Некоторые методы защиты от реверс-инжиниринга при производстве электроники:
- Идентификация аппаратного обеспечения. 2 Микросхемы маркируют серийными номерами и кодами завода-изготовителя, что позволяет идентифицировать каждую микросхему через базу данных разработчика. 2
- Присвоение уникального идентификатора. 2 Каждая интегральная микросхема получает свой идентификатор (Chip ID, CID) во время производства. 2 Он записывается в специальную область памяти микросхемы, например в однократно программируемое запоминающее устройство (ПЗУ, ROM), что обеспечивает его сохранность и защиту от изменений. 2
- Создание непредсказуемой и неповторяющейся топологии. 1 Для этого используют автотрассировщики, которые генерируют неинтуитивную расстановку элементов и соединений. 1 Чем больше дизайн, тем сложнее его реверс-инжинирить. 1
- Использование дополнительных защитных линий. 1 Их располагают рядом с линиями земли и питания. 1 Разрыв на таких линиях или их короткое замыкание на питание или землю при подаче питания на чип инициирует полное стирание содержимого защищённой памяти. 1
- Использование физически неклонируемых функций. 24 Это вероятностные схемные примитивы, которые извлекают случайность из физических характеристик устройства. 4
Важно учитывать, что абсолютно устойчивых методов защиты не существует, и цель таких мер — сделать процесс реверс-инжиниринга настолько долгим и/или дорогим, чтобы он стал экономически нецелесообразным. 1