Open Access
Issue
JNWPU
Volume 42, Number 1, February 2024
Page(s) 78 - 83
DOI https://doi.org/10.1051/jnwpu/20244210078
Published online 29 March 2024

© 2024 Journal of Northwestern Polytechnical University. All rights reserved.

Licence Creative CommonsThis is an Open Access article distributed under the terms of the Creative Commons Attribution License (https://creativecommons.org/licenses/by/4.0), which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.

随着集成电路(integrated circuit, IC)规模和复杂度的快速增长,片上系统通常需要集成来自不同供应商的第三方知识产权块。此外,芯片设计公司与晶圆代工厂往往是分离的。这种商业模式不可避免地将不受信任的各方引入硬件设计和供应链,诸如知识产权(intellectual property, IP)盗用、逆向工程和伪造等硬件攻击行为变得愈加频繁。攻击者很容易就能进行复制IC、插入硬件木马等攻击行为,从而造成严重的安全隐患。事实上,各种各样的安全威胁已经使得IC行业每年损失惨重,对信息技术和集成电路制造业的发展造成了十分严重的阻碍。

面对这一阻碍,研究者提出了各种对策,例如IP水印[1]、逻辑混淆[2]和物理不可克隆函数[3]等。在这些方法中,基于密钥的硬件逻辑混淆是一种有效的技术,在学术界和IC行业中都引起广泛研究。与源代码混淆或加密相比,它在降低人类可读性的同时不会影响设计黑盒的使用。硬件逻辑混淆通过锁定IP或芯片功能主动保护设计,使得硬件设计只有在提供正确混淆密钥的情况下能够正常运行。逻辑混淆能够有效阻止硬件设计的非法生产、使用以及IP盗取。

硬件逻辑混淆主要包括组合逻辑混淆和时序逻辑混淆2种技术。组合逻辑混淆[4]通过在门级设计中插入XOR门、OR门或MUX实现对硬件电路的混淆,并使用密钥位配置这些逻辑门。错误的密钥会导致电路内部的功能故障。时序逻辑混淆[5]将门级、RTL级或算法级进行设计以扩展有限状态机状态,只有特定的输入向量序列允许硬件进入正常功能状态空间,否则硬件保持故障状态。逻辑混淆技术发展的同时,也出现了越来越多的针对组合逻辑混淆技术的攻击方法。最具代表性的是基于布尔可满足性(SAT)求解的SAT攻击方法[6]。给定一个加密的网表和功能芯片,该芯片能够提供一个正确的输入/输出响应,SAT攻击通过求解一系列能够有效消除错误密钥的SAT问题搜索正确的密钥。但是,SAT攻击不能直接应用于时序电路。针对时序逻辑混淆电路,基于SAT的攻击[7-8]仍可以通过展开时序电路形成更大的组合电路以求解正确密钥。以SAT攻击为基础,研究者提出了AppSAT攻击[9]、信号概率偏移(signal probability skew, SPS)攻击、基于AppSAT的移除(appSAT guided removal, AGR) 攻击和基于敏化的SAT(sensitization guided SAT, SGS) 攻击[10]。

门级信息流追踪(gate level information flow tracking, GLIFT)[11]通过对门级网表中的每一个二进制位数据添加1 bit的标签,精确地掌握每个二进制位信息的流动,通常用来对信息流进行追踪和分析,验证集成电路设计的安全与可靠性。本文创新性地探索了门级信息流追踪方法在攻击领域的应用可能性,将GLIFT方法引入逻辑混淆攻击之中,结合SAT求解器对逻辑混淆电路进行了密钥流分析,破解部分甚至全部密钥。破解部分密钥时可结合SAT攻击手段,为SAT攻击缩小攻击范围,最终达到破解逻辑混淆密钥这一目的。

本文选取ISCAS′85基准电路集中的8个电路,使用5种逻辑混淆加密算法生成测试电路。通过建立测试电路的GLIFT模型,使用SAT求解器对GLIFT模型进行信息流分析攻击,可以破解逻辑混淆电路的混淆密钥,实验证明该攻击方法具有很好的有效性和可用性。

1 门级信息流追踪

门电路是数字电路的基本组成单元。其中,最基本的门电路即为与门、或门和非门。通过这3种基本门电路的不同组合,可以得到与非门、或非门、异或门等更加复杂的门,然后进一步利用复杂门构建更加复杂的电路。GLIFT方法的本质即为原始电路构建一个相应的GLIFT逻辑电路。简而言之,引入GLIFT标签就是为原电路增加污染分析节点。不妨假设原电路C1中包含输出Output_0,则其相应GLIFT电路中必有一相应的污染标签输出Output_0_t,该输出就是一个用来表示Output_0安全属性的二进制信息。

本文采用大写字母 A, B, O等表示信号的逻辑值,其中 A, B, O ∈{0, 1}。sh(x)表示相应的逻辑变量x或逻辑函数x的GLIFT逻辑,sh(x)∈{0, 1}, sh(x)=0表示电路信号x不受故障影响,sh(x)=1表示电路信号x受故障影响。

接下来讨论基本逻辑门的GLIFT模型建模方法。首先考虑非门的GLIFT逻辑。非门的布尔函数为O=A,其中A为非门的输入,O为非门的输出。在GLIFT逻辑中,如果一个信息单位A受到污染,则经过非门的输出亦会受到污染;反之如果一个信息单位B不受污染,则经过非门的输出亦不受污染。非门的GLIFT逻辑可用(1)式表示。

考虑与门的GLIFT逻辑,布尔函数为O=A·B表 1描述了二输入与门的GLIFT逻辑真值表。

表 1得二输入与门的GLIFT逻辑可用(2)式表示。

根据(2)式,可以得出以下结论:若A为1且不受污染,则 B的污染状态对O的污染状态起决定性作用;若B为1且不受污染,则 A的污染状态对O的污染状态起决定性作用;若 AB都受污染,则O一定受到污染。

考虑二输入或门的GLIFT逻辑。或门的布尔函数为O=A+B,可简化为 ,根据(1)~(2)式中非门和与门的GLIFT逻辑推演,或门的逻辑可用(3)式表示。

根据(3)式,可以得出以下结论:若A为0且不受污染,则B的污染状态对O的污染状态起决定性作用;若B为0且不受污染,则 A的污染状态对O的污染状态起决定性作用;若 AB都受污染,则O一定受到污染。

类似地,可以得到基本逻辑门如异或门、同或门等基本逻辑单元的GLIFT逻辑表达式。根据基本逻辑门的GLIFT逻辑,可以为每一个逻辑单元生成GLIFT模型,从而为整个电路设计生成GLIFT模型。

门级信息流追踪技术广泛应用于硬件设计的安全与可靠性验证。例如,在机密性验证中,定义sh(A)=1代表信号A具有机密性,若节点O为低安全域,则可以通过断言sh(O)=0表示机密信息不会流向低安全域O。此时使用SAT求解器对断言进行验证,若验证失败,SAT求解器将返回一个反例,使得sh(O)=1,表示机密信息从信号 A流向了节点O,违背了安全性原则;反之验证通过,任何情况下信号 A的信息都不会流向节点O。本文创新性地将门级信息流追踪技术融入安全攻击中,研究了基于门机信息流追踪技术的逻辑混淆攻击方法,可以有效破解组合逻辑混淆中部分甚至全部密钥。

表1

二输入与门的GLIFT逻辑真值表

2 基于门级信息流追踪技术的逻辑混淆攻击方法

2.1 攻击模型

本文提出的攻击方法建立在Oracle电路引导攻击之上。本文假设攻击者可以获得混淆电路网表,称之为Obfuscation Circuit,同时还可以获得与原始电路功能相同的黑盒电路,即Oracle Circuit。在此攻击模型下,攻击者可以使用不同的输入状态测试混淆电路和黑盒电路,通过对2个电路的输出进行比较和观察进行逻辑混淆攻击。

2.2 逻辑混淆攻击方法

本文提出的逻辑混淆攻击方法包含2个步骤:①混淆逻辑电路建立GLIFT模型,并生成信息流分析电路;②对信息流分析电路进行污染分析,实现混淆密钥破解。

2.2.1 信息流分析电路建模

根据第一节描述的GLIFT模型建模方法,将混淆电路网表转换为GLIFT电路,本文中将其称为GLIFT Circuit。然后将Oracle Circuit与Obfuscation Circuit集成,构建信息流分析电路。

由于Obfuscation Circuit和GLIFT Circuit都是由Oracle Circuit衍生而来,故将3个电路中所有的原始电路输入称为 I, I ={I1, I2, …, In},输出为 O, O ={O1, O2, …, Om};相较于Oracle Circuit, Obfuscation Circuit和GLIFT Circuit增加了混淆密钥输入位,不妨称之为 K, K ={K1, K2, …, Kz},其输出为OG, OG={OG1, OG2, …, OGm};GLIFT Circuit将污染标签引入电路之中,故为输入或输出后添加后缀“_t”表示对应的污染标签。

信息流分析电路示意图如图 1所示。

thumbnail 图1

信息流分析电路示意图

2.2.2 信息流污染分析

首先以一个简单电路为例,对本攻击方法予以说明。以原始电路O=A,混淆电路OG=A & K1|K2为例,其中正确的混淆密钥应为K1=1, K2=0。现考虑破解混淆密钥K2的值,根据2.2.1节内容令A_t=0,K1_t=1, K2_t=0,表 2为GLIFT电路的真值表,表内值为(OG, OG_t)。

首先寻找原始电路与GLIFT电路输出不同的组合,表 2中上标①~③标明了3组输出不同的组合。由于原始电路的输出必然是正确的,所以这3组输出OG一定是错误输出,并且是因为K1K2错误导致的。然后寻找OG_t=0的组合,第一步3个组合中①、②符合条件。根据GLIFT逻辑理论,输出的污染标签为0代表被污染的输入没有对输出产生影响,表明①、②的输入K1未对OG产生影响,结合第一步的结论,得出①、②产生错误输出的原因是K2的错误。组合①、②对应的K2=1,则正确的K2应取反得到K2=0,与正确密钥一致。

拓展至普遍情况,本文提出的攻击方法流程如图 2所示。

首先选取需要破解的密钥位i,设置该密钥位标签Ki_t为零,其他所有密钥位的标签为1,将所有的原始电路输入污染标签设置为零。然后选取一个输出位j,调用SAT求解器进行判断,求解是否存在特定的输入序列使OGjOj相异,由此找出所有使输出结果产生错误的密钥序列。最后调用SAT求解器进行判断,求解是否存在密钥序列在满足上一步约束的同时使得OG_t为零,由此可以确定除密钥位Ki以外的其他密钥位都不会对输出产生污染,确保输出的错误是Ki错误导致的。若能够通过SAT求解器找到满足条件的密钥序列,则只需将密钥序列中的Ki取反即可得到正确的密钥值;否则另取输出位j+1,按上述的2个步骤进行迭代,直至遍历所有输出位;若仍无法破解Ki,则说明Ki破解失败,应挑选Ki+1尝试下一位密钥破解。

表2

示例GLIFT电路的真值表

thumbnail 图2

逻辑混淆攻击流程图

3 实验与分析

3.1 实验环境与方案

硬件环境为英特尔i7处理器, 8 GB内存。软件环境为64位Ubuntu 14.04操作系统, Yosys, ABC, Lingeling SAT求解器和CPLEX ILP 12.5求解器。

实验选取ISCAS′85以及北卡罗莱纳州微电子中心的8个基准电路,采取IOLTS14、ToC13_mux、ToC13_xor、RND和DAC12逻辑混淆加密方法,分别选用5%和10%的逻辑加密面积开销,生成2组共80个逻辑混淆加密电路。

3.2 实验结果分析

实验对生成的80个加密电路按照本文所描述的攻击方法进行密钥破解。下文仅展示并讨论IOLTS14算法实验数据,表 3表 4分别展示了对IOLTS14加密算法在5%和10%面积开销下生成混淆电路的攻击数据。表中input代表加密电路的输入数目;keys代表加密电路所含的混淆密钥位数;gates代表加密电路所含逻辑门的数量;crack代表本文提出的攻击方法破解的混淆密钥位数;time代表密钥破解所消耗的时间。

表 3可以看出在IOLTS14加密算法5%面积开销下,本文提出的攻击方法能够对c432、c499、c880、c1355、apex2和i4电路中的所有密钥位进行破解,同时能够破解c1908电路46位密钥中的37位,但是不能破解ex5电路中的任何密钥。总体上,本文提出的攻击方法对IOLTS14算法5%面积开销下生成的混淆电路有较高的破解成功率。归其原因,一方面5%面积开销下生成的加密电路复杂度较低,另一方面,IOLTS14混淆加密算法安全性相对较低。

表 4可以看出在IOLTS14加密算法10%面积开销下,本文提出的攻击方法能够对c499、apex2和i4电路中的所有密钥位进行破解,能够破解c1355、c1908电路中大部分密钥,但是不能破解c432、c880和ex5电路中的任何密钥。可以看出在IOLTS14算法10%面积开销下生成的混淆电路有更高的安全性,但本文提出的攻击方法仍能对大多数加密算法实现有效破解。而在2种面积开销下,攻击方法都不能对ex5电路实现任一位密钥的破解,主要原因是ex5基准电路规模较大,对基于该电路进行加密的逻辑混淆电路进行信息流分析所需的存储空间和运行时间也会相对较大,电路密钥位和输出之间很可能有着较为复杂的信息流关系。因此,使用本文所提出的新型攻击方法对该逻辑混淆电路进行攻击所需的运行时间和存储空间也会相对较大。

对80个测试电路的攻击结果进行分析,本文提出的新型攻击算法对电路规模中等、混淆算法简单的测试基准具有较高的破解成功率,能够达到90%以上;而对于大规模电路、混淆算法精密的测试基准,密钥搜索过程中容易导致状态空间爆炸问题,破解成功率受限于实验设备的存储空间。综合考虑下,本文提出的逻辑混淆攻击方法能够对实验环节中在多种逻辑加密面积开销下使用多类型加密方法生成的测试电路成功进行密钥破解。该方法可以适用于多种应用场景,能够在2种(5%和10%)常用逻辑加密面积开销下成功对5种主流加密方法进行攻击,这就意味着该方法有较大概率对现实生活中的一般信息系统或一些敏感信息系统中的逻辑混淆硬件成功进行密钥破解。此外,该方法还可以在多种复杂电路结构上进行有效应用,通过在不同具体情况下有机结合信息流分析攻击和SAT联合攻击,该攻击方法在基于ISCAS′85电路集中多个复杂基准电路的逻辑混淆攻击测试中表现良好。

表3

IOLTS14算法5%面积开销下混淆电路攻击数据

表4

IOLTS14算法10%面积开销下混淆电路攻击数据

4 结论

本文提出了基于门级信息流追踪技术的逻辑混淆攻击方法对逻辑混淆电路进行密钥破解。以80个混淆电路为测试基准,该攻击方法为混淆电路生成GLIFT模型,为每个模型添加约束,利用SAT求解器求解满足所有约束的密钥序列,从而破解逻辑混淆密钥。对80个混淆电路的攻击数据进行统计与评估,该方法能够对大多数测试基准实现密钥破解。

References

  1. ABDEL-HAMID A T, TAHAR S, ABOULHAMID E M. IP watermarking techniques: survey and comparison[C]//The 3rd IEEE International Workshop on System-on-Chip for Real-Time Applications, 2003: 60–65 [Google Scholar]
  2. YASIN M, SINANOGLU O. Evolution of logic locking[C]//2017 IFIP/IEEE International Conference on Very Large Scale Integration, 2017: 1–6 [Google Scholar]
  3. HERDER C, YU M D, KOUSHANFAR F, et al. Physical unclonable functions and applications: a tutorial[J]. Proceedings of the IEEE, 2014, 102(8): 1126–1141 [Google Scholar]
  4. MENON V V, KOLHE G, SCHMIDT A, et al. System-level framework for logic obfuscation with quantified metrics for evaluation[C]//2019 IEEE Cybersecurity Development, 2019: 89–100 [Google Scholar]
  5. CHAKRABORTY R S, BHUNIA S. HARPOON: an obfuscation-based SoC design methodology for hardware protection[J]. IEEE Trans on Computer-Aided Design of Integrated Circuits and Systems, 2009, 28(10): 1493–1502 [Google Scholar]
  6. SUBRAMANYAN P, RAY S, MALIK S. Evaluating the security of logic encryption algorithms[C]//2015 IEEE International Symposium on Hardware Oriented Security and Trust, 2015: 137–143 [Google Scholar]
  7. SHAMSI K, LI M, PAN D Z, et al. KC2: key-condition crunching for fast sequential circuit deobfuscation[C]//2019 Design, Automation & Test in Europe Conference & Exhibition, 2019: 534–539 [Google Scholar]
  8. EL MASSAD M, GARG S, TRIPUNITARA M. Reverse engineering camouflaged sequential circuits without scan access[C]//2017 IEEE/ACM International Conference on Computer-Aided Design, 2017: 33–40 [Google Scholar]
  9. SHAMSI K, LI M, MEADE T, et al. AppSAT: approximately deobfuscating integrated circuits[C]//2017 IEEE International Symposium on Hardware Oriented Security and Trust, 2017: 95–100 [Google Scholar]
  10. YASIN M, MAZUMDAR B, SINANOGLU O, et al. Removal attacks on logic locking and camouflaging techniques[J]. IEEE Trans on Emerging Topics in Computing, 2017, 8(2): 517–532 [Google Scholar]
  11. TIWARI M, WASSEL H M, MAZLOOM B, et al. Complete information flow tracking from the gates up[C]//Proceedings of the 14th International Conference on Architectural Support for Programming Languages and Operating Systems, 2009 [Google Scholar]

All Tables

表1

二输入与门的GLIFT逻辑真值表

表2

示例GLIFT电路的真值表

表3

IOLTS14算法5%面积开销下混淆电路攻击数据

表4

IOLTS14算法10%面积开销下混淆电路攻击数据

All Figures

thumbnail 图1

信息流分析电路示意图

In the text
thumbnail 图2

逻辑混淆攻击流程图

In the text

Current usage metrics show cumulative count of Article Views (full-text article views including HTML views, PDF and ePub downloads, according to the available data) and Abstracts Views on Vision4Press platform.

Data correspond to usage on the plateform after 2015. The current usage metrics is available 48-96 hours after online publication and is updated daily on week days.

Initial download of the metrics may take a while.