首页 » 健康城市 >

通过新型晶体管设计,使关键计算机芯片硬件与黑客相形见gu

2021-11-24 18:50:00来源:

该芯片上的四个晶体管是由2D材料制成的,这种材料可将其掩盖起来,使其免受黑客的攻击。

黑客可以通过发现关键晶体管在电路中的作用来复制芯片上的电路,但如果无法检测到晶体管的“类型”,则无法。

普渡大学的工程师已经展示了一种通过用称为黑磷的片状材料制成晶体管来掩饰哪个晶体管的方法。这种内置的安全措施将防止黑客获得有关电路的足够信息以对其进行反向工程。

这项发现发表在2020年12月7日发表在《自然电子》上的一篇论文中。

逆向工程芯片是一种常见的做法-对于黑客和调查知识产权侵权的公司而言都是如此。研究人员还正在开发X射线成像技术,该技术实际上不需要触摸芯片即可对其进行反向工程。

普渡大学研究人员展示的方法将在更基本的层面上提高安全性。芯片制造商如何选择使该晶体管设计与其工艺兼容,将决定这种安全级别的可用性。

芯片在电路中使用数百万个晶体管进行计算。当施加电压时,两种不同类型的晶体管-N型和P型-进行计算。复制芯片将从识别这些晶体管开始。

“这两种晶体管类型是关键,因为它们在电路中做不同的事情。它们是我们所有芯片上发生的一切事情的核心。”普渡大学的Barry M.和Patricia L. Epstein电气与计算机工程学教授Joerg Appenzeller说。“但是由于它们截然不同,所以正确的工具可以清楚地识别它们-允许您倒退,找出每个独立电路组件在做什么,然后再生产芯片。”

如果这两种晶体管在检查时看起来完全相同,则黑客将无法通过对电路进行反向工程来复制芯片。

阿彭策勒(Appenzeller)的团队在研究中表明,用黑磷等材料制成的晶体管会伪装成晶体管,因此无法知道哪个晶体管是哪个。当电压触发晶体管的类型时,对黑客来说,它们看起来是完全一样的。

尽管伪装已经是芯片制造商使用的一种安全措施,但通常是在电路级完成的,并且不会试图掩盖单个晶体管的功能-使得芯片可能容易受到使用正确工具进行逆向工程黑客攻击的攻击。

Appenzeller团队演示的伪装方法是在晶体管中构建安全密钥。

“我们的方法将使N型和P型晶体管在基本水平上看起来相同。在不知道键的情况下,您无法真正区分它们。” Purdue博士Peng Peng说。电气和计算机工程专业的学生,​​他在普渡大学探索公园(Purdue's Discovery Park)的伯克纳米技术中心构建了带有黑磷基晶体管的原型芯片,并对其进行了测试。

芯片生产后,甚至芯片制造商都无法提取此密钥。

Appenzeller说:“您可以窃取芯片,但没有钥匙。”

当前的伪装技术总是需要更多的晶体管才能隐藏电路中发生的事情。研究人员说,但是使用像黑磷这样的材料隐藏起来的晶体管类型(一种像原子一样薄的材料)需要更少的晶体管,占用更少的空间和功率,而且伪装得更好。

掩盖晶体管类型以保护芯片知识产权的想法最初是由圣母大学教授Sharon Hu及其合作者提出的一种理论提出的。通常,使N型和P型晶体管失效的原因是它们如何承载电流。N型晶体管通过传输电子来传输电流,而P型晶体管使用不存在电子的空穴(称为空穴)。

Appenzeller的团队意识到,黑磷是如此之薄,以至于它可以在相似的电流水平下实现电子和空穴的传输,这使两种类型的晶体管在本质上都与Hu的提议基本相同。

然后,阿彭策勒(Appenzeller)的小组通过实验证明了黑磷基晶体管的伪装能力。这些晶体管还因其较小的电子传输死区(称为小“带隙”)而在室温下以计算机芯片的低电压工作。

但是,尽管黑磷具有很多优势,但芯片制造业更可能会使用其他材料来实现这种伪装效果。

业界开始考虑使用超薄的2D材料,因为它们将允许更多的晶体管安装在芯片上,从而使其功能更强大。黑磷的挥发性太强,无法与当前的处理技术兼容,但是通过实验证明2D材料的工作方式是朝着弄清楚如何实施此安全措施迈出的一步。 Appenzeller说。

参考:吴鹏,Dayane Reis,Xiaobo Sharon Hu和Joerg Appenzeller,“自然电路的极性可重构的二维晶体管”,自然电子公司,2020年12月7日,DOI:
10.1038 / s41928-020-00511-7

这项工作是由印第安纳州创新研究所和礼来公司捐赠的。