可测试的芯核水印、分散隐藏策略的高容量芯核水印、零知识芯核水印盲检测以及隐秘信息自恢复双重芯核水印等方案内容。全书内容共四篇,总计九章。第一篇内容共两章,主要介绍了本书相关研究的意义、当前相关研究的背景知识以及芯核电路?;さ幕≈兜?。第二篇内容共四章,主要介绍了芯核水印的相关技术方法,提出了一种基于混沌映射的芯核水印结构,提出了一种基于FSM冗余属性特征的时间约束芯核水印方法,提出了一种适用于可测试环境下的多扫描链芯核水印算法,提出了一个支持高容量嵌入的FPGA芯核水印方法等。第三篇内容共两章,主要介绍了基于零知识证明协议的芯核水印盲检测方法,以及一种基于隐秘信息自恢复机制的双重芯核水印认证算法。第四篇内容共一章,主要介绍了一种自主开发的集成电路知识产权?;ぴ拖低?,本章重点介绍了原型系统中各种方法的水印嵌入、提取、检测以及认证等工作。 本书的主要内容是作者多年从事芯核水印技术研究的一点成果,本书的建议读者对象为从事芯核电路设计及其应用等相关领域的研究人员。本书由湖南科技大学梁伟博士执笔,徐建波教授统稿,李雄博士校稿。感谢湖南大学张大方教授和哈尔滨工业大学深圳研究生院崔爱娇博士对本书的相关内容提出了许多宝贵的意见,另外还感谢为本书校稿的博士生彭理、龙静,硕士生盛勇、钱鑫等同学。
本书的出版得到湖南科技大学学术著作出版基金资助,同时还要感谢国家自然科学基金项目(61202462)、湖南省教育厅科学研究重点项目(14A047)、湖南省自然科学基金项目(13JJ3091)、湖南省自然科学基金湘潭联合基金(11JJ9014)项目等的资助! 本书针对芯核电路知识产权保护的关键技术进行了浅显的研究,由于学识浅陋,见闻不广,必有许多不足之处,望同行指正。 梁伟 2015年4月 目录 前言(1) 第一篇芯核水印技术基?。?) 1绪论(2) 1.1研究意义(2) 1.2研究背景(4) 1.3研究现状(6) 1.3.1FPGA芯核水印技术(6) 1.3.2FSM芯核水印技术(9) 1.3.3可测试芯核水印技术(10) 1.4本书主要工作及结构(11) 2IP水印技术概述(18) 2.1数字IP设计基础(18) 2.1.1IP的定义和分类(18) 2.2.2FPGA概述(21) 2.2.3FPGA内部结构(23) 2.2.4FPGA的基本开发流程(27) 2.2数字IP水印概念(29) 2.2.1数字芯核水印特点(32) 2.2.2面临的困难和挑战(36) 2.3数字芯核版权?;ぜ际?38) 2.3.1芯片标签加密技术(39) 2.3.2PUF物理版权保护技术(40) 2.4数字芯核水印检测技术(43) 2.4.1数字芯核水印检测需求分析(43) 2.4.2芯核水印安全检测分析(44) 2.4.3水印性能的评估(45) 2.5工程设计流程与开发环境(46) 2.5.1ISE的设计流程(46) 2.5.2Modelsim的功能仿真(48) 2.5.3FPGA综合工具Synplify(49) 2.6本章小结(51)第二篇芯核水印关键技术(53) 3基于混沌映射技术的芯核水印方案(55) 3.1引言(55) 3.2混沌理论数学模型(57) 3.3混沌映射的芯核水印化过程(58) 3.3.1LUT水印嵌入原理(59) 3.3.2混沌芯核水印嵌入(60) 3.3.3混沌芯核水印提取(61) 3.4性能分析及仿真(62) 3.4.1性能分析(62) 3.4.2实验仿真(63) 3.5实验结果比较(64) 3.5.1资源开销性能(65) 3.5.2物理布局性能(66) 3.6本章小结(68) 4基于FSM特征的芯核水印方案(69) 4.1引言(69) 4.2问题描述和定义(71) 4.3水印嵌入原理(72) 4.4FSM芯核水印实现过程(75) 4.5FSM芯核水印设计实例(77) 4.5.1水印生成(77) 4.5.2水印嵌入(78) 4.5.3水印提取(79) 4.5.4水印验证(80) 4.6算法性能分析(81) 4.6.1安全性(81) 4.6.2可检测性(82) 4.7实验结果分析与比较(84) 4.7.1仿真测试结果分析(84) 4.7.2抗攻击性能分析(85) 4.7.3测试结果比较与评估(87) 4.8本章小结(88) 5现场可测试多扫描链芯核水印方案(90) 5.1引言(90) 5.2向量相关度数学模型(91) 5.3多扫描链芯核水印方法(95) 5.3.1总体设计思想(95) 5.3.2多扫描链水印结构(96) 5.4多扫描链芯核水印算法设计(98) 5.4.1多扫描链芯核水印嵌入(98) 5.4.2多扫描链芯核水印检测(101) 5.5实验结果及性能分析(103) 5.5.1资源开销验证(103) 5.5.2可靠性实验分析(107) 5.5.3抗攻击性能(109) 5.6本章小结(110) 6高容量FPGA芯核水印方案(112) 6.1设计目标(112) 6.2相关数学模型建立(113) 6.2.1精简压缩模型(113) 6.2.2分散隐藏策略模型(114) 6.3芯核水印算法流程(115) 6.4基本算法(116) 6.4.1芯核水印生成算法(117) 6.4.2芯核水印加密算法(118) 6.4.3芯核水印预处理算法(120) 6.4.4算法的实现过程(121) 6.4.5芯核水印嵌入算法(122) 6.4.6芯核水印提取算法(127) 6.5算法分析(129) 6.5.1可信度分析(129) 6.5.2透明性分析(130) 6.5.3性能开销分析(130) 6.6实验结果(130) 6.6.1仿真测试结果(130) 6.6.2物理布局结果(131) 6.7性能分析与比较(132) 6.7.1水印容量(132) 6.7.2额外开销(133) 6.7.3安全性分析(136) 6.8本章小结(136)第三篇IP水印检测与认证方案(139) 7基于零知识证明协议的芯核水印盲检测方案(141) 7.1引言(141) 7.2零知识交互证明ZKP协议(143) 7.2.1初始化阶段(143) 7.2.2鉴别阶段(143) 7.2.3完备性、公正性和零知识性证明(144) 7.3零知识芯核水印算法(146) 7.3.1零知识水印生成(147) 7.3.2零知识水印嵌入(148) 7.3.3零知识水印提取(148) 7.4基于零知识证明协议的芯核水印盲检测算法(149) 7.4.1整体置乱(149) 7.4.2分块置乱(151) 7.4.3水印检测(153) 7.4.4算法性能分析(156) 7.5实验结果及分析(157) 7.5.1水印检测稳定性分析(157) 7.5.2安全分析(160) 7.6本章小结(163) 8基于隐秘内容自恢复机制的芯核水印认证方案(164) 8.1引言(164) 8.2双重IP水印生成(165) 8.3自恢复数学模型(166) 8.3.1恢复原理(166) 8.3.2映射关系(167) 8.4自恢复双重芯核水印认证方法设计(168) 8.4.1双重水印嵌入(168) 8.4.2双重水印提取(170) 8.4.3双重水印恢复(170) 8.5实验结果分析与比较(172) 8.5.1算法安全性能分析(172) 8.5.2物理布局效果图(174) 8.5.3水印嵌入容量(175) 8.5.4水印自恢复能力评估(176) 8.6本章小结(177)第四篇数字IP水印实例设计与实现(179) 9数字IP水印原型系统(180) 9.1测试环境设置(181) 9.2混沌IP水印(181) 9.3时间约束IP水印(183) 9.4自恢复双重芯核水印系统(186) 9.5零知识芯核水印认证系统(190) 9.6系统性能分析测试(195) 9.7本章小结(197)
结束语(198) 参考文献(200)
|