普渡大學的工程師展示了一種通過用稱為黑磷(black phosphorus)的片狀材料制成晶體管來掩飾晶體管的方法。這種內置的安全措施將防止黑客獲得有關電路的相關信息以對其進行反向工程。
反向工程芯片是一種常見的做法-對于黑客和調查知識產權侵權的公司而言都是如此。研究人員還正在開發X射線成像技術,該技術實際上不需要觸摸芯片即可對其進行反向工程。
普渡大學研究人員展示的方法將在更基本的層面上提高安全性。芯片制造商如何選擇使該晶體管設計與其工藝兼容,將決定這種安全級別的可用性。
如何欺騙黑客?
芯片使用數百萬個晶體管進行計算。當施加電壓時,兩種不同類型的晶體管(N型和P型)執行計算。復制芯片將從識別這些晶體管開始。
“這兩種晶體管類型是關鍵,因為它們在電路中做不同的事情。它們是所有芯片上發生的一切事情的核心?!逼斩纱髮W的Barry M.和Patricia L. Epstein電氣與計算機工程教授Joerg Appenzeller說。
“但是,由于它們截然不同,因此正確的工具可以清楚地識別它們-允許反向研究,找出每個電路組件的功能,然后復制芯片。”
如果這兩種晶體管類型在檢查時看起來完全相同,則黑客將無法通過對電路進行反向工程來復制芯片。
Appenzeller的團隊在他們的研究中表明,通過用黑磷等材料制造晶體管來偽裝晶體管使得無法知道晶體管的具體信息。當電壓觸發晶體管的類型時,對黑客來說,它們看起來完全一樣。
在晶體管中構建安全密鑰
雖然偽裝已經是芯片制造商使用的一種安全措施,但通常是在電路級完成的,并且不會試圖掩蓋單個晶體管的功能-使得芯片可能容易受到使用正確工具進行反向工程的攻擊。
Appenzeller團隊演示的偽裝方法是在晶體管中構建安全密鑰。
“我們的方法將使N和P型晶體管在基本水平上看起來相同。你不能真正區分它們”,吳鵬說,他是一名電氣和計算機工程專業博士生,他在普渡大學發現園的伯克納米技術中心用黑磷基晶體管制造并測試了原型芯片。
芯片生產后,甚至芯片制造商都無法提取此密鑰。
Appenzeller說:“您可以竊取芯片,但沒有鑰匙。”
當前的偽裝技術總是需要更多的晶體管,以隱藏電路中發生的事情。研究人員說,但是使用像黑磷這樣的材料隱藏起來的晶體管類型(一種像原子一樣薄的材料)需要更少的晶體管,占用更少的空間和功率,而且可以更好地掩蓋偽裝。
掩蓋晶體管類型以保護芯片知識產權的想法最初是由圣母大學教授Sharon Hu和她的合作者提出的一種理論。
是什么讓N和P型晶體管脫穎而出?
通常,讓N型和P型晶體管消失的原因是它們如何承載電流。N型晶體管通過傳輸電子來承載電流,而P型晶體管使用不存在電子的空穴(稱為空穴)。
Appenzeller的團隊意識到,黑磷是如此之細,以至于它可以在相似的電流水平下實現電子和空穴的傳輸,這使得兩種類型的晶體管在本質上看起來都與Hu的提議相同。
然后,Appenzeller的團隊通過實驗證明了黑磷基晶體管的偽裝能力。這些晶體管還因其較小的電子傳輸死區(稱為小“帶隙”)而在室溫下以計算機芯片的低電壓工作。
但是,盡管黑磷具有很多優勢,但芯片制造業更可能會使用其他材料來實現這種偽裝效果。
業界開始考慮使用超薄的2D材料,因為它們將允許更多的晶體管安裝在芯片上,從而使其功能更強大。黑磷的揮發性太強,無法與當前的處理技術兼容,通過實驗證明2D材料的工作方式是朝著確定如何實施此安全措施邁出的一步。” Appenzeller說。
責任編輯:haq
-
芯片
+關注
關注
454文章
50430瀏覽量
421892 -
晶體管
+關注
關注
77文章
9635瀏覽量
137859
發布評論請先 登錄
相關推薦
評論