电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

半侵入式攻击

半侵入式攻击_第1页
1/22
半侵入式攻击_第2页
2/22
半侵入式攻击_第3页
3/22
半侵入式攻击 这是一种新的攻击类型,在2002年我们提出光学缺陷注入攻击时引入这个概念。半侵入 式攻击与侵入式一样,需要打开芯片的封装来访问芯片表面。但芯片的钝化层保持完整--- 半侵入式攻击不需要与金属表面进行电接触,这样对硅就没有机械损伤。 随着特征尺寸的缩小和元器件复杂性的增加,对侵入式攻击的要求越来越高,开销也越 大。半侵入式攻击不需要昂贵的工具,且能在较短的时间内得到结果,使之变得越来越有吸 引力。同时,对所有晶体管或部分区域的晶体管进行半侵入式攻击,这对现代小特征尺寸的 芯片比较适合。 半侵入式攻击不是全新的。通常对裸芯片最容易进行电磁分析;打开封装后,在紫外线 下曝光老旧的基于 EPROM的微控制器存储器保护位,这些是很久以前的故事了。半侵入式攻 击用到以下手段:紫外线,X光,激光,电磁场和热量。可以单独用其中一种或几种合用。 半侵入式攻击最早用于失效分析。这包括背面成像和对触发器进行单探针探测,但现代 的深亚微米元器件不能只靠这些方法。在后期测试时使用半侵入式方法来分析硬件安全性, 可以避免一些安全问题,并且比侵入式方法节省时间和金钱。 使用廉价而简单的设备就可以进行快速而强大的攻击。这些攻击使用计算机控制的工作 站就很容易进行自动操作,可以在几个小时内快速完成,而侵入式则需要数天至数周。 1.紫外线攻击(UV attacks) 这几乎是最古老的攻击方式,上个世纪七十年代中期就用来攻击微控制器了。在以前被 视为侵入式攻击,但它仅仅需要打开芯片的封装,当然属于半侵入式攻击。它对很多 OTP和 U V EPROM微控制器有效,那些微控制器在设计上只能抵挡廉价的非侵入式攻击。 紫外线攻击可以分成两步,找到熔丝,用紫外线复位到未保护状态。通常安全熔丝设计 成比程序存储器擦除得要晚,紫外线不能覆盖整个芯片。 1-(1) 定位安全熔丝 安全熔丝可以从物理上与主存储器分开,也可嵌入到存储器阵列。 有多种方法可以用来找到熔丝的精确位置。通用的,但耗时耗钱的方法是将整个芯片反 向工程。局部反向工程就能省很多时间。例如,用于存储器编程用的高压一般是由外部引脚 供应的,可以借此跟踪到所有的存储器单元,包括熔丝。在显微镜下很容易跟踪到低至0.8 微米技术制造的芯片的熔丝。线宽更低的,尤其是平面工艺制造的,对其进行光学分析是不 可行的,需要反向处理芯片来观察内部结构。 另一种是损伤芯片不同部分并观察结果。这样处理...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

半侵入式攻击

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部