Conception de circuits intégrés dignes de confiance

par Quang-linh Nguyen

Projet de thèse en SYAM - Systèmes Automatiques et Micro-Électroniques

Sous la direction de Bruno Rouzeyre, Sophie Dupuis et de Marie-lise Flottes.

Thèses en préparation à Montpellier , dans le cadre de École Doctorale Information, Structures, Systèmes (Montpellier ; 2015) , en partenariat avec Laboratoire d'informatique, de robotique et de micro-électronique (Montpellier ; 199.-....) (laboratoire) et de Département Microélectronique (equipe de recherche) depuis le 01-12-2018 .


  • Résumé

    En raison de l'évolution de la chaîne d'approvisionnement des circuits intégrés, des blocs de propriété intellectuelle sont couramment utilisés lors de la conception, provenant de nombreuses sources, potentiellement non dignes de confiance. En outre, l'externalisation du processus de fabrication vers des fonderies à faible coût, également potentiellement non dignes de confiance, est devenue une tendance majeure. Cette perte de contrôle sur l'ensemble du flux de conception / production entraîne plusieurs menaces dont, entre autres, le vol des masques, la surproduction et l'insertion de chevaux de Troie matériels. Selon la littérature, les compagnies électroniques perdent chaque année plusieurs milliards de revenus à cause du piratage des circuits intégrés. De plus, les conséquences de l'insertion de d'un cheval de Troie peuvent être dramatiques si elle concerne des systèmes critiques. Afin de contrer ces attaques, de nombreuses méthodes de conception dédiée à la sécurité ont été proposées dans la littérature au cours des quinze dernières années. Par exemple, pour empêcher le clonage, des PUF peuvent être introduits pour identifier de façon unique chaque circuit intégré en utilisant des paires challenge-response. Une autre idée, appelée « logic locking », consiste à modifier le comportement d'un circuit intégré de telle sorte que le circuit ne produise les sorties correctes uniquement si il est activé à l'aide d'une clé secrète. Pour éviter l'insertion de chevaux de Troie, de nombreuses méthodes ont été étudiées telles que le remplissage du layout avec des portes logiques testables au lieu de cellules de remplissage ou l'insertion de points de test pour supprimer des événements rares dans un circuit, cibles principales des attaquants.

  • Titre traduit

    Design for Hardware Trust


  • Résumé

    Due to the evolution in the Integrated Circuit supply chain, soft/firm/hard Intellectual Properties involved in a design under development come from numerous, and possibly unreliable, sources. Besides, outsourcing the manufacturing process to low-cost, and possibly unreliable, locations has become a major trend. This loss of control over the entire design/production flow leads to several threats including, among others, mask theft, overproduction and Hardware Trojans insertion. According to the literature, electronic companies miss out on several billions of global revenue each year because of IC piracy. Furthermore, the consequences of Hardware Trojan insertion can be dramatic when critical systems are likely to fail. In order to counteract such attacks, numerous design-for-security methods have been proposed in the literature over the past fifteen years. For example, to prevent cloning, PUFs can be introduced to uniquely identify each integrated circuit using challenge-response pairs. Another idea, called logic locking, consists in modifying the behavior of an integrated circuit in such a way that the circuit does not produces correct outputs unless it is activated using a secret key. To prevent Hardware Trojan insertion, many different methods have been studied such as layout filling with testable logic gates instead of filler cells or test point insertion to remove rare events in a circuit, which are the prime targets for attackers.