реклама на сайте
подробности

 
 
> OTP или FLASH - вопросы защиты от считывания, и вообще про использование IP макроселов
yes
сообщение Mar 30 2006, 10:43
Сообщение #1


Гуру
******

Группа: Свой
Сообщений: 2 198
Регистрация: 23-12-04
Пользователь №: 1 640



я занимаюсь RTL и о back-end-е имею смутное представление, поэтому глупые вопросы

вопрос про OTP (для TSMC разработка флаш обычно сильно тормозит и ее пока нет)
топологии этих макроячеек у меня нет, есть некое описание (достаточно халявное) - нужно выбрать или отказаться от этого вообще

вот тут на системном/RTL уровне накручиваю всякие хитрости, чтобы защитить программу, а возможно, реверс-инженеры спилят крышку чипа и все без проблем достанут...
хотелось бы понять уровень сложности такого взлома.

вообще есть какие-то нормы на расположение входов/выходов (произвольной) ячейки? (ну то есть на каком уровне и как сложно их обнаружить/подключится)

технология m8 - я так понимаю, что для трассировки отводятся верхние слои, а "внутренности" ячейки трассируются на нижних слоях (например, артизан компилер генерит SRAM в 4-х нижних слоях), это так?

но предлагаемая ячейка OTP имеет все входы-выходы подключенные через IO PAD-ы, это значит что подкючать контроллер памяти надо через IO пады и вообще достаточно будет хорошей лупы smile.gif чтобы считать?
ну и опять же - на фотографии чипа (на сайте, см ниже) - мактоячейки памяти хорошо видны - значит все 8 слоев занимает?

еще интересно, что это за
passive reverse-engineering techniques such as voltage contrast or hot spot detection
???

вот эти деятели (одна из альтернатив) утверждают, что обеспечивают Highly secured from unauthorized hacker за счет того, что их патентед транзистор с плавающим затвором неотличим от обычного КМОП
http://www.kilopass.com/e15/?CurrentItem=2&SubItem=1
но какой это имеет смысл?

вот еще вариант
http://www.ememory.com.tw/2-neobit.htm

проблема в том, что после всяких NDA присылают даташит, который шит, а не дата smile.gif

---------------

может что-либо порекомендуете почитать полезное для понимания проблемы?
Go to the top of the page
 
+Quote Post
 
Start new topic
Ответов
yes
сообщение Mar 30 2006, 14:27
Сообщение #2


Гуру
******

Группа: Свой
Сообщений: 2 198
Регистрация: 23-12-04
Пользователь №: 1 640



еще добавлю - можно сделать какой-либо аппаратный DES-подобный кодер, который заливает флаш(ОТР)
но где ключ хранить?

под реверс инжинирингом в случае такого цела я понимаю подключение иголками к падам ячейки (ну а если их нет, то гораздо сложнее, тем более если не на верхнем уровне) и считывание, а то чего-то не объяснил, sorry
Go to the top of the page
 
+Quote Post
SM
сообщение Mar 31 2006, 04:45
Сообщение #3


Гуру
******

Группа: Свой
Сообщений: 7 946
Регистрация: 25-02-05
Из: Moscow, Russia
Пользователь №: 2 881



Цитата(yes @ Mar 30 2006, 18:27) *
но где ключ хранить?


Где-где, в ROM. Для пущей надежности от ковыряния в фулл-кустом блоке, чтобы это не был стандартный мемори-компилер, известный корчевальщикам. Только не DES наверное, а что-то несимметричное, чтобы получение ключа шифрования врагом не дало возможности разобрать прошивку. Тогда можно даже апгрейды врагу доверить.
Go to the top of the page
 
+Quote Post



Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 26th June 2025 - 17:33
Рейтинг@Mail.ru


Страница сгенерированна за 0.01408 секунд с 7
ELECTRONIX ©2004-2016