Elektronik kalkan için parazitik parametrelerin çıkarımı
Extraction of parasitic parameters for electronic shield
- Tez No: 806658
- Danışmanlar: PROF. DR. MÜŞTAK ERHAN YALÇIN
- Tez Türü: Yüksek Lisans
- Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2023
- Dil: Türkçe
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Lisansüstü Eğitim Enstitüsü
- Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Elektronik Mühendisliği Bilim Dalı
- Sayfa Sayısı: 99
Özet
Bu çalışmada, tümdevreleri istilacı (invasive) saldırılara karşı koruma amaçlı kullanılan kalkana ilişkin metal hatların parazitik parametrelerinin çıkarımı çalışılmıştır. VLSI (çok büyük ölçekli tümdevre) devrelerinde, özellikle yüksek frekanslı sayısal devrelerde, devreler arasında bağlantıyı sağlayan metal hatlara ilişkin parazitik etkilerin, devrelerin çalışma performansı üzerinde etkisi mevcuttur. Devrenin doğruluğunun ve performansının sağlanması için olası bütün parazitik etkilerin modellenmesi ve tasarım aşamasında kullanılması önem arz etmektedir. Bu çalışmada da tümdevreyi istilacı saldırılara karşı korumak amacıyla tasarımı yapılacak kalkanın metal hatlarına ilişkin parazitik etkiler göz önüne alınarak kalkan tasarımcısına yardımcı olacak bir yazılım geliştirilmesi hedeflenmektedir. Gelişen teknolojiyle birlikte finans, sağlık, askeri ve bu gibi güvenlik açısından kritik öneme sahip sistemlerin de dijitalleşmesi artmaktadır. Yaygın kullanım alanlarına sahip ve insanlar için kritik öneme sahip dijital sistemlerin kötü niyetli kullanıcılardan korunması önemlidir. Saldırganlar, kişisel gizli verilere ulaşmak için saldırı yöntemleri geliştirmişlerdir. Yapılan saldırılar geniş bir çeşitliliğe sahiptir. Çiplere yapılan saldırılar istilacı saldırı (invasive attack) ve istilacı olmayan saldırı (non-invasive attack) olarak ikiye ayrılmaktadır. İstilacı saldırı çeşidinde, saldırganlar çip paketine doğrudan erişmektedir. Saldırganlar çipin paketini açarak yongaya (die) erişebilmekte ve yonga üzerindeki tümdevreden ölçüm alabilmektedir. Yonganın çip paketinden çıkartılması kimyasal işlemlerin yapılmasını gerektirmektedir. Kimyasal bir süreçten geçirilen çipin üst katmanı açılır ve kritik öneme sahip bilgileri saklayan devre yapısına ulaşılabilir. Yerleşim düzeninin yeniden çıkarılmasında amaç devre yerleşim düzenini yeniden elde etmektir. Saldırganlar CCD kameralı bir optik mikroskop yardımı ile yonganın her katmanının yüksek çözünürlüklü görüntüsünü elde etmektedir. Programlar aracılığıyla gözlenebilen katmanları da kaldırılabilmektedir. Saldırgan devredeki ROM, RAM, EEPROM, ALU ve komut kod çözücüsünden geçen metal hatları inceleyebilir. Mikro-problama (micro-probing) tekniği istilacı saldırılar için önemli bir yöntemdir. Mikro-problama tekniğinde çipin paketi çıkarılmaktadır. Bu saldırı türünü gerçekleştirmek için özel laboratuvarlarda uzun bir süreye ihtiyaç vardır. Yonga üzerinde şifreleme işleminin yapıldığı bölge açılarak ya da problama (probing) yapılarak şifreleme işlemine ilişkin anahtarlar bellek elemanları üzerinden okunabilir ya da şifreleme işlemine ilişkin devre çalışırken ölçüm alınarak saldırı gerçekleşebilmektedir. Odaklanmış iyon ışını (FIB) tekniğinde yonga üzerindeki bağlantılar değiştirilebilir ve yonga üzerindeki tüm devre araştırılabilir. FIB cihazı ile yonganın metal katmanındaki yollar kesilebilir ve yeni yollar veya izolasyon katmanları oluşturulabilir, silikon alanının katkısını değiştirmek için iyonlar yerleştirebilir, çipin en alt katmanındaki iletken yapılara yeni geçişler oluşturabilir. İstilacı olmayan saldırı çeşidinde saldırıya uğrayan çip fiziksel olarak bir zarar görmemektedir. Saldırıda kullanılan düzenek normal kart okuyucusu gibi görünebilmektedir. İstilacı olmayan saldırı türü bazı uygulamalarda iki nedenden dolayı tehlikeli olabilmektedir. Birincisi, güvenliği ihlal edilmiş kartın sahibi, gizli anahtarın çalındığını fark etmeyebilir. İkincisi, istilacı olmayan saldırı türünde kullanılan ekipman düşük maliyetle yeniden üretilip güncellenebileceğinden, istilacı olmayan saldırılar iyi ölçeklenebilmektedir. Güvenlik gerektiren uygulamalarda şifreleme yapan devre bloklarının kullanıldığı özellikle kök anahtarların saldırılara karşı korunması gerekmektedir. İstilacı saldırılara karşı korunmanın en basit ve etkili yolu zırh kullanmaktır. Zırh yonganın üzerindeki son metal katmana çizilmiş, metal hatları ifade etmektedir. Bu metal hat istilacı saldırganın alt katmanlara ulaşmasını engellemektedir. Zırhlar, yani metal hatların oluşturduğu yapı bu tezde kalkan olarak adlandırılmaktadır. Aktif ve pasif olarak iki çeşit kalkan mevcuttur. Pasif kalkan, metal bir kafes yapısına sahiptir ve kafesteki boşluklu yapının fazla olması nedeniyle düşük maliyetli bir koruma sağlamaktadır. Aktif kalkan ise üzerinden akım geçirilen çok sıkı konumlandırılmış metal bir kafestir. Aktif kalkan, pasif kalkana karşın daha iyi koruma sağlamaktadır. Saldırılar ile metal ağın değiştirilip değiştirilmediğini kontrol etmek için aktif kalkanda bit akış denetleyicisi kullanılmaktadır. Pasif kalkan ile karşılaştırıldığında aktif kalkanlar karmaşık geometriye sahiptir. Aktif kalkan için farklı tasarımlar bulunmaktadır. Yeniden yapılandırılabilir üst metal aktif kalkan modelinde, aktif metal kalkanın üst metal hatları yeniden yapılandırılabilir olduğu için FIB çip düzenlemesine karşı koruma sağlamaktadır. Saldırganların kalkan güvenliğini aşamaması için kalkan ağının karmaşık bir yapıya sahip olması güvenlik açısından avantaj sağlamaktadır. Kalkan ağındaki bu karmaşıklığı elde edebilmek için rastgele kalkan ağı yöntemleri mevcuttur. Hamilton algoritması ile yoğun spagetti aktif kalkan modelinde ve yapay balık sürüsü algoritması ile kalkan modelinde, kalkan ağının karmaşık ve rastgele bir yapıda olması sağlanmaya çalışılmıştır. Bu sayede saldırganlar, kalkan korumasını aşmaya çalışırken hata yaparak kalkanın, sistemi korumaya almasına sebep olacaktır. Kalkanı oluşturan zırh parçaları, yonga üzerinde bir veya iki katmana yerleştirilmiş metal hatlardan oluşmaktadır. Bu metal hatların ideal iletken olmaması nedeniyle hattın boyutlarına bağlı olarak bir direnç değeri mevcuttur. Ayrıca, metal hatlar arasındaki yalıtım malzemeleri düşünüldüğünde, zırhın şekline bağlı olarak hatlar arasında kapasitif etkiler oluşmaktadır. Literatürde bulunan kalkan tasarımı çalışmalarında, yukarıda bahsedilen metal hatların ideal olmayan zırh direnç ve zırhlar arası kapasite değerlerinin modellenmesi gerçekleştirilmiştir. Metal hatların ideal olmayan değerleri bu tez çalışmasında parazitik parametre değerleri olarak adlandırılmıştır. Tezde geliştirilen model yardımıyla herhangi bir kalkan tasarımında, kalkana ilişkin zırhların direnç değerlerinin hesaplanması, zırhlar arası kapasite değerlerinin elde edilmesi mümkün olmaktadır. Bu sayede kalkan tasarımcısı, tasarımını yaptığı kalkanın kullanılacağı sayısal devrenin ilgili zırhı sürmesi için gerekli olan elektriksel özellikleri belirleyebilecektir.
Özet (Çeviri)
In this study, the extraction of parasitic parameters of metal lines used to shield ICs from invasive attacks was investigated. In VLSI (Very Large-Scale Integrated) circuits, especially high-frequency digital circuits, parasitic effects of metal lines connecting the circuits affect the operating performance of the circuits. In order to ensure the accuracy and performance of the circuit, it is important to model all possible parasitic effects and use them in the design phase. In this study, the aim is to develop software that will assist shield designers in considering the parasitic effects on the metal lines of the shield to be designed to protect the IC against invasive attacks. With the development of technology, the digitization of systems with critical importance in finance, health, military, and similar security domains is increasing. It is important to protect these digital systems, which have common uses and are critical for humans, from malicious users. Especially in embedded systems, the attacks on these systems have increased with the use of applications containing critical personal information. Attackers have developed attack methods to access confidential personal data. There are various types of attacks. Attacks on chips are divided into invasive attacks and non-invasive attacks. In the invasive type of attack, the attackers gain direct access to the chip packet. Attackers can access the die by unpacking the chip and taking measurements from the integrated circuit on the die. Removing the die from the chip package requires chemical treatment. The top layer of the chip, which undergoes a chemical process, is opened, and the circuit structure that stores critical information can be accessed. The purpose of re-extracting the layout is to retrieve the circuit layout. Attackers use an optical microscope with a CCD camera to obtain a high-resolution image of each layer of the die. Observable layers can also be removed through specific programs. The attacker can inspect the metal lines passing through the ROM, RAM, EEPROM, ALU, and instruction decoder in the circuit. The micro-probing technique is an important method for invasive attacks. In the micro-probing technique, the chip package is removed, and it takes a long time in special laboratories to carry out this type of attack. The keys related to the encryption process can be read over the memory elements by opening the region where the encryption process is performed on the die or by probing, or the attack can be carried out by taking measurements while the circuit related to the encryption process is running. In the FIB technique, the connections on the chip can be changed, and the entire circuit on the die can be investigated. With the FIB device, the paths in the metal layer of the die can be cut, and new paths or insulating layers can be deposited. Ions can be placed to change the contribution of the silicon field, and new transitions can be created in the conductive structures in the bottom layer of the chip. In the non-invasive type of attack, the attacked chip is not physically damaged. The mechanism used in the attack may look like a normal card reader. The non-invasive type of attack can be dangerous in some applications for two reasons. First, the owner of the compromised card may not realize that the private key has been stolen. Second, non-invasive attacks can scale well, as equipment used in the non-invasive attack type can be reproduced and updated at low cost. In applications that require security, especially root keys, where encryption circuit blocks are used, must be protected against attacks. The simplest and most effective way to protect against invasive attacks is to use armor. The armor refers to the metal lines drawn on the last metal layer on the die. This metal line prevents the invading attacker from reaching the lower layers. The armors that the structure formed by the metal lines, is called the shield in this thesis. There are two types of shields, active and passive. The passive shield has a metal cage structure and provides low-cost protection due to the large gap structure in the cage. The active shield is a very tightly positioned metal cage through which current is passed. Compared to the passive shield, the active shield provides better protection and has a more complex geometry. A bit flow controller is used in the active shield to control whether the metal mesh has been changed by the attacks. Active shields have complex geometry compared to passive shields. There are different designs for the active shield. In the reconfigurable top metal active shield model, the top metal lines of the active metal shield are reconfigurable, thus protecting against FIB chip editing. The complex structure of the shield network provides an advantage in terms of security so that attackers cannot bypass the shield security. To achieve this complexity in the shield mesh, random shield mesh methods are available. In the reconfigurable top metal active shield model, the top metal lines of the active metal shield are reconfigurable, thus protecting against FIB chip editing. The complex structure of the shield network provides an advantage in terms of security so that the attackers cannot bypass the shield security. To achieve this complexity in the shield mesh, random shield mesh methods are available. In the dense spaghetti active shield model with the Hamilton algorithm and the shield model with the artificial fish swarm algorithm, the shield mesh was tried to be in a complex and random structure. In this way, attackers will make a mistake while trying to bypass the shield protection, causing the shield to protect the system. The armor pieces that make up the shield consist of metal lines placed in one or two layers on the die. Since these metal lines are not ideal conductors, they have a resistance value depending on the dimensions of the line. In addition, considering the insulation materials between the metal lines, there will be capacitive effects between the lines depending on the shape of the armor. In the shield design studies in the literature, the non-ideal armor resistance and inter-armor capacity values of the metal lines mentioned above were modeled. Non-ideal values of metal lines are named parasitic parameter values in this thesis. The model developed in the thesis makes it possible to calculate the resistance values of the armor pieces related to the shield, as well as the capacitance values between the armor pieces in any shield design. This way, the shield designer will be able to determine the necessary electrical properties required for the digital circuit to drive the relevant armor in their design.
Benzer Tezler
- Ses ötesi temizleme etkinliğinin çeşitli parametrelere göre incelenmesi
Examination of cleaning efficiency of ultrasound with respect to various parameters
SUNAY GÜLER
Yüksek Lisans
Türkçe
2012
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. METİN HÜNER
- Çok fazlı yükseltici tip dc-dc dönüştürücüler için dışbükey optimizasyon kullanılarak sabit dereceli gürbüz h∞ kontrolcü sentezi
Robust fixed order h∞ controller synthesis using convex optimization for dc-dc multi phase boost converters
RIDVAN KESKİN
Doktora
Türkçe
2023
Elektrik ve Elektronik MühendisliğiZonguldak Bülent Ecevit ÜniversitesiElektrik ve Elektronik Mühendisliği Ana Bilim Dalı
DOÇ. DR. İBRAHİM ALIŞKAN
DR. ERSİN DAŞ
- Çoklu hedef takibinde adaptif yaklaşımlarla iz yönetimi
Track management with adaptive approaches in target tracking
GÖKHAN SOYSAL
Yüksek Lisans
Türkçe
2005
Elektrik ve Elektronik MühendisliğiAnkara ÜniversitesiElektronik Mühendisliği Ana Bilim Dalı
Y.DOÇ.DR. MURAT EFE
- Li-iyon batarya modelinin en uygunlaştırılması ve batarya bozunumunun incelenmesine katkılar
Contributions to optimization of Li-ion battery models and analysis of battery degradation
HAKAN İNCESU
Yüksek Lisans
Türkçe
2019
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektrik Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ DERYA AHMET KOCABAŞ
- Angel wing overlap length effect on rim seal design
Rim keçe tasarımında rotor-stator uzantıları örtüşme mesafesinin etkisi
AHMET CİHAT ARIKAN
Yüksek Lisans
İngilizce
2022
Makine Mühendisliğiİstanbul Teknik ÜniversitesiMakine Mühendisliği Ana Bilim Dalı
PROF. DR. KADİR KIRKKÖPRÜ