专利名称:用于测试密码电路的方法、能够被测试的保密密码电路和该电路的接线方法
技术领域:
本发明涉及一种用于测试密码电路的方法。本发明还涉及一种能够被测试的保密 密码电路
背景技术:
密码电路与大多数电路一样,在使用前必须经过测试。因此,密码电路测试构成电 子电路测试的一般性问题中的一部分,但具有某些特殊的特点。测试用于在制造后检验电路正确实现了其预期功能。特别地,电路可包括由下列 原因导致的若干缺陷所采用的化学物质缺乏同质性,导致性能下降;-沉积了如灰尘之类的杂质,导致电路局部损坏;-省略制造步骤,导致电路故障;_制作掩模使用混乱。在这些缺陷中,最不可预见的问题是由灰尘的沉积引起的,会导致-短路,即两个等电位或“节点”的意外连接;-或断路,即节点的断开,产生两个等电位。在制造后的测试阶段,为电路供电压,电路的一些输入端——非常特殊的输入端 接收测试信号。测试设备执行操作检查以响应于这些测试信号。待测试电路必须满足两个 条件-电路必须是可控的,即可以使电路进入已知状态;-电路必须是可观测的,即可将已知状态下的电路的性能与通过例如仿真获得的 理论参考性能进行对比。这两个条件的实现允许测试设备形成一组测试向量,测试向量的数量等于在电路 上运行的不同检查的数量。测试的第一个关键参数是其覆盖率。覆盖率表示有效地检查过 的逻辑节点的比例。为了确保电路是可运行的,需要让覆盖率接近100%,但实际中很少达 到。测试的第二个关键参数是成本,其特别取决于两个因素-测试向量的数量,该数量必须被降到最小,因为这是与电路相互作用的持续时间 的条件,成本与该持续时间成正比,特别地,重要的是测试速度高于电路制造流动速度,否 则限制生产的因素将变成测试本身。这也是覆盖率从未达到100%的重要原因之一;-测试设备的加入,由于电路很少能在其当前状态进行测试,取决于其是否同意调 用功能测试,往往必须加入额外的设备以便使待测电路可控或可观测,与软件方案相比,该 设备的成本减小了硬件方案的吸引力。已知若干测试技术。功能测试不需要添加设备。用户简单检查待测电路的输出与 同一电路的一连串明确的输入完全一致。很可惜,该测试方法具有较差的覆盖率,同时需要大量输入向量。因此在实际中不适用在链测试的情况下,修改电路使其能够实现两个角色,一方面实现其功能性,另一 方面产生连接电路的所有顺序组件的偏移寄存器,典型为D触发器或DFF触发器。因此,增 加的成本与电路的触发器的数量有关,触发器需要两个输入端,被称为“测试输入”的第一 个输入端以及被称为“测试启用”第二输入端,这增加了电路的表面面积。另外,功能布线 (routing)也被添加到触发器之间的布线中,减少了布线可能性,其为在电路中被相互连接 限制的严格特性。最后,应注意,链测试可以测试结合到同一逻辑值的节点。该错误模板并 不严格等于短路和断路的真正错误。在被称为IDDQ的模拟测试方法中,待测电路被置于某个状态,然后,借助于电表 来研究电路消耗的电流。该方法可以特别根据所消耗的电流值来检测断路。该方法不需要 必须具备可观测性的设备。但是,IDDQ方法速度很慢。IDDQ方法也是不完整的,因为它只 能进行短路检测。在被称为BIST的用于“内置自测”的方法中,添加了待测部分之外的模块。特别 地,该模块的作用是控制待测电路并以动态方式运行待测电路的测试。该方法应用于功能 普通的简单单元,例如存储器,用户只读取存储器中已写入的内容。该方法不适用于复杂的 密码型电路。除复杂性之外,密码电路还具有关于测试的矛盾的限制。特别地,一方面,功能性 中的单一错误就会危害到秘密的完整性,因此需要综合测试,但是,另一方面,内部可观测 的测试设备的加入破坏了电路的安全。特别地,黑客可以获得的密码算法的中间变量的单 个位就能够让黑客通过密码分析逐渐获得秘密。因此,必须测试保密电路,但是现有的测试 方法都不令人满意。功能测试不允许足够的覆盖率,而100%的覆盖率对密码电路来说是至 关重要的。通过链接DFF触发器来进行的测试显现出弱点,因为黑客还可以设法以逻辑方 式读取加密处理器的状态,更确切地说,其密匙或其中间值。为了反击此类入侵,一个方案 提出令链接结构是随机的。不过,该方法违反了克尔克霍夫原则(Kerckhoffprinciple),该 原则在减小密匙的大小方面但不在实施的复杂性和机密性方面加强安全集中。就IDDQ测 试而言,成本过高和且不完整,而BIST测试不适合密码计算。
发明内容
本发明的一个目的特别是允许密码电路的测试,同时克服上文所述的矛盾约束, 更一般地,克服现有方法的缺点。因此,本发明的主题是一种用于测试密码电路的方法, 所述密码电路包括通过一组节点互相连接的寄存器和逻辑门,所述方法执行差分功耗分析 (DPA),包括_采集阶段,根据电路输入处的测试信号向量在节点处采集功耗轨迹的测量;-分析阶段,基于功耗轨迹的测量来分析节点的活动率,当节点的活动遵照用于预 测节点的活动的预测模板时,认为节点正确工作。如果密码电路不保密,DPA通过测试方式执行差分分析,就好像要求是执行入侵以 便找出密码秘密一样。因此每个节点的活动与活动预测一致可以建立其完整性。但是,因 为预测取决于未知的密码秘密,因此DPA仍然很长,需要大量功耗轨迹(几千数量级)。如 果密码电路具有定制秘密的机制,则可以加入“已知的”密码秘密,从而由于需要较少功耗轨迹,DPA执行的测试较短。在这种情况下,将在测试之后定制秘密以便确保密码保护。如果密码电路通过差分逻辑保密,所述差分逻辑的结构是围绕与互补逻辑的第二半电路关联的第一半电路,则电路的整体活动被平衡,差分功耗分析不再作用。根据本发 明,第一半电路的电源Vddl与第二半电路的电源Vdd2分离,通过测量每个半电路上活动, 差分功耗分析成为可能。在每个半电路上并行进行差分功耗分析,在测试之后两个电源被 合并为同一电源。第一半电路的组件例如通过电源线连接到第一电压源Vddl,第二半电路的组件通 过电源线连接到第二电压源Vdd2,两个电压源不同,在测试之后连接电源线。在另一实施例中,第一半电路的组件例如通过地线连接到第一参考电位Gndl,第 二半电路的组件通过地线连接到第二参考电位Gnd2,两个参考电位分离,在测试之后连接 地线。有利的,电源Vddl,Vdd2可以在采集阶段的最后被合并。差分分析测试可被限制到电路的寄存器的节点,由此可以推断出这些寄存器之间 的逻辑门的节点的完整性。一种电源接线方法与上述用于保密逻辑的测试方法关联。第一半电路具有第一电 源通路,第二电源通路被分配给第二半电路,从而能够通过差分功耗分析(DPA)并行于另 一半电路来测试每个半电路,两个电源通路能够被短路。在一特定实施例中_第一电源通路包括能够连接到第一电压源Vddl并电连接到第一半电路的组件 的电源线的第一外围导电环,以及;_第二电源通路包括能够连接到第二电压源Vdd2并电连接到第二半电路的组件 的电源线的第二外围导电环;这两个环能够被短路。在另一示意性实施例中-第一电源通路包括能够连接到第一地电位Gndl并电连接到第一半电路的组件 的地线的第一外围导电环,以及;-第二电源通路包括能够连接到第二地电位Gnd2并电连接到第二半电路的组件 的地线的第二外围导电环;两个环能够被短路。在这两个实施例中,两个环例如通过反熔丝连接到一起,通过反熔丝的融化产生 两个环之间的短路。在该电路的情况下两个环可被短路。本发明的另一主题是一种保密密码电路的电源的接线方法,所述保密密码电路包 括与工作在互补逻辑的第二半电路关联的第一半电路,第一电源通路被分配给第一半电 路,第二电源通路被分配给第二半电路,从而能够通过差分功耗分析(DPA)独立于另一个 半电路来测试每个半电路,两个电源通路能够被短路。
通过接下来参照附图进行的描述,将显现本发明的其他特征和优点,附图表示
图1是电路内的密码算法的组合数据通路的图示;图2是根据本发明的方法所采用的差分功耗分析的阶段表示;图3是保密密码电路的结构的图示;
图4是在配备有两个各自的电源的安全电路的两半上获得的功耗轨迹的示例;图5是根据本发明的电路以及在根据本发明的电路中使先前分离的电源通路短 路的方法的示意性实施例。
具体实施例方式图1是显示了电路内的密码算法在寄存器的两个触发器DFF1,2之间的组合数据 通路。组合逻辑10连接两个触发器DFFl,2。这样连接电路的所有触发器。通路分成大小 合理的逻辑锥20,例如,特别如DES (数据加密标准)密码标准那样小于8位。图1显示了 DES情形,其中锥20具有包括6位的输入片(input slice) 11和包括4位的输出片(output slice)12。连接寄存器1,2的该组合逻辑10由逻辑门构成。本发明采用通常用于攻击密码电路或辨别其安全级别的差分功耗分析来测试密 码集成电路的正确操作。差分功耗分析,或称DPA,可将电路所发出的物理量(如电路的瞬时电耗)的测量 与部分电路活动关联。DPA技术通常用于攻击密码电路,如P. Kocher,J- Jaffe和B. Jim所著 的文章"Differential PowerAnalysis Leaking Secrets,,(Proceedings of CRYPTO' 99, volume 1666 ofLNCS, pages 388-397,Springer-Verlag)所述,或者用于获得密码电路 的安全级别。特别地,从理论上和实验上都已证明,DPA可用于预测电路中的布尔变量 的活动,特别如 S. Guilley, Ph. Hoogvorst, R. Pacalet 和 J. Schmidt 所著的 “Improving Side-Channel Attacks by ExploitingSubstitution Boxes Properties,,(BFCA-http:// www. liafa. jussieu. fr/bfca/, pages 1-25, 2007,May 02-04, Paris) 一文所示。在O· 13 μ m CMOS技术中,未被保护的运行DES加密算法的接线单元(例如ASIC)需要执行DPA分析的 测量(被称为功耗轨迹)的数量小于一千个。下表显示了该数量,其给出为找到6个密匙 位所要分析的轨迹的最小数量的细节。对于每一轮而言,DES算法采用进入被称为“S盒” 的代替盒的8X6 = 48个密匙位。
分析\S 盒#I Sl I S2 I S3 I S4 I S5 | S6 | S7 | S8 需要轨迹
___________=Max
DPA (随机明文) 228 615 736 510 297 55 272 111 736 DPA (选择明文)
_ 5 I 31 1 56 I 16 1 17 | 22 1 4 4 56_应注意,同样采用这一千个功耗轨迹来找出8个包括6个密匙位的字。基于这 个原因,该表归纳的是每个“S盒”而不是它们总的最大轨迹需要的轨迹数量。当密匙 已知时,可通过选择算法的被称为“明文”的已知输入来加快分析。G. Perret所著的“A note on the PlaintextChoice in Power Analysis Attacks,, (Technical Report from the EcoleNormale Superieure (ENS),France,November 2005,http://www. di.ens.fr/-piret/ubl/power. pdf) 一文中描述了该过程的一种方式。实验结果在上表的第二行中显不。如上文所述,本发明采用DPA来测试密码电路。密码电路处理敏感数据,特别是例 如密匙或细菌(germ)之类的秘密有两类的密码电路,非保密电路和保密电路。保密电路包括防止它们的实现被入 侵的对策,这些对策被设计成拒绝可能的黑客。本发明应用于非保密电路和保密电路。在电路的所有节点,更特别是寄存器的每个节点,通过DPA运行非保密密码电路 的测试。密码电路可包括几千个节点。实质上有两类节点-存储器或寄存器的输出等电位;-逻辑门的输出等电位。可以只在寄存器上运行DPA以便推演出组合节点的状态并因此发现秘密。通过算法的密码特性来确保可控性。特别地,当电路被正确制造时,计算的本质 意味着电路的每个节点具有接近1/2的活动率。DPA在节点存在活动(根据预测或选择功 能)的轨迹与不存在活动的轨迹之间存在差别。对于任意的节点,因为预测与该节点之间 没有联系,因此该差别为零,对于被测试的节点,该差别不为零。因此,当已知活动与预测活 动相关时,认为节点正确工作。可通过使用适当的选择功能,逐个寄存器执行可观测性。上 文所述的S. Guilley等人所著的文章中特别描述了这种功能。由于在功耗轨迹中所有门的 总的活动被加到一起,因此测试的覆盖率为100%。测试向量的数量只有几百个,如上表所 示。此外,特别是IDDQ测试的测量必须是相伴的(concomitant),这减慢了过程,与之相比, 通过DPA的测试可被分成两个任务。在采集之后进行分析,采集作为“联机”部分只需要几 百个测量,“脱机”部分可随后执行。后者可能需要大量的计算功率,从而不在关键通路上。因此,图2显示了用于根据本发明的测试的差分功耗分析DPA的两个阶段。第一阶段11由待测电路的一组输入测试信号向量进行功耗轨迹的测量的采集。 所采用的测试向量可以是用于常规DPA分析的测试向量。第二阶段12基于采集步骤中所进行的测量来分析活动率。在密码电路中,数据通路往往较宽,其在实际中被划分成大小更有限的逻辑锥,因 此逐位提取是可实现的。例如,在DES加密中,数据通路是64位宽并被划分成6位的片,如 图1所示。如上文所述,保密电路包括防入侵的对策,特别是防御上文所述的DPA型入侵的 对策。因此,上文所述的测试方法不适用,因为在这种情况下,测试能力意味着通过DPA入 侵的能力。因此对于保密电路的测试而言,不可能像非保密电路那样通过直接功耗分析来 测试中间值。保密电路的保护通常采用DPL (具有预充电逻辑的双轨,Dual raiIwith Precharge Logic)型逻辑。已知有两种类型-恒定功耗逻辑,例如WDDL(波动态差分逻辑,Wave DynamicDifferential Logic),以及;-平均恒定功耗逻辑,例如MDLP(掩蔽DLP,Masked DLP)。在这两种情况下,可用制造商销售的设计套件中的标准单元来实现这些逻辑。更 确切地说,门处理互补信号可被分成互补逻辑结构的两半或两个网络,形成基本门的双轨门,每个基本门与双门关联。可被称为“真”的第一半输送一系列有效负荷信号,被称为“假” 的另一半传送互补信号。这些传送互补逻辑信号的双轨门防止通过DPA进行的功耗分析。 特别地,功耗方面的电活动是恒定的且不依赖于逻辑数据,因为当门切换到一逻辑状态时, 双门保持相同的状态,反之亦然。因此,任何通过DPA分析的相关性尝试都注定会失败。图3显示了保密密码电路的这种结构。该图例示了可被分成传送互补信号的两半 的两个双轨门21,22。第一双轨门21是“或”门(211,212)。第一半的基本“或”门211接 收非互补信号,而第二半的双“与”门212接收互补信号。对于每个基本逻辑门而言,当节 点转换时,其双门212的相应节点不转换,因此两半相互掩蔽。和该第一双轨门21并联的第二双轨“与”门22(213,214)显示了同样以互补方式
工作。
通过电源线23,24,25向这些逻辑门211,212,213,214提供电压。这些门还连接 到为电源传送零参考电位的地线26,27。地线26,27共同连接到参考电位,该参考电位可以 是地电位。例如在130nm技术中具有1. 2伏特电压电平的电源线23,24,25共同连接到电源。双轨的两半的操作的相互掩蔽防御DPA分析并因此防御操作上文所述的操作测
试ο在根据本发明的电路中,双轨21,22的电源线在制造中分离。即向用“或”门211 表示的双轨21的第一半供电的电源线23与用“与”门212表示的第二半供电的电源线24 物理分离。因此,第一电源线23连接到第一电压源Vddl,第二电源线Vdd2连接到与第一电 压源Vddl不同的第二电压源Vdd2。另一双轨门22的电源线24,25也是如此。为了能够通过DPA测试密码电路,本发明因此提出通过不同的电压源Vddl,Vdd2 向两半211,212供电,此外每个电压源提供门操作所需要的电压电平。因此,在测试模式 下,两个电源Vddl和Vdd2分离,这样可以在两半上并行执行DPA。两半接收的信号可能会 因为在接收互补输入的一半和接收非互补输入的一半之间交叉的电线所进行的倒置而交
幺口
/Ν ο图5通过两个曲线41,42对于与两半的两个输出节点对应的双轨信号的不同值显 示了分别来自电源电压Vddl和Vdd2的电流Iddl和Idd2的时间图。当逻辑值切换到1时, 消耗电流峰值43。因此,可通过同时采集两个功耗轨迹来分别测试组成双轨信号的两个节点。当两 个电压源连接到一起时,电流变成总的Iddl+Idd2,无论节点的值是多少,该电流总是具有 相同的形状。在图3局部显示的集成电路中,逻辑门211,212,213,214及其相应的连接节点、电 源线和地线形成轨,轨的每个门被连接到电源线和地线之间。特别是为了防御DPA入侵,门 的二元性建立了与主轨连接的第二轨,形成上文所述以及图3所示的双轨21。一个轨形成 “真”半,另一轨形成“假”半。双轨例如并联设置。因此图3显示了与双轨21并联的第二 双轨22。在这种情况下,为了切断上文所述的到电压源Vddl和Vdd2的连接,两个电源线 23,25之一例如连接到第一源Vddl,其间的另一电源线例如连接到第二电压源Vdd2。上文所述的一个半电路由一组“真”轨构成,另一个半电路由一组“假”轨构成,分 别由Vddl和Vdd2供电。这些半电路可以如图3的示意性实施例所示纠缠在一起,但也可以不纠缠在一起。应注意,还可以考虑分离地线26,27。在这种情况下,两条地线之一将连接到第一参考电位Gndl,其间的另一条地线将连接到第二参考电位Gnd2。图5显示了根据本发明的保密电路的示意性实施例。其还显示了用于在测试阶段 之后使电源Vddl和Vdd2短路的可能方法。因此,图中只显示了电源线或地线,组件制造成 集成电路形式,例如由硅制成。在测试之后,电源Vddl和Vdd2需要被短路,以便保密密码电路,特别是使其抵御 DPA的恶意分析。因此根据保密电路的操作,通过同一电压源对第一半电路的门和第二半电 路的双门供电。图5显示了电源Vddl和Vdd2分离、地线26,27都连接到同一地电位或参考电位的 情形。图中显示了通过导线(track)制造的电源线23,25和地线26,27。地线26,27例如 连接到第一等势环31。布置在例如电路外围的该第一环本身接地或连接到参考电位。通过 触点30显示地线到该环31的连接。电源线23,25连接到布置在例如电路外围的双环32, 33。电连接到第一半电路的电源线23的第一环32形成能够连接到第一电源的第一电源通 路。电连接到第二半电路的电源线25的第二环33形成能够连接到第二电源的第二电源通 路。因此第一环32例如连接到电压源Vddl,第二环33连接到电压源Vdd2,通过触点30提 供连接。一条电源线23通过第一环32连接到电源Vddl,下一条电源线25通过第二环连 接到电源Vdd2。总之,偶数电源线通过第一环32例如连接到Vddl,奇数电源线通过第二环 33例如连接到Vdd2。双电源环的两个环32,33通过反熔丝34连接在一起。在测试阶段之后控制反熔 丝34以便将两个环32,33短路,由此连接两个半电路的电源通路。因此两个电源通路之 间的短路可如图5所示通过反熔丝在硅中产生,或者通过适当的接线在集成电路封装中产 生。已知有很多用于将电路密封在确定状态的方案。包括环31,32,33的电源线例如在电路的顶层布线。反熔丝必须足够大以传导电 路正确操作所需的全部电流。图5显示了小反熔丝34的分布;还可以提供设置成可传输同 样大小的电流的单个反熔丝。某些技术可以在反熔丝34熔烧之后得到大约500欧姆的触 点。也存在熔烧后的触点可以是80欧姆数量级的其他技术。作为对比,on状态的触点30 的电阻为1欧姆数量级。因此,电源环32,33之间的良好连接需要比触点30多得多的反熔 丝34。连接可如图4所示在下方进行或在上方进行,甚至同时在两个表面上进行。根据本发明的保密密码电路包括例如另外的电源环。于是,宽度的增大对应于该 环的添加,即在大约Imm宽的密码单元周围增加大约ΙΟμπι。因此产生的增大只有数量 级。将Vddl处的偶数线和Vdd2处的奇数线的分离的电源整合到现有的电路设计流程 中是没有价值的。特别地,不是产生两个环,而是产生三个环。通常在专业CAD工具中用单 行代码执行该操作。在另一实施例中,地线26,27也可以分离。因此第一电源通路包括能够连接到第 一地电位Gndl并电连接到第一半电路的组件211,214的地线26的第一外围导电环,第二 电源通路包括能够连接到第二地电位Gnd2并电连接到第二半电路的组件212,213的地线 27的第二外围导电环。与前面的情况相同,两个环能够被短路。
根据本发明的测试方法易于应用。当离开生产进行DPA分析时电路上的功耗轨迹 测量简单需要标准设备,例如-计算机,用于在测试中驱动电路,配有;-通常为几千兆赫的高带宽采集卡。有利地,保密密码电路的制造商,特别是下列制造商可以使用本发明-智能卡的制造商,该智能卡特别用于TPM应用,SIM,电子护照,标签,RFID,验证 令牌;-用于电信应用的片上系统 制造商。
权利要求
一种用于测试密码电路的方法,所述密码电路结合有秘密并包括寄存器(1,2)以及通过一组节点相互连接的逻辑门(10,211,212,213,214),其特征在于,所述方法执行差分功耗分析(DPA),包括采集阶段,根据电路输入处的测试信号向量在节点处采集功耗轨迹(11)的测量;分析阶段,基于功耗轨迹的测量来分析节点(12)的活动率,当节点的活动遵照活动预测模板时,认为节点正确工作。
2.如权利要求1所述的方法,其特征在于,由于密码电路的秘密能够被定制,因此用已 知秘密执行差分功耗分析(11,12),则被在测试之后定制秘密。
3.如权利要求1所述的方法,其特征在于,由于密码电路是保密的,包括与工作在互补 逻辑的第二半电路(212,213)关联的第一半电路(211,214),第一半电路的电源(Vddl,23, 25)与第二半电路的电源(Vdd2,24)分离,在每个半电路上并行执行差分功耗分析,在测试 之后两个电源被合并为同一电源。
4.如权利要求2所述的方法,其特征在于,第一半电路的组件(211,214)通过电源线 (23,25)连接到第一电压源(Vddl),第二半电路的组件(212,213)通过电源线(24)连接到 第二电压源(Vdd2),两个电压源不同,在测试之后连接电源线(23,24,25)。
5.如权利要求3或4所述的方法,其特征在于,第一半电路的组件(211,214)通过地 线(26)连接到第一参考电位(Gndl),第二半电路的组件(212,213)通过地线(27)连接到 第二参考电位(Gnd2),两个参考电位分离,在测试之后连接地线(26,27)。
6.如权利要求3至5任一项所述的方法,其特征在于,在采集阶段之后合并电源 (Vddl, Vdd2)。
7.如前述权利要求任一项所述的方法,其特征在于,只在寄存器(1,2)上执行功耗轨 迹的测量的采集。
8.一种保密密码电路,包括与工作在互补逻辑的第二半电路(212,213)关联的第一半 电路(211,214),其特征在于,其包括分配给第一半电路的第 一电源通路(23,25,Vddl)以 及分配给第二半电路的第二电源通路(24,Vdd2),从而能够通过差分功耗分析(DPA)独立 于另一半电路来测试每个半电路,两个电源通路能够被短路。
9.如权利要求8所述的电路,其特征在于第一电源通路包括能够连接到第一电压源(Vddl)并电连接到第一半电路的组件 (211,214)的电源线(23,25)的第一外围导电环(32),以及;第二电源通路包括能够连接到第二电压源(Vdd2)并电连接到第二半电路的组件(212.213)的电源线(24)的第二外围导电环(33); 两个环能够被短路。
10.如权利要求8和9任一项所述的电路,其特征在于第一电源通路包括能够连接到第一地电位(Gndl)并电连接到第一半电路的组件(211.214)的地线(26)的第一外围导电环,以及;第二电源通路包括能够连接到第二地电位(Gnd2)并电连接到第二半电路的组件 (212,213)的地线(27)的第二外围导电环; 两个环能够被短路。
11.如权利要求8,9和10任一项所述的电路,其特征在于,电源通路通过被称为反熔丝技术的技术连接到一起,所述反熔丝技术允许在熔化后以不可逆的方式从绝缘状态过渡到 导电状态。
12.如权利要求9,10和11任一项所述的电路,其特征在于,环(26,27,32,33)通过反 熔丝连接到一起,通过反熔丝(34)的融化产生两个环之间的短路。
13.一种保密密码电路的电源的接线方法,所述保密密码电路包括与工作在互补逻辑 的第二半电路(212,213)关联的第一半电路(211,214),其特征在于,分配给第一半电路的 第一电源通路(23,25,Vddl)以及分配给第二半电路的第二电源通路(24,Vdd2),从而能够 通过差分功耗分析(DPA)独立于另一个半电路来测试每个半电路,两个电源通路能够被短 路。
全文摘要
本发明涉及一种用于测试密码电路的方法。本发明还涉及一种能够被测试的密码电路,该密码电路包括寄存器和逻辑门(211,212,213,214)。根据本发明,测试包括执行电路寄存器的差分功耗分析(DPA)。在被保密并包括与工作在互补逻辑的第二半电路(212,213)联合的第一半电路(211,214)的密码电路中,第一半电路的电源(Vdd1,23,25)与第二半电路的电源(Vdd2,24)分离,在每个半电路上并行执行差分功耗分析,在测试之后两个电源被组合成同一个电源。
文档编号G01R31/317GK101971183SQ200980105835
公开日2011年2月9日 申请日期2009年2月11日 优先权日2008年2月25日
发明者J-L·当热, S·吉耶 申请人:电信学院集团-国立高等电信学校