芯片级木马检测技术研究综述_王晨旭

合集下载

多维统计特征分析的芯片硬件木马检测方法

多维统计特征分析的芯片硬件木马检测方法

★基金项目:国家自然科学基金(61801124);广州市科技计划项目(201904010210)资助。

收稿日期:2020-01-09作者简介:孙宸(1988-),女,河北黄骅人,工业和信息化部电子第五研究所重点实验室工程师,博士,主要从事基于人工智能算法的芯片安全性研究工作。

多维统计特征分析的芯片硬件木马检测方法★孙宸,成立业,王力纬,黄云(工业和信息化部电子第五研究所,广东广州510610)摘要:集成电路的安全隐患使得我国军事、经济和通信等各个行业难以得到切实有力的安全保障。

目前我国自主设计的关键集成电路普遍在非受控工艺线上加工制造,这一现状导致了集成电路存在硬件木马的威胁,因此硬件木马检测技术的研究具有使命意义。

针对现有芯片硬件木马检测方法往往只提取旁路信号的单个特征进行数据分析导致的信息利用率不高、木马检测准确率较低的问题,提出了一种基于多维统计特征提取与分析的检测方法。

用4个统计量,从不同角度刻画木马,增加了旁路信号中的木马特征与非木马特征的区别,并引入一分类支撑矢量机对提取的特征进行分析。

实验结果验证了所提出的方法的检测准确率和检测效率。

关键词:多维统计特征;硬件木马;检测方法;一分类支撑矢量机中图分类号:TN 43文献标志码:A 文章编号:1672-5468(2020)S1-0069-05doi:10.3969/j.issn.1672-5468.2020.S1.020Detection Method of Chip Hardware Trojan Based onMultidimensional Statistic Feature AnalysisSUN Chen ,CHENG Liye ,WANG Liwei ,HUANG Yun(CEPREI ,Guangzhou 510610,China )Abstract :Hidden dangers of integrated circuits make it difficult for China ’s military ,economics ,communications and other industries to obtain practical and effective security guarantees.At present ,the key integrated circuits independently designed in China are generally processed and manufactured in uncontrolled processlines ,which leads to the threat of hardware Trojans in integrated circuits.Therefore ,the research on hardware Trojan detection technology has7)此外还有A 类分量,A 类重复性实验结果为:0.25~0.35dB 。

木马研究综述

木马研究综述
足 这 四个条件 的恶 意程 序称为 木马 。
木 马 全称 为特 洛伊 木马 (rjn re)原 指木 Toa ss, Ho 马屠 城 记 中装载希腊 军 队用来攻 破特 洛伊 城 的大木 马 , 希 腊 人利 用这 只木马 , 痹 敌 人 , 得 了战役 古 麻 赢 的胜利 【 】 1 。而在 如 今的 网络 世界里 , 马被指 代一种 木
a r cu e o swo k f c s g o si c p i n c n e l g a d d tc in me h d , o n i g o t t d v l p n l tu t r fi r , o u i n i e t , o c ai n e e t t o s p i t u s e e o me t s t n t n o n o n i te d rn .

O e v w o r j n H r e v r i f T o a o s e
黎国保 ’ 李世雄 。
LiGu ba LiSh x o g o o iin
(. 军驻平 坝地 区航 空军代 室 , 州 平 坝 5 10 ;. 驻 昆明地 区军代 室, 南 昆明 24 0) 1 海 贵 6 2 2海军 1 云 601
R peett e f c u mig es n a u mig6 0 0 ) e rsnai i ei K n n a, n nK n n 5 0 0 vO n Ar Yu

要: 木马 是一种 具 有悠 久传 统且 不断 更新 的网络攻 击方 式 , 着 网络 技术 的发 展 , 马 出现 了很 多 随 木
K y rs T oa re T oa cpin T  ̄a o c a n ; r nD tc o e wod : r n Hos; rjnI e t ; r nC n el g T ̄a eet n j n o i i

基于侧信道分析的硬件木马检测方法

基于侧信道分析的硬件木马检测方法

_d〇i :10.3969/j.issn.1671-1122.2017.11.003/201_7年第11期n C t i n f o s e c u r it y技术研究_基于侧信道分析的硬件木马检测方法--------------------苏静 '赵毅强、张中伟2,谢艳芳2---------------------(1.天津大学微电子学院,天津300072 ; 2.天津科技大学计算机科学与信息工程学院,天津300222.)摘要:文章在提出木马理论分析和侧信道检测方法基础上,研究模式相似性理论,并将 其应用于集成电路侧信道信息的数据分析与分类处理。

文章进而提出了一种基于距离测度分布的侧信道硬件木马检测方法,并详细介绍了检测原理和检测流程,最终在自主设计的FPG A检测平台上进行基于功耗信息的实验验证,实验证明文章提出的方法可以检测出面积为0.6%左右的硬件木马。

关键词:硬件木马;功耗分析;模式识别;距离测度分布中图分类号:TP309.1 文献标识码:A 文章编号:1671-1122 ( 2017 ) 11-0019-06中文引用格式:苏静,赵毅强,张中伟,等.基于侧信道分析的硬件木马检测方法[J].信息网络安全,2017 ( 11) : 19-24.英文引用格式:SU Jing.ZHAO Yiqiang.ZHANG Zhongwei.et al.Method on Hardware Trojans Detection Based on Side Channel Analysis[J].Netinfo Security,2017(11):19-24.Method on Hardware Trojans Detection Based onSide Channel AnalysisSU Jing1,2,ZHAO Yiqiang1, ZHANG Zhongwei2, XIE Yanfang2{{.School ofMicroelectmics, Tianjin University, Tianjin 300072, China, 2.College of C omputer S cience andInformation Engineering, Tianjin University of S cience&Technology, Tianjin 300222, China)Abstract: In this paper the hardware Trojans theoty is described and the side-channel detection method is mentioned firstly,then the pattern similarity theory is studied and applied into the dataprocessing and anatysis of side channel information m integrated circuits. Furthermore a method onhardware Trojans detection is set up based on distance measure distribution, and the detection principleand the detection process is given in details. Fmalty the experiments are implemented in FPGAplatform based on power side-channel information. The experiments show that when the Trojan circuitof area 0.6% is implanted into the standard circuit, the detection method m this paper can detect themsuccessfully.Key words: hardware Trojans; power analysis; pattern recognition; distance measure distribution收稿日期:2017-9-19基金项目:囯家自然科学基金[61376032,61402331];天津市自然科学基金重点资助项目[12JCZDJC20500]作者简介:苏静(1979—),女,北京,副教授,博士研究生,主要研究方向为信息安全、智能信息处理;赵毅强( 1964—),男,河北,教授,博士,主要究方向为信息安全、硬件木马;张中伟(1977—),女,天津,讲师,硕士,主要,研究方向为信息安全;谢艳芳(1977—),女,天津,讲师,硕士,主要究方向为嵌入式应用。

一种基于电磁分析的硬件木马旁路检测方法

一种基于电磁分析的硬件木马旁路检测方法

测试向量集详细生成步骤描述如下:
Step 1.随机选择D 个不同输入,记为向量d = (d1,d2,…,dD )T,在每一个区 域,分 别 测 量 芯 片 在 进 行 D 次运算时的电磁泄漏 .令ta,i = (ta,i,1,ta,i,2, …,ta,i,T )表示在区域a,输入di 对应的电磁泄漏轨 迹,其中T 代表轨迹长度.则全部电磁轨迹可表示为
M(M 为区域总数)个D ×T 的矩阵Ta = (ta,1,ta,2, … ,ta,D )T.
Step 2.对于区域a,输入di 计算当前电磁信号 与其他区域同输入对应电磁信号的差异如下:
MT
∑ ∑ difa,i =
(ta,i,t -ta′,i,t)2 (i = 1,2,… ,
a′ =1t=1
a′ ≠a
根据电磁测量时探头可以在芯片表面进行精确 定 位 的 特 点 ,将 整 个 芯 片 表 面 划 分 成 不 同 区 域 ,如 图 1所示.
图 1 芯 片 表 面 区 域 划 分 示 意 图
图1将整个芯片表面共划分为 M 个区域,硬件 木马可能分布在其 中 1 个 或 多 个 区 域 之 中.每 个 区 域的中心位置作为电磁探头的测量定位点. 2.2 测 试 向 量 生 成
外 ,为 了 追 求 经 济 利 益 ,芯 片 的 设 计 与 制 造 过 程 分 离 事 实 上 不 可 避 免 ,芯 片 在 外 包 制 造 过 程 中 ,部 分 不 可 信制造商可能更改 设 计 并 嵌 入 木 马.由 于 原 始 电 路 与木马电路之间存 在 功 能 与 结 构 差 异,因 此 可 能 通 过这些差异来检测木马.
A Hardware Trojans Detection Method Based on Electromagnetic Emission Analysis

硬件木马技术研究综述

硬件木马技术研究综述

硬件木马技术研究综述
牛小鹏;李清宝;王炜;张丹
【期刊名称】《信息工程大学学报》
【年(卷),期】2012(013)006
【摘要】集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁.近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点.首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标.探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议.【总页数】9页(P740-748)
【作者】牛小鹏;李清宝;王炜;张丹
【作者单位】信息工程大学网络空间安全学院,河南郑州450002;信息工程大学网络空间安全学院,河南郑州450002;信息工程大学网络空间安全学院,河南郑州450002;河南郑州供电公司,河南郑州450000
【正文语种】中文
【中图分类】TP309
【相关文献】
1.硬件木马防护研究综述 [J], 李雄伟;王晓晗;张阳;陈开颜;徐璐
2.硬件木马检测与防范研究综述 [J], 许强;蒋兴浩;姚立红;张志强;张诚
3.硬件木马检测与防范研究综述 [J], 许强;蒋兴浩;姚立红;张志强;张诚;
4.基于模型检测的硬件木马检测技术研究 [J], 张启智;赵毅强;高雅;马浩诚
5.基于向量优化的硬件木马检测技术研究 [J], 傅子晗;吴新春;朱书霖;魏红梅因版权原因,仅展示原文概要,查看原文内容请购买。

基于RTL级硬件木马的检测方法

基于RTL级硬件木马的检测方法

基于RTL级硬件木马的检测方法
成祥;李磊;程伟
【期刊名称】《微电子学与计算机》
【年(卷),期】2017(34)3
【摘要】随着集成电路产业的飞速发展和产业布局的改变,交由第三方设计制造的芯片越来越流行,如何保证芯片设计安全成为了人们日益关注的问题.对此,以目前硬件木马检测的主要方法为背景,以AES木马为基准电路,从RTL级语言结构出发,依据perl语言强大的文本匹配能力,提出了一种基于Verilog IEEE标准的RTL级硬件木马的分析方法,以期从源头上保证硬件木马设计的安全性.
【总页数】5页(P56-60)
【关键词】硬件木马;AES基准木马;RTL级;Verilog;perl
【作者】成祥;李磊;程伟
【作者单位】电子科技大学电子科学技术研究院
【正文语种】中文
【中图分类】TN492
【相关文献】
1.基于木马马氏距离模版的硬件木马检测方法 [J], 孙渴望;崔琦;王思翔
2.基于随机森林的硬件木马检测方法 [J], 王真;李鑫
3.基于结构特征的IP软核硬件木马检测方法 [J], 张荣;王丽娟;于宗光
4.基于XGBoost的混合模式门级硬件木马检测方法 [J], 张颖;李森;陈鑫;姚嘉祺;毛
志明
5.基于位流回读的硬件木马检测方法 [J], 万旺;张红旗;张大宇;张松;王贺
因版权原因,仅展示原文概要,查看原文内容请购买。

入侵检测技术综述

入侵检测技术综述
陈漫红
【期刊名称】《自动化与信息工程》
【年(卷),期】2004(025)004
【摘要】入侵检测技术是对网络入侵进行主动识别的新兴网络安全技术,具有强大的生命力.本文介绍了入侵检测技术的功能结构、分类、工作原理,分析了在信息系统中布置入侵检测技术的必要性,对未来入侵检测技术的发展做出了展望.
【总页数】4页(P1-3,18)
【作者】陈漫红
【作者单位】广州大学
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于分布式及协同式网络入侵检测技术综述 [J], 刘海燕;张钰;毕建权;邢萌
2.入侵检测技术中k-means聚类算法综述 [J], 杨文君
3.网络入侵检测技术综述 [J], 蹇诗婕;卢志刚;杜丹;姜波;刘宝旭
4.网络入侵检测技术综述 [J], 蹇诗婕;卢志刚;杜丹;姜波;刘宝旭
5.面向工业控制系统的入侵检测技术综述 [J], 刘睿;洪晟;李伟;王欣
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶DOI:10.3969/j.issn.1003-353x.2012.05.003E-mail:wangchenxu@hit.edu.cn芯片级木马检测技术研究综述王晨旭1,2,姜佩贺2,喻明艳1(1.哈尔滨工业大学微电子中心,哈尔滨150001;2.哈尔滨工业大学(威海)微电子中心,山东威海264209)摘要:集成电路在各个领域都具有极其重要的作用,但是在当今集成电路设计、制造、测试、封装各种环节相分离的产业模式下,用户所使用的芯片可能会被别有用心者植入硬件特洛伊木马电路,这给信息安全领域带来了严重威胁,芯片级硬件木马的检测技术已经成为了芯片安全研究领域的新热点。

首先介绍了硬件木马的概念、危害以及分类方式;然后对硬件木马检测技术国内外有影响的研究成果进行了详细的总结和评述,着重阐述了目前比较有效的旁路分析方法,指出基于功耗指纹分析的硬件木马检测技术是当前最有前途的一种检测方法;最后简要总结了硬件木马的主动防御机制。

关键词:硬件特洛伊木马;信息安全;检测技术;旁路分析;主动防御机制中图分类号:TN302;TN407文献标识码:A文章编号:1003-353X(2012)05-0341-06Survey of Hardware Trojan Horse Detection on ChipWang Chenxu1,2,Jiang Peihe2,Yu Mingyan1(1.Microelectronics Center,Harbin Institute of Technology,Harbin150001,China;2.Microelectronics Center,Harbin Institute of Technology at Weihai,Weihai264209,China)Abstract:The integrated circuit(IC)plays an important role in many fields,but the Hardware Trojan Horse(HTH)can be maliciously implanted into ICs by attackers because of separated IC design and fabrication mode.The existence of HTH threatens the information security.HTH detection begins to attract widely attention and comes into a new research field.Firstly,the concept of HTH,its hazards and its classification were described.Then some important researches on HTH detection approach were summarized.The researchers focus on side channel analysis detection,in which the power finger analysis techniques are the promising method to detect HTH.Finally,the proactive defense mechanisms of HTH were also summed up briefly.Key words:Hardware Trojan Horse(HTH);information security;detection approach;side-channel analysis;proactive defense mechanismsEEACC:2570A0引言随着科学技术的发展,集成电路已经被应用到现代科技的各个领域,因此确保集成电路的安全与可靠变得尤为重要。

美国国防科学委员会、美国参议院、半导体设备与材料学会等相关部门以及期刊《IEEE Spectrum》都曾发布白皮书或研究报告,提出了对集成电路,特别是高性能SoC的安全性和可靠性的担忧[1-4]。

由于集成电路的设计和制造相分离,再加上目前第三方IP核和EDA工具的广泛使用,为攻击者在原有芯片的基础上植入特洛伊木马创造了可能。

潜入的硬件特洛伊木马(Hardware Trojan Horse,HTH)会使集成电路在使用过程中产生极大的安王晨旭等:櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶芯片级木马检测技术研究综述全问题,例如信息泄漏、芯片意外失效等,这严重地威胁到了信息的安全。

因此采取有效的措施预防和检测硬件特洛伊木马(以下简称硬件木马)具有非常重要的意义。

1硬件木马检测的原则硬件木马是指在原有硬件电路的基础上植入的具有恶意功能的冗余电路。

硬件木马在电路中一般处于潜伏状态,只有特定的条件下才能被触发,触发后将执行某种恶意的功能,危害极大[5]。

依据植入硬件木马的方式以及被触发后所执行恶意行为的不同,硬件木马可以按物理特性、触发机制、功能行为三种方式进行分类[6],如图1所示。

图1硬件特洛伊木马分类Fig.1HardwareTrojan Horse taxonomy由于集成电路的制造工序繁杂,同时集成的规模不断增大,使得硬件木马可以在硬件设计的多个层次被植入[7],这给硬件木马的检测增加了难度。

具体说来,硬件木马检测困难主要有以下原因:①IP 复用技术是当今系统芯片(SoC )设计的关键技术,随着IP 复杂度越来越高,在其中植入一个较小的硬件木马电路将具有极强的隐蔽性;②集成电路的特征尺寸越来越小,使得采用逆向工程的方法检测硬件木马电路的成本和难度越来越高;③硬件木马一般处于潜伏状态,只有在极其特定的条件下才会被激活,所以使用常规功能验证手段无法检测硬件木马。

由于不同类型的硬件木马对电路的影响不同,所以选取合适的方法可以提高硬件木马被检出的概率,提高检测效率。

例如,采取疏松分布的硬件木马对电路的局部功耗和漏电流影响不大,但这样的硬件木马会造成连线加长,改变了原有电路的电容分布,进而影响到电路的延迟,所以采用测量延迟的方法对检测这种类型的硬件木马非常有效,而采取测量功耗的方法可能会徒劳无功。

所以必须根据硬件木马的不同类型和不同特征制定出相应的检测策略。

关于硬件木马的检测,国外不少研究人员已经做了大量的工作,并提出了多种检测方案。

在国内,军械工程学院计算机工程系在硬件木马隐蔽性植入以及基于电磁泄漏的硬件木马检测方面开展了研究[8-9];中国赛宝实验室近年来也开展了硬件木马检测方面的研究。

一个好的检测方法应该遵循以下几个原则[10]:可以应对工艺偏差的影响;对任何类型的硬件木马都适用;非破坏性;检测时间短;检测成本低。

同时为了检测出硬件木马的存在,必须具备以下几个要素[11]:了解常见的硬件木马的类型;建立可信模型,包括RTL 级模型、网表、功耗、路径延迟、温度等;测试和验证策略,包括抽象级别、测试向量生成策略、观测方法;有能力在各个层次对芯片进行验证;有效地评估测试结果———性能、可靠性、覆盖率、鲁棒性。

2硬件木马检测技术如何选取合适的检测方法,对设计者来说是个挑战。

目前国内外比较流行的检测方法主要有物理检测、功能检测、内建自测试(built in self test ,BIST )、边信道分析(side channel analysis ,SCA )等。

下面将对每种检测方法的适用范围及其瓶颈进行分析。

2.1基于物理检测的硬件木马检测技术物理检测是一种破坏性的检测。

这种方法首先需要把芯片表面的铸造涂料层去掉,经过反复研磨芯片各层,利用扫描电镜、电子探针等硬件设备对芯片版图进行细致分析,检测提取相应的电路结构,分析判断其中超过功能要求的部分,以便确定是否存在安全隐患[6]。

利用这种检测方法进行检测的时间很长,成本也比较高。

对于集成度较低的集成电路有一定的效果,但随着工艺尺寸的降低以及集成电路规模的不断增大,大部分扫描显微镜的分辨率已经达不到要求,致使这种检测方法不适用于大规模集成电路[7]。

而且由于该方法具有破坏性,所以即使抽样检测的结果显示没有被植入硬件木马,也不能说明同批次的其他芯片是安全可信的。

王晨旭等:櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶櫶芯片级木马检测技术研究综述2.2基于逻辑测试的硬件木马检测技术某些类型的硬件木马会改变电路的功能,这时可以利用逻辑测试的方法进行检测。

这种方法是通过在芯片的输入端口施加一定数量的测试激励,监测芯片的输出是否符合预期结果,以判断硬件木马的存在与否[12]。

然而,由攻击者精心设计的木马,一般可以保证在木马不被触发的情况下,电路的逻辑功能不发生变化。

所以,这种方法的正确检测依赖于测试向量的数量以及木马的触发机理。

使用穷举法可以提高检测概率,但是穷举法特别耗时。

更有甚者,有些木马是依靠状态机激活的,这时依靠随机测试向量几乎不可能触发硬件木马。

2.3基于内建自测试的硬件木马检测技术基于内建自测试的检测技术是指设计人员在设计芯片时就考虑到测试的要求,并在所设计的电路中增加相应的测试模块和接口,以达到测试的目的[13]。

在这种技术中,芯片通常存在两种工作模式———普通模式和透明模式(图2(a))。

普通模式下,芯片完成正常定义的功能。

透明模式用以分析芯片安全性,硬件木马检测人员经由输入端口Key输入密钥,完成向透明模式的转换,通过在输入端口输入不同测试向量,输出端口将产生不同的签名(图2(b))。

通过将该签名与安全标准芯片(genuine chip,指确定不含有硬件木马的芯片,下同)的黄金模型相对比分析,来判断芯片是否被植入硬件木马。

这种方法增加了芯片设计的复杂度,同时使芯片的面积变大,进而导致成本增加。

据文献[13]统计,这种设计方法除增加一部分I/O口外,芯片面积平均增加5%,功耗增加13%,延时增加5%。

2.4基于边信道分析的硬件木马检测技术任何集成电路在工作时都会产生热量、功耗和延迟等边信道信号,图3给出了几种常见的边信道分析技术。

硬件木马电路是芯片内部用来执行某种恶意功能的冗余电路,这部分额外的电路会改变芯片的功耗特性和延时特性等数据信息。

基于边信道信号的测试正是通过对这些数据进行检测分析,进而判断集成电路内部的结构是否发生变化。

图3常见的边信道分析技术Fig.3Side channel analyses used frequently使用这种检测方法的前提是要拥有完全可信的芯片作为黄金参考。

相关文档
最新文档