硬件木马电路检测技术及发展趋势_陈华锋

合集下载

“硬件木马检测”文件汇整

“硬件木马检测”文件汇整

“硬件木马检测”文件汇整目录一、指令诱发型硬件木马检测技术研究二、硬件木马检测与防护三、基于FPGA的硬件木马检测四、基于侧信道分析的硬件木马检测技术研究指令诱发型硬件木马检测技术研究随着科技的快速发展,硬件木马的存在和威胁日益显现。

硬件木马是一种恶意程序,被插入到目标硬件中,从而实现对硬件的远程控制或破坏。

其中,指令诱发型硬件木马是常见的一种,它通过特定的指令或行为诱发恶意程序的执行。

因此,开展对指令诱发型硬件木马检测技术的研究,对于保障硬件系统的安全性和稳定性具有重要的现实意义。

指令诱发型硬件木马通常被嵌入到硬件的固件或软件中,通过特定的指令或行为触发恶意程序的执行。

一旦被触发,硬件木马可能会导致各种形式的破坏,包括但不限于数据的泄露、系统的崩溃、硬件的损坏等。

由于硬件木马往往隐藏得非常深,且具有极高的隐蔽性,因此对其进行检测和清除的难度很大。

针对指令诱发型硬件木马的检测,主要有以下几种技术手段:静态分析:静态分析是通过分析硬件木马代码的特征,建立特征库,再通过比对目标硬件代码进行检测。

但是,由于指令诱发型硬件木马往往隐藏得很深,静态分析方法的准确性和效率都有待提高。

动态分析:动态分析是在硬件运行过程中,通过对特定指令的监控,以及对其执行结果的分析,来检测是否存在硬件木马。

这种方法能够提高检测的准确性和效率,但同时也需要保证监控指令的全面性和实时性。

基于人工智能的检测:基于人工智能的检测方法是通过训练深度学习模型,使其能够自动识别和检测硬件木马。

这种方法具有高效性和准确性,但其训练模型需要大量的样本数据,且对计算资源的要求较高。

基于固件分析的检测:基于固件分析的检测方法是通过分析固件文件,寻找可能存在的硬件木马。

由于固件中包含了硬件的大部分信息,因此这种方法能够更深入地检测出硬件木马。

但是,这种方法需要具备专业的固件分析技能和工具,且工作量较大。

指令诱发型硬件木马检测技术是当前信息安全领域的重要研究方向之一。

一种基于故障注入的硬件木马设计

一种基于故障注入的硬件木马设计

p r o b l e m t h a t e x i s t i n g Tr o j a n i s r e l a t i v e l y l a r g e a n d e a s y t o d e t e c t ,a n o v e l Ha r d wa r e Tr o j a n
第2 7 卷第 5 期
2 0 1 5年 1 O月








V ol _2 7 NO. 5 0c t .2 O1 5
J o u r n a l o f Or d n a n c e En g i n e e r i n g Co l l e g e
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 8 — 2 9 5 6 . 2 0 1 5 . 0 5 . 0 1 2

种 基 于 故 障注 入 的硬 件木 马设 计
王 晓 晗 ,李 雄伟 ,张 阳 , 陈 开 颜 ,徐 璐
( 军 械 工 程 学 院信 息 工 程 系 ,河 北 石 家 庄 0 5 0 0 0 3 )
摘 要 :为 了 探 究 硬 件 木 马 对 集 成 电路 芯 片 的 危 害 , 针 对 现有 硬件 木 马 设 计 规 模 相 对 较 大 、 容 易被检测 等问题 , 提 出 了一种新的硬件木马设计. 利 用 线 性 反 馈 移 位 寄 存 器 生 成 的 最 大 周 期 递 归 序 列 作 为 木 马 的激 活序 列 , 以在 密 码 芯 片 中注入故障作为攻击手段 , 设 计 了一 种 规 模 可 控 的硬 件 木 马 电 路 . 在F P GA 芯 片 上 实 现 的 AE S加 密 电 路 中植 入 木 马, 使用 主流的基于 K — L变 换 的 硬 件 木 马 检 测 方 法 进 行 测 试 . 实验结果 表明 , 该 设 计 具 有 很 好 的抗 逻 辑 测 试 和 抗 旁

硬件木马:关键问题研究进展及新动向

硬件木马:关键问题研究进展及新动向

关键词 硬件安全;硬件木马设计;安全防护技术;评估与分析 中图法分类号TP303 犇犗犐号10.11897/SP.J.1016.2019.00993
犎犪狉犱狑犪狉犲犜狉狅犼犪狀:犚犲狊犲犪狉犮犺犘狉狅犵狉犲狊狊犪狀犱犖犲狑犜狉犲狀犱狊狅狀犓犲狔犘狉狅犫犾犲犿狊
HUANGZhao WANGQuan YANGPengFei
2第01492年卷5 月第5期
CHINE计S E JO算U RN A机L O F学CO M P报UTERS
Vol.4M2ayN2o0.1 59
硬件木马:关键问题研究进展及新动向
黄 ቤተ መጻሕፍቲ ባይዱ 王 泉 杨鹏飞
(西安电子科技大学计算机学院 西安 710071)
摘 要 全球化商业模式下,电子计算机行业的设计人员需要利用不同国家或区域的设计/制造服务以及第三方 知识产权(ThirdPartyIntellectualProperty,3PIP)核来完成集成电路(IntegratedCircuit,IC)的设计和制造.整个产 业链上任何节点的漏洞都有可能成为攻击者实施攻击的入口,而硬件木马作为其中一个突出的安全威胁,已经成 为IC设计与制造领域一个亟需解决的问题,有必要对其技术特点、研究现状和发展趋势进行梳理总结.该文首先 简要介绍了硬件木马的基本概念和相关技术,对硬件木马的国内外研究成果和最新工作进行了整理归纳;讨论了 硬件木马研究中的关键问题.该文针对硬件木马的研究热点内容进行了详细的对比总结,总结了当前研究工作的 成果及存在的不足,讨论了硬件木马及相关技术的发展趋势.
(犛犮犺狅狅犾狅犳犆狅犿狆狌狋犲狉犛犮犻犲狀犮犲犪狀犱犜犲犮犺狀狅犾狅犵狔,犡犻犱犻犪狀犝狀犻狏犲狉狊犻狋狔,犡犻’犪狀 710071)
犃犫狊狋狉犪犮狋 Asthedesigncomplexityandmanufacturingcostsofmodernelectronicdevicescontinue toincrease,designersshifttowardutilizingtheoverseasdesignandmanufacturingservicesand thirdpartyintellectualproperty(3PIP)coresfromdifferentcountriesorregionstocompletethe entiredesignandmanufacturingprocessoftheintegratedcircuit(IC).However,theglobalization trendandhighlydistributedcharacteristicsofcurrentICdesignfabricationflowhaveincurredthe vulnerabilitiesofmodernICsupplychain,whichformsnewattacksources.Inthiscircumstance, rogueentitiescouldmaliciousinvolvewithinanystageoftheoverallcyclelifeoftheelectronic electronicsorICs,resultinginthedesignersorcustomersofICsbegintoraisetheirdoubtsabout thehardwarelevelsecurityandtrustworthyoftheproducts.Therearevariousformsofexisting andemergingsecurityattacksincurrentindustrialsupplychain.Asoneofthemostprominent securitythreatsincurrentdesignandmanufacturingarea,hardwareTrojanattackisnowbeing consideredasanurgentproblemtobesolvedininformationandhardwaresecuritydomains.Such threathasarousedwidespreadconcernsinacademiaandindustry.What’smore,therehavebeen alotofsurveyresearchworkonhardwareTrojananditsassociatedtechniquesathomeand abroad.Unfortunately,thesesurveyshavesomelimitationsmoreorless.Forinstance,some workonlysummarizestheprogressofacertainstageoracertaindetectionapproach,andmostof thereferencesforthoseresearchworkwerepublishedbefore2014,whichcouldnotrepresentthe latestresearchprogressanddevelopmenttrendinthisarea.Inparticular,withthedeepeningof

一种缩短硬件木马检测时间的新技术

一种缩短硬件木马检测时间的新技术

问题?
• 随之而来的问题
如何对芯片进行验证,排除被嵌入硬件木马 的可能呢?
硬件木马检测技术
• 传统的硬件木马检测技术: • 1.输入激励,观察错误输出
– 特点:耗时长,成本高,存在覆盖率问题以及 输入端的可控制性和输出端的可观察性。
• 2.旁道信号分析
– 特点:通过观察木马电路对芯片功耗、延时等 旁路信号的影响检测硬件木马,耗时长,存在 木马激活程度以及木马和电路规模相对大小问 题。
引发的问题
如何插入冗余触发器?
• 前面我们已经看到,插入冗余触发器可以 提高电路翻转概率,进而缩短木马的验证 时间。那么如何插入硬件木马,在提高硬 件木马验证效率的同时,又不会对原始电 路造成影响是首当其冲的问题。
插入冗余触发器
• 依据翻转概率Pj=P1*P0可知,当P1≈P0时,
翻转概率取最大值,而实际的电路中某线 网位置出现逻辑1(或0)的概率要远远大 于逻辑0(或1)的概率,因此就会造成该 位置的翻转概率很小。
• 传统的木马检测方法中,功耗分析法使用 最为广泛,因此,因此要想加速硬件木马 的检测速度,就需要提出一种方法,这种 方法能够增加木马的激活度,进而增加硬 件木马对芯片功耗的影响,亦或是可以使 规模较小的木马被完全激活并产生错误输 出。
• 提出了一种加速木马激活程度的方法,就 是在电路中插入扫描触发器(dSFF)
实验4
• 实验过程:产生1000组随机测试向量施加 到新的目标电路,观察记录输出端发生一 次翻转所需要的时钟周期,同时使用GD模 型计算发生一次翻转所需要的时钟周期
• 实验结果:仿真和计算结果显示插入dSFF后, 输出端翻转概率增加
• 结论:仿真结果表明通过插入冗余触发器 能够增加线网位置翻转概率。

硬件木马电路检测技术及发展趋势

硬件木马电路检测技术及发展趋势

文献标志码 : A
文章编号 : 1 0 0 8 — 9 4 9 7 ( 2 0 1 4 ) 0 1 — 0 4 9 ~ 0 3
~ 一 ~ 一 ~ ~ 一 ~ ~ 一
一 一 ~ 一 ~ 一 一 ~ ~ 一
~ 一 一 ~ 一 ~ 一 一 一
Ke y Wo r d s :h a r d wa r e t r o j a n c i r c u i t ;s i d e - c h a n n e l d e t e c t i o n;I C d e s i g n
为 了保 证计 算平 台 的安 全 , 除 了在 软件 层 面考 虑 系 统 的安 全性 之外 , 更 需要 在硬 件底 层采 用安 全部 件 , 从 底层 开始 构建 整个 系统 的安全性 . 2 0 0 7年 1 2月 , 美 国 国 防部 高 级 防务 研 究 项 目
硬件 来 避开 传 统安 全 保 护 机 制 以达 到攻 击 目的 , 意 味着 攻 击更 灵 活 , 防范更 难 . 由处理 器 、 芯 片组 、 内存 和外 设 构成 的各 类计 算
第4 l 卷第 1 期
2 0 1 4年 1 月
浙 江 大 学 学 报( 理学版 ) J o u r n a l o f Z h e j i a n g U n i v e r s i t y ( S c i e n c e E d i t i o n ) h t t p | | . j o u r n a l s . z j u . e d u . c n / s e i
( HO S T) , 研 讨 硬件 安全 和硬件 木 马 电路 , 并 发展 成
度 敏感 性 的政府 组 织 平 台等 基 础 设 施 , 对 这 些 平 台

硬件木马的检测及相应处理

硬件木马的检测及相应处理

硬件木马的检测及相应处理硬件木马的检测及相应处理引言:在互联网的飞速发展下,黑客攻击的方式也日益多样化。

虽然大多数人熟悉的是软件木马,但硬件木马这一隐藏在硬件设备或电路中的恶意程序同样具有巨大的威胁。

本文将介绍硬件木马的检测方法以及相应的处理措施,以帮助人们更好地保护个人和组织的信息安全。

一、硬件木马的概念和特点硬件木马是指通过在计算机硬件设备或电路上植入的恶意程序,用于盗取信息、控制电脑、破坏系统等目的。

与软件木马相比,硬件木马的特点主要包括以下几个方面:1. 隐蔽性高:由于植入在硬件设备或电路中,难以被普通用户察觉。

2. 持久性强:硬件木马不受操作系统重新安装、替换硬盘等方式的影响,可在系统重启后自动运行。

3. 功能全面:硬件木马可以通过硬件接口接管计算机资源,实现对计算机的完全控制。

二、硬件木马的检测方法为了及时发现和防范硬件木马对信息系统的攻击,人们提出了多种硬件木马的检测方法:1. 物理检测方法:物理检测方法主要通过实际检查硬件设备或电路中的硬件元器件来判断是否存在异常。

常见的物理检测方法包括光学显微镜、X射线检测以及回声检测。

这些方法能够检测到硬件设备是否被拆解过、是否存在添加的元器件等物理痕迹。

2. 逻辑检测方法:逻辑检测方法主要是通过软件对硬件进行扫描和检测,判断是否存在硬件木马。

常见的逻辑检测方法包括模拟电路分析、硬件序列分析和电磁分析等。

这些方法能够通过分析硬件电路中的电路特征、信号波形等来判断是否存在异常。

3. 软硬结合检测方法:软硬结合检测方法是将物理检测和逻辑检测相结合,综合使用多种检测手段来判断是否存在硬件木马。

比如,可以先通过物理检测方法来筛选出可疑的硬件设备,再通过逻辑检测方法来进一步判断。

这种方法可以提高检测的准确性和可靠性。

三、硬件木马的相应处理措施一旦发现硬件木马的存在,需要采取相应的处理措施来及时消除威胁,以保证信息系统的安全。

1. 隔离受感染设备:发现硬件木马后,首先需要将受感染的设备从网络中隔离,以防止继续传播和造成更大的损失。

涉及用于检测硬件木马的电路的设备和方法[发明专利]

涉及用于检测硬件木马的电路的设备和方法[发明专利]

专利名称:涉及用于检测硬件木马的电路的设备和方法专利类型:发明专利
发明人:简-彼得·斯考特
申请号:CN202010410565.2
申请日:20200514
公开号:CN111985008A
公开日:
20201124
专利内容由知识产权出版社提供
摘要:一种设备包括集成电路(IC)和另外的电路。

所述IC包括内部电路,所述内部电路具有相对于可疑硬件木马(HT)要保持机密的敏感/秘密数据(SSD),并且所述内部电路包括访问端口,通过所述访问端口,与所述内部电路相关联的信息可被与所述HT相关联的外部电路访问。

所述另外的电路用于学习所述内部电路的行为,所述行为在涉及所述内部电路、涉及所述SSD以及涉及与所述集成电路的应用在功能上相关联的其它数据的不同操作条件下对于所述集成电路是唯一的。

申请人:恩智浦有限公司
地址:荷兰埃因霍温高科技园区60邮编:5656AG
国籍:NL
代理机构:中科专利商标代理有限责任公司
代理人:庄锦军
更多信息请下载全文后查看。

基于机器学习的门级网表硬件木马检测

基于机器学习的门级网表硬件木马检测

基于机器学习的门级网表硬件木马检测基于机器学习的门级网表硬件木马检测近年来,随着信息技术的迅速发展以及互联网的普及,人们对于网络安全的重视也越来越高。

在信息安全的领域中,硬件安全问题日益引起人们的关注。

硬件木马作为一种新兴的安全威胁,对于计算机系统的安全造成了严重的威胁。

为了提高硬件系统的安全性,门级网表硬件木马检测被广泛应用。

门级网表硬件木马是指在硬件电路的设计过程中,恶意设计人员故意在电路中插入一些非法功能或者模块,以达到窃取或破坏数据的目的。

门级网表硬件木马的特点是难以被发现和防范,同时会给计算机系统的性能和安全性带来不可忽视的影响。

因此,研究和发展可靠的门级网表硬件木马检测方法变得至关重要。

机器学习作为一种强大的数据分析工具,在硬件木马检测领域也有着广泛的应用前景。

机器学习可以通过学习已知硬件木马和正常芯片之间的差异,从而对新样本进行分类和判别。

在门级网表硬件木马检测中,机器学习可以根据门级网表电路的特征来训练模型,并能够对新的门级网表电路进行分类和检测。

首先,门级网表硬件木马检测的关键是获取有效的特征向量。

特征向量是用来描述门级网表电路的特征属性的一组数值,例如门的个数、线的个数、延时等。

这些特征可以全面地描述出门级网表电路的结构信息。

通过对正常芯片和含有硬件木马的芯片进行特征提取,可以得到相应的特征向量。

其次,机器学习算法的选择对于门级网表硬件木马检测非常重要。

常见的机器学习算法有支持向量机(SVM)、随机森林(Random Forest)和深度神经网络(Deep Neural Network)等。

这些算法具有较强的分类和判别能力,在门级网表硬件木马检测中有很好的应用效果。

然后,基于获取的特征向量和选择的机器学习算法,需要进行模型的训练和优化。

训练模型是指通过已知的正常芯片和含木马芯片的特征向量,利用机器学习算法建立分类模型。

优化模型是指通过对训练模型的参数进行调整,以提高模型的分类准确性和健壮性。

集成电路中硬件木马防御技术研究

集成电路中硬件木马防御技术研究

集成电路中硬件木马防御技术研究
赵毅强;何家骥;杨松;刘沈丰
【期刊名称】《计算机工程》
【年(卷),期】2016(042)001
【摘要】随着集成电路(IC)设计、制造、测试等环节相分离的趋势进一步增强,使得IC中被植入硬件木马的可能性增大.介绍硬件木马概念及危害,研究硬件木马防御技术,并从硬件木马检测和集成电路安全性设计2个方面进行阐述,分析硬件木马检测中的旁路分析技术、集成电路安全性设计中的电路增强设计技术.分析结果表明,为最大限度地保障集成电路的安全,设计者在电路设计时需考虑到电路的安全性问题,同时在芯片加工完成后开展硬件木马的检测工作.
【总页数】6页(P128-132,137)
【作者】赵毅强;何家骥;杨松;刘沈丰
【作者单位】天津大学电子信息工程学院,天津300072;天津大学电子信息工程学院,天津300072;天津大学电子信息工程学院,天津300072;天津大学电子信息工程学院,天津300072
【正文语种】中文
【中图分类】TP391
【相关文献】
1.基于模型检测的硬件木马检测技术研究 [J], 张启智;赵毅强;高雅;马浩诚
2.基于模型检测的硬件木马检测技术研究 [J], 张启智;赵毅强;高雅;马浩诚
3.面向FPGA应用的硬件木马植入与检测技术研究 [J], 姜佩贺;王晨旭;郭刚;位寅生
4.基于向量优化的硬件木马检测技术研究 [J], 傅子晗;吴新春;朱书霖;魏红梅
5.基于旁路分析的集成电路芯片硬件木马检测 [J], 赵崇征;邓高明;赵强
因版权原因,仅展示原文概要,查看原文内容请购买。

硬件木马技术研究综述

硬件木马技术研究综述

硬件木马技术研究综述
牛小鹏;李清宝;王炜;张丹
【期刊名称】《信息工程大学学报》
【年(卷),期】2012(013)006
【摘要】集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁.近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点.首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标.探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议.【总页数】9页(P740-748)
【作者】牛小鹏;李清宝;王炜;张丹
【作者单位】信息工程大学网络空间安全学院,河南郑州450002;信息工程大学网络空间安全学院,河南郑州450002;信息工程大学网络空间安全学院,河南郑州450002;河南郑州供电公司,河南郑州450000
【正文语种】中文
【中图分类】TP309
【相关文献】
1.硬件木马防护研究综述 [J], 李雄伟;王晓晗;张阳;陈开颜;徐璐
2.硬件木马检测与防范研究综述 [J], 许强;蒋兴浩;姚立红;张志强;张诚
3.硬件木马检测与防范研究综述 [J], 许强;蒋兴浩;姚立红;张志强;张诚;
4.基于模型检测的硬件木马检测技术研究 [J], 张启智;赵毅强;高雅;马浩诚
5.基于向量优化的硬件木马检测技术研究 [J], 傅子晗;吴新春;朱书霖;魏红梅因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

o l . 4 1N o . 1 V a n. 2 0 1 4 J
: / O I 1 0. 3 7 8 5 . i s s n . 1 0 0 8 4 9 7. 2 0 1 4. 0 1. 0 1 1 D 9 - j
硬件木马电路检测技术及发展趋势
陈 华 锋 ,瞿 有 甜 ,姜燕冰
) ( 浙江传媒学院 电子信息学院 ,浙江 杭州 3 1 0 0 1 8
第4 1 卷第 1 期 2 0 1 4年1月
浙 江 大 学 学 报( 理学版 ) ( ) U n i v e r s i t S c i e n c e E d i t i o n o u r n a l o f Z h e i a n J y j g / / / : w w w. o u r n a l s . z u . e d u . c n s c i h t t j j p
5 0
浙 江 大 学 学 报( 理学版 )
第4 1卷
向, 硬件木马电路 ( 的研究全面展开 . HTH)
差异易被工艺误差以 及 测 量 噪 声 所 遮 蔽 ; 需要假 2) 设存在基准电路 , 即排除了 HTH 的功能电路 . 如果 不能获得基准电路 , 则相应的物理参数检测法就不 再能适用 , 即使经 过 可 信 流 程 ( 从E D A 软件编译开 始到代工厂制造出 芯 片 的 过 程 完 全 可 信 ) 制造所得 的芯片也很有可能是 HTH 感染芯片 . 鉴此 , 研究者开始转向高层次抽象层 ( 如R T L级 描述 ) 的 HTH 研究 . 由于第3 方I P 核的 R T L 设计具 有代表性 , 加上其广泛应用的现实及 HTH 植入的更 , 大可能性 I P 核中 HTH 的检测成为了研究热点 . ] 文献 [ 介绍了一种 在 F P GA 和 可 重 构 器 件 领 8 域通过理 论 证 明 机 制 证 明 源 代 码 所 定 义 的 功 能 与 但该方法需要依据可信行 P GA 实现一致的 方 法 , F , 因此只能被认为是一种保护 可 为模型 ( L 描述 ) HD 信I P 核能被转 换 为 可 信 位 流 文 件 的 HTH 检 测 方 法, 并不能保证第 3 方 I P 核的可信性 . ] 文献 [ 借助 称 之 为 携 带 证 明 代 码 ( C r o o f a r 9 P - - , 的方法 , 将之应用于第 3 方 I r i n C o d e P C C) P核 y g 的安全认证 . 其工作流程包括建立一种形式化的 、 可 自动验证的证明 , 该证明能够描述待测代码所应遵 守的安全属性 . 为了进一步发展 I P 保护的携带证明 提出 了 一 种 新 的 携 带 证 明 硬 件I 概念 , 文献[ 0] P 1 ( ) , ( ) P C H I P 的框架 如图 2 所示 它能够保证所设计的 第1次提出了基 D L 代码遵循已定义的安全属性 , H 于C 但 O Q 证明辅助平台来获取和交易I P 核的协议 . 鉴于 HTH 存在的多样性 , 要归纳出普遍适用并易于 产生携带证明代码的安全属性却不容易 , 文献也并未 就如何定义防范 HTH 的安全属性给出相应的答案 .
摘 要: 随 着集成 电路 产业链 的 全 球化 , 日益成 为 潜 在的 威胁 . 硬 件 木马 电路 ( 木马 电路 的 隐蔽 性 、 多样性和植 TH) H 时 延 等 侧信道信息 的方 入 层 次 的 丰富 性给 木马 电路 的 检 测 造 成 了 困难 . 现有 H TH 检 测 方法多 数通过 测 量 比 较 功 耗 、 式展开, 这些方法 都 需 要存在 基 准 设 计 . 通过 比 较现 有 不 同 层 次 检 测 方法的特性 , 提 出了 H TH 检 测 领域 的 发 展 趋 势 : 注 重 高层 次 设 计的 检 测 、 不 同检 测 方法的 效 果 衡 量以及 容忍工艺 误差 和 测试 噪声 等 干扰 因 素的 更 准 确 检 测 技术 . 关 键 词: 硬 件 木马 电路 ;侧信道 检 测 ;集成 电路 设 计 ( ) 中图分类号 : T 9 0 0 0 N 4 0 2; TN 9 1 8. 4 文献标志码 : 0 0 8 4 9 7 2 0 1 4 1 4 9 3 A 文章编号 : 1 - - - ,QU , C o E a I E Z Y o u t i a n J I ANG Y a n b i n CHE N H u a f e n o l l e e l e c t r o n i c s n d n o r n a t i o n n i n e e r i n h e i a n g( g f g f g g, j g
收稿日期 : 0 1 2 5 2. 2 0 0 - - ; 基金项目 : 资 助; 浙江省自然科学基金青年项目( 国家 自 然 科 学 基 金 青 年 项 目 ( 浙江省重点科技创新团队 Q 1 2 F 0 5 0 0 5) L 6 1 0 0 3 0 8 8) ) ( 资助项目 . 0 1 1 R 5 0 0 1 9 2 , 男, 博士 , 作者简介 : 陈华锋 ( 副教授 , 主要从事应用密码学和底层硬件安全研究工作 . 9 7 9- ) 1
1 硬件木马电路研究的复杂性
首 先 表 现 在 HTH 的 HTH 的研 究 纷 繁 复 杂 , 隐蔽性和存 在 的 多 样 性 . 隐 蔽 性 主 要 体 现 在 HTH 通常拥有 很 小 的 面 积 , 相比 于 原 设 计 甚 至 可 以 忽 略 不计 , 也可以分布在芯片布局的任意位置 , 在未被触 发时 , 对电路功能丝毫无损 . 多样性主要体现在 HTH 的不同行为目的 , 包括窃取机密信息 , 改变或破坏电 路功能以及改变电路的性能等 . 目的的不同导致存在 物理特性的差异 , 如是否增加电路 、 是否改变电路的 /侧信道输出内部信 原有尺寸参数 、 是否需要通过主 息以及是否需要进行 HTH 激活及如何激活等 .
e d i a n d o mm u n i c a t i o n sh i n a) o M a C C U n i v e r s i t g f y
( ) , D S c i e n c e E d i t i o n U n i v e r s i t e v e l o m e n t t e n d e n c i n h a r d w a r e t r o a n c i r c u i t d e t e c t i o n . J o u r n a l o f Z h e i a n 2 0 1 4, 4 1 y j g p y j ( ) : 1 0 4 9 5 1 0 - :H ( ap o t e n t i a l t h r e a t w i t h t h e l o b a l i z a t i o n o f i n t e r a t e d A b s t r a c t a r d w a r e t r o a n h o r s e c i r c u i t HTH) i s b e c o m i n g g j g , o f l a n t l e v a n d v a r i e t c h a i n s . F o r i t s c h a r a c t e r i s t i c o f c o n c e a l m e n t d i v e r s i t a n d a s s o c i a t e d s u l c i r c u i t i n d u s t r - p y y p p y y , l i t s d i f f i c u l t t o f i n d a n e f f e c t i v e a n d e f f i c i e n t d e t e c t i o n m e t h o d . I n r e s e n t e d HTH d e t e c t i o n m e t h o d t h e s i d e e p , ,w , , e t c . i s m e a s u r e d i t h t h e a s s u m t i o n o f o b t a i n a b l e o l d e n d e l a c h a n n e l i n f o r m a t i o n s u c h a s o w e r r a i l t i m i n p g y p g , i n HTH d e t e c t f i e l d i s r e s e n t e d t h r o u h c o m a r i s o n o f d i f f e r e n t d e t e c t m e t h o d c i r c u i t . T h e d e v e l o m e n t t e n d e n c p g p p y , w h i c h i n c l u d e s d e t e c t t e c h n i u e d e v e l o m e n t i n h i h l d i f f e r e n t e v e l d e s i n e f f e c t i v e c o m a r i s o n l a t f o r m a m o n - q p g g p p g m e t h o d s a n d m o r e a c c u r a t e t e c h n i u e t o l e r a t i n r o c e s s v a r i a t i o n s a n d m e a s u r e m e n t n o i s e . q g p : ; ; c K e W o r d s h a r d w a r e t r o a n c i r c u i t s i d e h a n n e l d e t e c t i o n I C d e s i n - j g y
求, 集合大量人力物力有组织实施 , 具有更强的能力 )逐 渐 转 移 到 硬 件 领 域 , 和破坏力 ; 通过恶意操纵 b 硬件来避开传统安 全 保 护 机 制 以 达 到 攻 击 目 的 , 意 味着攻击更灵活 , 防范更难 . 由处理器 、 芯片组 、 内存和外设构成的各类计算 平台广泛应用于诸 如 智 能 电 网 、 账务系统及具有高 度敏感性的政府组 织 平 台 等 基 础 设 施 , 对这些平台 的成功攻击将导致 严 重 的 后 果 . 安全攻击领域的发 展趋势表明硬件安 全 领 域 工 作 的 重 要 性 和 严 峻 性 .
相关文档
最新文档