ECCLock: Logic Locking Using Elliptic Curve Cryptography. Masters thesis, King Fahd University of Petroleum and Minerals.
PDF
202110290_Aliyu_Habib_Abubakar_MS_Thesis_Final_bound.pdf Restricted to Repository staff only until 8 January 2025. Download (1MB) |
Arabic Abstract
إن الاستعانة بمصادر خارجية لتصنيع الدوائر المتكاملة (IC) للمسابك الخارجية يخلق مجالًا لقرصنة الملكية الفكرية (IP) من قبل طرف ثالث. يمكن أن يكون هذا الطرف الثالث مسبكًا غير موثوق به أو وكيلًا ضارًا خلال دورة حياة IC. يتم تنفيذ هذه القرصنة في الغالب للحصول على فوائد اقتصادية غير قانونية. تهدف هذه الدراسة إلى تطوير تقنية قفل منطقي جديدة تستخدم تشفير المنحنى الإهليلجي (ECC) للحماية من قرصنة IP أو جعلها غير اقتصادية على الأقل للطرف المقصود. يتم قفل الدائرة، التي يطلق عليها اسم ECCLock (القفل المنطقي باستخدام ECC)، عن طريق تشفير مخرجاتها الأصلية، ويتم تصنيع هذه النسخة المشفرة مع دائرة فك التشفير لإنشاء نسخة ECCLock من الدائرة الأصلية. تشتمل دائرة ECCLock على مدخل مفتاح إضافي يستخدم لفك تشفير مخرجات الدائرة الأصلية المشفرة. بالنسبة للدوائر الكبيرة حيث يكون الحصول على تمثيل المصفوفة المنطقية القابلة للبرمجة (PLA) للدائرة غير عملي، يتم استخدام مخروط التي تؤثر على معظم المخرجات الأولية للدوائر تكون مشفرة. مع الحد الأدنى لحجم المفتاح وهو 26 بت، يُظهر ECCLock الحصانة ضد هجمات SAT التقليدية، والتي فشلت في استنتاج المفتاح الصحيح خلال 5 أيام (432000 ثانية). على الرغم من أن هذه الطريقة تتطلب حملًا كبيرًا للأجهزة، إلا أن التأخير والطاقة يقعان ضمن النطاقات المقبولة. توفر تقنيتنا دفاعًا مرنًا ضد الهجمات الأكثر انتشارًا على الدوائر المنطقية التوافقية، وخاصة هجوم SAT. تعكس هذه المقايضات تركيز الطريقة على التطبيقات الأمنية عالية المخاطر حيث تحل حماية الملكية الفكرية محل قيود الموارد.
English Abstract
Outsourcing integrated circuit (IC) fabrication to offshore foundries creates room for intellectual property (IP) piracy by a third party. This third party could be an untrusted foundry or malicious agent within the IC life cycle. This piracy is mostly performed to gain illegal economic benefits. This study aims to develop a new logic locking technique that utilizes Elliptic Curve Cryptography (ECC) to guard against IP piracy or make it at least uneconomical to the intended party. Dubbed ECCLock (Logic Locking using ECC), the circuit is locked by encrypting its original output, and this encrypted version is synthesized together with a decryption circuit to create the ECCLock version of the original circuit. The ECCLock circuit includes an additional key input used for the decryption of the encrypted original circuit output. For large circuits where obtaining the circuit's programmable logic array (PLA) representation is impractical, a cone affecting most of the circuits’s primary outputs is encrypted. With a minimum key size of 26 bits, ECCLock demonstrates immunity against conventional SAT attacks, which failed to recover the correct key within a 5-day (432,000 seconds). While the method incurs considerable hardware overhead, the delay and power overheads are within acceptable ranges. % The delay overhead can be reduced by incorporating a small cache, and consequently reducing the power overhead. Our technique offers a resilient defense against the most prevalent attacks on combinational logic circuits, especially the SAT attack. These trade-offs reflect the method's emphasis on high-stakes security applications where safeguarding IP supersedes resource constraints.
Item Type: | Thesis (Masters) |
---|---|
Subjects: | Computer |
Department: | College of Computing and Mathematics > Computer Engineering |
Committee Advisor: | Al-Suwaiyan, Ali Saleh Mohammed |
Committee Members: | El-Maleh, Aiman H. and Mahmoud, Ashraf S. |
Depositing User: | ALIYU ABUB HABIB (g202110290) |
Date Deposited: | 08 Jan 2024 07:21 |
Last Modified: | 08 Jan 2024 07:21 |
URI: | http://eprints.kfupm.edu.sa/id/eprint/142761 |