物联网 (IoT) 在我们的生活中变得越来越重要。原因之一是技术小型化。它可以降低功耗并在每片芯片面积上放置更多晶体管,从而提高制造成本。这些优势是大规模部署 WSN 的重要标准。然而,随着技术小型化,半导体设备更容易受到辐射和其他故障源的影响,例如温度、频率、电压、光影响等波动。因此,光学(激光)故障注入 (FI) 攻击变得更加可能。光学 FI 攻击属于半侵入式攻击 [1]。这种类型假设攻击者不仅要获得对设备本身的物理访问权限,还要获得其内部结构的物理访问权限。因此,它通常需要对被攻击设备进行一些初步准备,例如对被攻击芯片进行解封装。有关所有其他类型的详细信息,请参阅 [1]。FI 攻击的目标是引发错误,使设备切换到非预期的操作模式。利用设备的这种运行状态并观察其输出,敏感数据可能会泄露。
安全集成电路旨在保护敏感信息的机密性和完整性,防止遭受逻辑和物理攻击。故障注入攻击指的是主动操纵芯片内部结构,从而在某些过程执行期间导致故障。这种技术及其不同变体已被证明非常强大 [4]。最广为人知的引发此类故障的技术是激光故障注入 (LFI)[14],[15]、电磁故障注入 (EM-FI)[13],[7]、体偏置注入 (BBI)[12] 和电压或时钟毛刺 [3]。针对此类攻击最常见的硬件物理对策是被动和主动屏蔽,以保护芯片免遭物理访问和操纵,以及各种传感器来检测温度、电压、光线或时钟频率方面的异常。如今,安全芯片设计中已经实施了针对故障攻击的有效对策,这使得 EM-FI、BBI 尤其是 LFI 成为在现代安全 IC 中诱发故障的主要技术。LFI 被认为是获得最精确结果的技术。另一方面,它成本最高,并且需要接触硅表面才能成功注入光。事实证明,正面和背面都可以使用该技术。然而,由于实施了特定的物理对策或金属电路本身可能会阻挡光线,因此芯片的正面更难受到攻击。因此,绝大多数激光 FI 攻击都是通过芯片的背面进行的。
摘要 当今新兴的计算机技术已经引入了整合来自众多工厂系统的信息并及时向操作人员提供所需信息的能力,这是上一代工厂设计和建造时无法想象的。例如,小型模块化反应堆 (SMR) 工厂设计将广泛使用基于计算机的 I&C 系统来实现各种工厂功能,包括安全和非安全功能。另一方面,现有轻水反应堆工厂的数字升级正变得必不可少,以便维持和延长工厂寿命,同时提高工厂性能,降低老化和过时设备的维护成本,并促进预测系统监控和人机界面 (HMI) 决策。新建和现有工厂广泛使用数字仪表和控制系统引发了与 20 世纪 70 年代工厂使用的上一代模拟和基本数字 I&C 系统无关的问题。这些问题包括数字 I&C 系统中出现未知故障模式和 HMI 问题。因此,数字系统的可靠性/安全性、数字 I&C 系统故障和故障模式的分类以及软件验证仍然是轻水可持续性和 SMR 计划以及整个数字 I&C 系统社区的重要问题。第 1 卷至第 4 卷中描述的研究旨在帮助指导开发