共查询到10条相似文献,搜索用时 546 毫秒
1.
硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日益重要。文章基于40nm 工艺库下,对高级加密标准 AES 算法的网表中设计植入相对于无木马AES 电路大小为2.7%的信息窃取型硬件木马,并与无木马 AES 电路作为 Golden 参考模型进行对比,通过分析 PVT(工艺、电压、温度)参数中不同工作电压对电路旁路功耗信息影响的规律,发现由工作电压抖动而引起的功耗噪声可以淹没由硬件木马的植入而引入功耗信息,进而降低硬件木马检测效率,在此基础上文章提出一种基于随机扫描电压叠加的硬件木马旁路功耗信息的显化方法,规避了在常规硬件木马检测时电压波动对硬件木马的检测影响,实现对硬件木马的检测。 相似文献
2.
3.
4.
5.
针对旁路信号样本在高维空间中的分布,提出了一种基于核主成分分析的硬件木马检测方法,该方法能够找出旁路信号样本分布中的非线性规律,将高维的旁路信号映射到低维子空间同时更精确地反映旁路信号样本的分布特性,从而发现由木马引起的非线性特征差异;针对AES加密电路植入约占电路3%的组合型木马并进行检测,实验结果表明,该方法能够有效分辨基准电路与含木马电路之间旁路信号的非线性特征差异,实现木马的检测,并取得比K-L变换更好的检测效果。 相似文献
6.
提出了一种增强硬件木马隐蔽性的新思想,通过模拟集成电路老化过程中工艺参数之一阈值电压Vth的扰动变化对电路性能的影响,将木马隐藏于由Vth引起的工艺参数扰动下,降低由木马引起的功耗泄漏,进而造成大部分基于功耗分析的木马检测方法失效;在Hspice仿真环境下增加阈值电压Vth的量由10%变化到80%,相对的电路功耗泄漏减少量增加,此结果验证了所设计理念的有效性。 相似文献
7.
针对硬件木马(HT)种类繁多难以获取未知木马特征及采集的旁路信号含噪声问题,提出了一种基于IFCM加权的SVDD(IFCMW-SVDD)硬件木马检测方法。传统支持向量数据描述(SVDD)在解决单分类问题时存在相同条件下训练全部样本的不足,需要根据相应问题对样本有主次之分进行训练。通过一种改进的模糊C均值方法(IFCM)计算金片旁路信号的隶属度,将其作为样本特征的权重(◢W◣)系数,使得针对硬件木马检测问题构建SVDD模型的支持向量能够描述金片信号的同时尽可能减小描述范围。实验表明,所提方法实现单分类硬件木马检测的同时较传统SVDD算法在检测精度和稳定性上都有所提高。 相似文献
8.
针对基于旁路分析的硬件木马检测中存在的旁路信号冗余以及高维问题,探究特征选择方法在去除冗余、降低旁路信号维数方面的可行性,提出了一种以类内类间距离作为可分性判据的特征选择方法对旁路信号进行预先处理。首先分析了IC芯片旁路信号的特征选择问题,然后阐述了基于类内类间距离的可分性判据以及特征选择搜索算法,最后在FPGA密码芯片中植入硬件木马,并基于K-L方法进行检测实验,通过对旁路信号进行特征选择前后的木马检测效果对比发现,该特征选择方法能有助于分辨出无木马的“金片”与含木马芯片之间旁路信号的统计特征差异,更好地实现硬件木马的检测。 相似文献
9.
集成电路代工模式以及设计中大量使用第三方知识产权(Intellectual Property,IP)核的现状,导致当前集成电路面临着“硬件木马”的安全新威胁。提出了一种针对门级网表电路进行硬件木马检测的方法。该方法给定电路输入端固定的取值概率,结合电路逻辑门功能和拓扑结构计算电路内部节点的翻转概率,并采用节点扇出对翻转概率进行加权,从而得到电路中的低加权翻转概率节点以实现硬件木马的检测。提出了对应的计算算法和检测流程,并在公开测试集进行验证,以Trust-Hub的AES、b19、RSA、RS232共计15种植入硬件木马的电路为检测对象,检测结果表明该方法的硬件木马检出率平均为92.58%,部分电路最高可达98.9%,最低为86.8%;误报率最低为2.8%,最高为13.2%。 相似文献
10.
针对硬件木马倾向于在电路低转换概率节点插入的问题,提出了一种在这些节点处构建环形振荡器(RO)结构的方法来检测硬件木马。该方法首先计算电路节点的转换概率并挑选出低于转换概率阈值的节点,然后在挑选出的节点处构建RO结构,通过RO延时的变化进行木马的检测。实验以ISCAS’85基准电路为基础,并在Spartan6 FPGA开发板实现。实验结果表明,在可接受的面积和功耗开销下,可以检测到仅有一到两个门的小型木马电路,弥补了旁路信号分析法检测小型木马的不足。 相似文献