首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
FPGA器件安全性包括数据安全性和应用程序安全性两部分。FPGA生命周期的各个阶段对其安全性都会产生至关重要的影响,由于FPGA电路在设计和生产中的脆弱性,使得恶意木马电路能够有机可乘。针对FPGA器件开发阶段,以FPGA密码模块为目标,设计能够泄露密钥的恶意木马后门电路,对于了解硬件木马实现机理、警示FPGA芯片安全具有重要作用。  相似文献   

2.
硬件木马是一种微小而隐蔽的恶意电路,它隐藏在目标芯片中,在一定条件下实施对目标芯片输入输出节点状态或功能的恶意修改。随着集成电路设计生产全球化的不断加剧,芯片设计与生产环节的分离增加了芯片被植入硬件木马的可能性,给芯片的安全性与可靠性带来了极大的威胁。因此,如何检测被测芯片是否含有硬件木马,确保集成电路芯片安全变得日益重要。文章基于40nm 工艺库下,对高级加密标准 AES 算法的网表中设计植入相对于无木马AES 电路大小为2.7%的信息窃取型硬件木马,并与无木马 AES 电路作为 Golden 参考模型进行对比,通过分析 PVT(工艺、电压、温度)参数中不同工作电压对电路旁路功耗信息影响的规律,发现由工作电压抖动而引起的功耗噪声可以淹没由硬件木马的植入而引入功耗信息,进而降低硬件木马检测效率,在此基础上文章提出一种基于随机扫描电压叠加的硬件木马旁路功耗信息的显化方法,规避了在常规硬件木马检测时电压波动对硬件木马的检测影响,实现对硬件木马的检测。  相似文献   

3.
提出基于主成分分析和对数几率回归的硬件木马检测模型,以提高对硬件木马芯片的检测性能。对采集的旁路功耗信号进行主成分分析组合并选择主要特征,屏蔽信号噪声影响,简化计算操作。利用对数几率回归算法训练分类器,通过计算芯片包含和不包含木马可能性对数比率进行硬件木马识别。设计并搭建FPGA实验平台进行模型验证,通过查准率和查全率评估模型性能。实验结果表明,此模型能够准确高效地检测出硬件木马。  相似文献   

4.
针对基于旁路分析的硬件木马检测中存在的旁路信号冗余以及高维问题,探究特征选择方法在去除冗余、降低旁路信号维数方面的可行性,提出了一种以类内类间距离作为可分性判据的特征选择方法对旁路信号进行预先处理。首先分析了IC芯片旁路信号的特征选择问题,然后阐述了基于类内类间距离的可分性判据以及特征选择搜索算法,最后在FPGA密码芯片中植入硬件木马,并基于K-L方法进行检测实验,通过对旁路信号进行特征选择前后的木马检测效果对比发现,该特征选择方法能有助于分辨出无木马的“金片”与含木马芯片之间旁路信号的统计特征差异,更好地实现硬件木马的检测。  相似文献   

5.
针对旁路信号样本在高维空间中的分布,提出了一种基于核主成分分析的硬件木马检测方法,该方法能够找出旁路信号样本分布中的非线性规律,将高维的旁路信号映射到低维子空间同时更精确地反映旁路信号样本的分布特性,从而发现由木马引起的非线性特征差异;针对AES加密电路植入约占电路3%的组合型木马并进行检测,实验结果表明,该方法能够有效分辨基准电路与含木马电路之间旁路信号的非线性特征差异,实现木马的检测,并取得比K-L变换更好的检测效果。  相似文献   

6.
为探究利用电磁辐射旁路信号检测集成电路芯片中硬件木马的可行性,分析了芯片电磁旁路信号的组成,构建了信号泄漏模型。在阐释霍特林(K-L)变换原理及特点的基础上,提出了利用K-L变换对芯片电磁辐射旁路信号进行信号特征提取的方法,分析含硬件木马芯片(木马芯片)与不含硬件木马芯片(原始芯片)对应特征信号的差异来检测芯片中是否含有硬件木马。通过在针对基于FPGA密码芯片中植入硬件木马并进行对比检测实验的结果表明,利用上述方法能有效分辨出木马芯片与原始芯片所泄漏电磁信号间的差异,达到检测出芯片中硬件木马的目的。  相似文献   

7.
张涛  范明钰 《软件学报》2008,19(11):2990-2998
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.该模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系统的安全性.在该防御模型的基础上,结合高级加密标准AES-128算法的安全实现,设计了一种两阶段掩码的旁路攻击防御方法.与已有的防御方法相比,该方法能够同时防御高阶旁路攻击与模板攻击.通过理论分析与仿真实验验证了该方法的有效性.  相似文献   

8.
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。  相似文献   

9.
针对硬件木马(HT)种类繁多难以获取未知木马特征及采集的旁路信号含噪声问题,提出了一种基于IFCM加权的SVDD(IFCMW-SVDD)硬件木马检测方法。传统支持向量数据描述(SVDD)在解决单分类问题时存在相同条件下训练全部样本的不足,需要根据相应问题对样本有主次之分进行训练。通过一种改进的模糊C均值方法(IFCM)计算金片旁路信号的隶属度,将其作为样本特征的权重(◢W◣)系数,使得针对硬件木马检测问题构建SVDD模型的支持向量能够描述金片信号的同时尽可能减小描述范围。实验表明,所提方法实现单分类硬件木马检测的同时较传统SVDD算法在检测精度和稳定性上都有所提高。  相似文献   

10.
旁路攻击是一种新的密码分析方法,其利用了密码设备在运算时泄漏的信息破解密码系统。从信息泄露的一般性出发,提出了一种旁路信息分级泄露模型并给出其形式化描述。该模型将泄露信息分为算法级、指令级和逻辑门级泄漏。在此基础上,对不同泄露级别上采用的防御方法的安全性进行分析比较,最后对抗旁路攻击的安全芯片的设计给出建议。  相似文献   

11.
随着集成电路产业全球化的发展,硬件木马已成为集成电路的主要安全威胁之一.目前能较好权衡检测成本与检测能力的侧信道分析方法越来越受到研究人员的关注,其中,电磁辐射分析方法是研究热点之一.重点分析并验证电磁辐射分析方法对硬件木马的检测能力,并探究限制其检测性能的原因.在现场可编程逻辑门阵列(FPGA)上进行验证实验,实验结...  相似文献   

12.
13.
近年来,FPGA的应用愈加广泛。为确保FPGA中数据安全可信,在基于环形振荡器的硬件木马检测方法之上,提出一种在Altera FPGA中使用增量编译技术实现环形振荡器和木马植入的方法以及使用归一化差值算法发现并定位木马的数据分析方法。设计基于环形振荡器的硬件木马检测电路,根据系统规模共部署6级振荡环,每级环形振荡器由121个与非门构成。根据木马电路类型和功耗来源,在电路中依次植入四种典型硬件木马,使用归一化差值算法分析环形振荡器振荡频率,最终实现所有类型的木马定位与检测。检测结果表明,基于环形振荡器的硬件木马检测方法在FPGA中具有很好的木马检出效果,不仅能够检测具有较大动态功耗的木马,也可以完成对具有很小的静态功耗木马的检测。所提出的方法已经在实际FPGA工程中使用,为及时发现木马提供了一种有效途径。  相似文献   

14.
Editor's note:This article studies the problem of hardware Trojans in wireless cryptographic ICs. The objective is to design Trojans to leak secret information through the wireless channel. The authors investigate challenges related to detection for such Trojans and propose using statistical analysis of the side-channel signals to help detect them.—Mohammad Tehranipoor, University of Connecticut  相似文献   

15.
针对硬件木马检测中数据预处理效果不佳的问题,提出了小波变换的数据降噪预处理的硬件木马检测的优化方法。在对提取的功耗信息进行小波变换数据降噪预处理基础上,利用马氏距离进行硬件木马的判别。对基于FPGA实现的含有木马的ISCAS’89系列的基准电路进行检测,并进行后续的数据处理实验。实验结果表明,采用小波变换的数据降噪预处理的硬件木马检测优化方法,可检测出占母本电路面积为0.24%的硬件木马。  相似文献   

16.
In the field of image recognition, machine learning technologies, especially deep learning, have been rapidly advancing alongside the advances of hardware such as GPUs. In image recognition, in general, large numbers of labeled images to be identified are input to a neural network, and repeatedly learning the images enables the neural network to identify objects with high accuracy. A new profiling side-channel attack method, the deep learning side-channel attack (DL-SCA), utilizes the neural network’s high identifying ability to unveil a cryptographic module’s secret key from side-channel information. In DL-SCAs, the neural network is trained with power waveforms captured from a target cryptographic module, and the trained network extracts the leaky part that depends on the secret. However, at this stage, the main target of investigation has been software implementation, and studies regarding hardware implementation, such as ASIC, are somewhat lacking. In this paper, we first depict deep learning techniques, profiling side-channel attacks, and leak models to clarify the relation between secret and side channels. Next, we investigate the use of DL-SCA against hardware implementations of AES and discuss the problem derived from the Hamming distance model and ShiftRow operation of AES. To solve the problem, we propose a new network training method called “mixed model dataset based on round-round XORed value.” We prove that our proposal solves the problem and gives the attack capability to neural networks. We also compare the attack performance and characteristics of DL-SCA to conventional analysis methods such as correlation power analysis and conventional template attack. In our experiment, a dedicated ASIC chip for side-channel analysis is utilized and the chip is also equipped with a side-channel countermeasure AES. We show how DL-SCA can recover secret keys against the side-channel countermeasure circuit. Our results demonstrate that DL-SCA can be a more powerful option against side-channel countermeasure implementations than conventional SCAs.  相似文献   

17.
侧信道分析技术作为硬件木马的主要检测方法,因侧信道信号受工艺偏差影响,其应用存在局限性。针对这一问题,提出了一种考虑工艺偏差的FPGA硬件木马检测功率分析方法。以工艺偏差对阈值电压的影响为切入点,结合阈值电压与芯片电流的关系,分析了工艺偏差对芯片功率的影响。从受工艺偏差影响的工艺参数入手,利用Hspice仿真模拟CMOS功率受工艺偏差的影响。之后基于FPGA功率与CMOS功率间的关系,利用Xpower分析在工艺偏差影响下有无木马芯片的功率波动为±5%,最后根据FPGA的实际功率测量结果进行了验证。提出的方法可定量分析工艺偏差对芯片功率的影响,有助于分析侧信道检测的准确性,为侧信道检测方法提供有效的理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号