美積極研發自動導入安全性的IC設計新方法

作者 : George Leopold,EE Times特約記者

美國DARPA近日宣佈,分別由EDA供應商Synopsys與軍工業者Northrop Grumman所領導的兩支團隊,正加速推進在一年前展開的「安全晶片自動化實作」(AISS)專案。

美國國防部高等研究計畫署(DARPA)正在尋求將安全功能自動導入IC設計流程的方法,讓晶片架構師能在進行經濟與安全性權衡之同時,也能在整個元件生命週期中確保其安全性。隨著美、中「科技冷戰」升溫,半導體技術可說是這場戰役中的一個「天險」,因此上述的晶片設計技術變革,代表著美國保衛其電子供應鏈安全性持續付出的努力之一。

DARPA近日宣佈,分別由EDA供應商Synopsys與軍工業者Northrop Grumman所領導的兩支團隊,正加速推進在一年前展開的「安全晶片自動化實作」(Automatic Implementation of Secure Silicon,AISS)專案。這兩支團隊將開發導入「安全引擎」的用Arm架構晶片,該安全引擎可用來抵禦針對晶片的攻擊以及逆向工程。此外還有一個可升級的平台將做為基礎設施,讓軍方規劃人員能在整個晶片生命週期中,管理這些經過安全強化的晶片。

AISS專案於2019年4月啟動,目標是在保障IC設計流程與晶片供應鏈安全的前提下,達到安全性與經濟考量的平衡。

導入安全引擎的晶片架構。

(圖片來源:DARPA)

 

由Synopsys率領的團隊成員除了Arm之外,還有航太業巨擘波音(Boeing),以及美國佛羅里達大學旗下(University of Florida)的網路安全研究所、德州農工大學(Texas A&M University)、加州大學聖地牙哥分校(University of California at San Diego);英國的嵌入式分析IP供應商UltraSoC也是其中一員。Northrop Grumman所率領的團隊成員則包括IBM、美國阿肯色大學(University of Arkansas)以及佛羅里達大學。

該專案將分為兩個階段,第一階段是開發相互競爭的「安全引擎」方案,以彌補關鍵晶片的安全弱點如旁路攻擊(side channel attack)、硬體木馬(hardware Trojans)、逆向工程,以及供應鏈漏洞等等。旁路攻擊手法包括追蹤元件功耗以做為竊取密鑰的手段。

在第二個階段,Synopsys的團隊將尋求利用EDA工具把安全引擎導入SoC平台的方法,包括利用Arm、Synopsys與UltraSoC的商用IP,開發結合「安全意識」(security-aware)的EDA工具。然後晶片設計工程師可透過所開發的EDA工具,指定晶片在功耗、面積、速度與安全性方面的關鍵約束,該工具就會根據應用目標自動生成最佳化的實作。

「AISS專案的終極目標,是加速從晶片架構到完成安全強化(RTL)的時程,從一年縮短到一周,而且大幅降低其成本;」DARPA的AISS專案經理Serge Leef表示,專案的另一個目標是將「可擴展防禦機制導入晶片設計」的流程自動化,以捍衛整個半導體供應鏈的安全。

除了以上專案,為了保障美國晶片供應鏈的安全,美國國防部的其他相關研發活動包括利用數位雙胞胎(digital twin)驗證個別元件或一整批晶片的完整性──如今年稍早美國國防部與美國空軍宣佈,正在研發為單一晶片或異質整合架構元件添加一層「來源追蹤」保障機制的方法。

 

編譯:Judith Cheng

(參考原文:DARPA Looks to Automate Security for IC Design,By George Leopold)

發表評論

  1. 強沈 志表示:

    以國防安全而言..對方不能夠滲透很重要..但還是要有只有自己能開的門