基于故障注入的硬件木马设计与差分分析

合集下载

基于IFCM加权的SVDD硬件木马检测方法

基于IFCM加权的SVDD硬件木马检测方法
————————————————————————————————————————————————
基于 IFCM 加权的 SVDD 硬件木马检测方法
作者 机构 DOI 基金项目 魏延海,李雄伟,张阳,胡晓阳,张坤鹏 陆军工程大学石家庄校区 装备模拟训练中心;中国人民解放军 66407 部队 10.3969/j.issn.1001-3695.2018.05.0315 国 家 自 然 科 学 基 金 资 助 项 目 ( 61271152 , 51377170 ) ;国家青年科学基金资助项目 (61602505) ;河北省自然科学基金资助项目(F2012506008) 预排期卷 摘要 《计算机应用研究》 2019 年第 36 卷第 11 期 针对硬件木马(hardware Trojan,HT)种类繁多难以获取未知木马特征及采集的旁路信号含 噪声问题,提出了一种基于 IFCM 加权的 SVDD(IFCMW_SVDD)硬件木马检测方法。传统支 持向量数据描述 (SVDD) 在解决单分类问题时存在相同条件下训练全部样本的不足,需要根 据相应问题对样本有主次之分进行训练。通过一种改进的模糊 C 均值方法(IFCM)计算“金 片”旁路信号的隶属度,将其作为样本特征的权重(W)系数,使得针对硬件木马检测问题构 建 SVDD 模型的支持向量能够描述“金片”信号的同时尽可能减小描述范围。实验表明,所提 方法实现单分类硬件木马检测的同时较传统 SVDD 算法在检测精度和稳定性上都有所提高。 关键词 作者简介 硬件木马;旁路信号;改进模糊 C 均值算法;支持向量数据描述;隶属度 魏延海(1993-) ,男,山东五莲人,硕士,主要研究方向为信息安全研究;李雄伟(1975-) , 男,河北定州人,教授,硕导,博士,主要研究方向为信息安全(lxw-wys@) ;张阳 (1984-) ,男,讲师,博士研究生,主要研究方向为密码学;胡晓阳(1994-) ,男,吉林九 台人,硕士,主要研究方向为旁路攻击;张坤鹏(1988-) ,男,河南商丘人,助理工程师, 主要研究方向为信息安全保密. 中图分类号 访问地址 投稿日期 修回日期 TN918 /article/02-2019-11-040.html 2018 年 5 月 3 日 2018 年 6 月 21 日

电脑芯片分析中的故障注入和容错设计

电脑芯片分析中的故障注入和容错设计

电脑芯片分析中的故障注入和容错设计近年来,随着电子技术的迅猛发展,计算机系统的可靠性问题逐渐凸显出来。

在大量电子设备中,电脑芯片作为计算机的核心组件,承担着重要的计算和控制任务。

然而,电脑芯片在长时间运行过程中,很容易面临各种故障,如电压噪声、射线干扰、硬件故障等。

为了保证计算机系统的可靠性和稳定性,故障注入和容错设计成为了电脑芯片分析中的重要研究领域。

一、故障注入技术故障注入是一种通过人为干预的方式,在电脑芯片上注入故障,以模拟实际工作环境中可能发生的故障,从而评估芯片在不同故障条件下的性能和可靠性。

故障注入技术主要包括硬件故障注入和软件故障注入两种形式。

硬件故障注入通常通过在芯片的供电线或信号线上引入噪声或电压波动,模拟电压噪声或射线干扰等常见故障源。

例如,可以通过在芯片电源线中引入突变电压,观察芯片在不同电压波动下的响应情况。

此外,还可以通过在芯片的输入输出端口上注入异常信号,模拟硬件故障带来的不良影响。

软件故障注入则是通过在芯片上运行特定的测试程序,人为引入故障来评估芯片的容错能力。

比如,可以强制芯片执行非法指令、产生异常中断等,对芯片进行异常情况下的运行测试,以验证其错误处理和恢复机制。

二、容错设计策略容错设计是指在电脑芯片的硬件结构和系统架构中引入特定的措施,以提高电脑芯片对故障和错误的容忍能力。

容错设计主要包括硬件容错和软件容错两个方面。

硬件容错设计主要通过引入冗余元件和多路冗余技术来实现。

冗余元件可以在芯片内部或外部增加备用电路,当主电路出现故障时,自动切换至备用电路,实现故障恢复。

多路冗余技术则采用多个相同的芯片并行工作,通过对比输出结果,发现故障并进行纠正。

软件容错设计则是通过复杂的算法和错误检测机制来实现。

在芯片制造过程中,可以采用纠错码技术,通过在数据传输过程中引入冗余位进行错误检测和纠正。

此外,还可以使用故障恢复算法,通过记录芯片状态和执行过程中的错误信息,实现故障的自动恢复。

基于故障模型的软件故障注入方法研究的开题报告

基于故障模型的软件故障注入方法研究的开题报告

基于故障模型的软件故障注入方法研究的开题报告一、研究背景和意义随着软件系统的复杂性不断提高,其故障率也在不断上升,从而给软件可靠性带来了很大的挑战。

软件故障注入技术是一种有效的手段,可以在软件开发早期发现和修复软件缺陷,提高软件可靠性。

软件故障注入技术通过在软件系统中注入故障,模拟软件系统中可能出现的故障,从而检测软件系统对故障的响应能力,进而改进软件设计和实现质量。

目前,软件故障注入技术主要有两种方法,即基于统计的故障注入方法和基于模型的故障注入方法。

基于统计的故障注入方法是在软件系统中注入随机故障,通过对故障注入结果进行统计分析,得出软件系统的故障率和可靠性等指标。

而基于模型的故障注入方法是在软件系统的模型中注入故障,通过对模型的运行结果进行分析,发现并定位软件缺陷,提高软件系统的可靠性。

本文拟研究的是基于故障模型的软件故障注入方法。

该方法是在软件系统的模型中注入故障,通过对模型的运行结果进行分析,发现并定位软件缺陷。

与基于统计的故障注入方法相比,该方法可以更准确地模拟软件故障场景,更具有实用性。

与基于模型的故障注入方法相比,该方法可以更灵活地定义故障模型,更具有适应性。

因此,本研究对于提高软件系统可靠性、降低软件开发成本、缩短软件开发周期等方面将具有积极的意义。

二、研究内容和技术路线(一)研究内容1. 探索故障模型的定义和使用方法,重点研究如何通过故障模型实现软件故障注入,建立软件系统的故障场景。

2. 系统研究和分析不同类型软件系统的故障特点和故障模型,为故障注入提供精准的背景环境和数据支持。

3. 针对软件系统的不同阶段进行故障注入实验,检测软件系统对故障的响应能力,为软件开发、测试和维护提供指导。

(二)技术路线1. 系统分析和研究不同类型的软件系统,确定故障注入方案。

主要包括建立故障模型、收集故障数据、分析故障特点和模型参数等。

2. 实现故障注入工具,根据故障模型生成对应的故障场景,将故障注入到软件系统的模型中。

基于模糊处理的抗硬件木马电路设计检测方法的开题报告

基于模糊处理的抗硬件木马电路设计检测方法的开题报告

基于模糊处理的抗硬件木马电路设计检测方法的开题报告一、研究背景随着电子技术的不断发展,各种电子设备被广泛应用于人们的生产和生活中。

但是,随之而来的是软件和硬件安全问题的不断浮现,其中硬件安全问题尤为突出。

硬件木马是指在集成电路中加入的恶意电路,可以读取、篡改、删除、储存和传输敏感信息,对计算机系统造成严重威胁。

传统的硬件安全检测方法主要基于静态或动态分析的方式,然而这些方法往往需要专业的硬件设备和测量方法,且在一定程度上容易被攻击者所规避。

因此,需要探索一种有效的抗硬件木马电路设计检测方法。

二、研究目的和内容本研究的主要目的是利用模糊处理技术,设计一种抗硬件木马电路检测方法。

具体研究内容如下:1.研究现有硬件木马检测方法及其局限性,探讨模糊处理技术在抗硬件木马电路检测中的应用。

2.分析硬件木马的特点和运行机理,确定木马检测的关键指标。

3.设计模糊控制系统,对关键指标进行模糊化处理,并建立基于模糊控制系统的抗硬件木马电路检测模型。

4.利用Verilog HDL等工具对检测模型进行实现和仿真,并测试其检测效果。

5.对比分析本研究方法与其他常用方法的优劣性,并探讨进一步改进和优化的方向。

三、预期成果1.研究报告:对硬件木马检测方法进行深入研究,提出基于模糊处理的抗硬件木马电路检测方法,并对其进行论证和实现。

2.硬件检测平台:利用Verilog HDL等工具,对检测模型进行实现和仿真,并进行检测效果测试。

3.研究价值:拓展硬件安全领域的检测思路,为抗硬件木马电路设计提供一种新的解决方案,提高电子产品的安全性。

四、研究方法本研究将采用文献调研、实验模拟、数据分析等方法,具体步骤如下:1.对硬件木马检测领域的相关文献进行调研,了解当前的研究热点和瓶颈。

2.分析硬件木马的特点和运行机理,构建硬件木马检测指标体系,并进行模糊控制系统的建模。

3.利用Verilog HDL等工具进行抗硬件木马电路设计模拟和仿真,并进行相关数据分析和处理。

硬件测试中的故障注入与模拟技术

硬件测试中的故障注入与模拟技术

硬件测试中的故障注入与模拟技术硬件测试是确保计算机硬件正常运行的重要环节。

在硬件测试过程中,故障注入与模拟技术被广泛应用,旨在模拟真实环境下的各种故障和异常情况,以验证硬件的可靠性和稳定性。

本文将探讨硬件测试中的故障注入与模拟技术的原理、应用和挑战。

一、故障注入技术故障注入技术是一种通过人为的方式向系统注入故障,以测试系统的容错能力和可靠性。

它可以模拟常见的硬件故障,如电压波动、过热、电磁干扰等,也可以模拟罕见而严重的故障,如电路短路、元件损坏等。

故障注入技术通常通过以下几种方式实现:1. 电压调节:通过调节电源电压,模拟不同电压条件下的硬件工作情况。

这可以检测硬件在电压波动或电源故障时的稳定性和恢复能力。

2. 时钟干扰:通过改变时钟频率或引入噪声,模拟时钟干扰对硬件的影响。

这有助于验证硬件在时钟频率波动或时钟信号受损时的正常运行能力。

3. 电磁干扰:通过引入电磁干扰源,模拟不同的工作环境下的电磁干扰。

这可以测试硬件在电磁干扰中的工作性能和稳定性。

4. 数据注入:通过向硬件输入异常数据,测试硬件的处理能力和容错能力。

这可以模拟硬件在异常数据情况下的运行情况,从而评估其鲁棒性和可靠性。

故障注入技术可以帮助硬件开发人员发现潜在的故障点和弱点,并优化硬件系统的设计。

然而,故障注入技术也面临一些挑战,如准确模拟真实故障、控制测试环境的稳定性等问题。

二、模拟技术模拟技术是指通过模拟器或仿真器等工具,模拟真实环境下的各种故障和异常情况,以评估硬件的性能和可靠性。

模拟技术通常包括以下步骤:1. 建立模型:根据待测硬件的特性和工作环境,建立相应的模型。

模型可以包括硬件组件、电气特性、环境参数等。

2. 设定测试场景:根据测试需求,设定合适的测试场景。

通过模拟器或仿真器,模拟不同工作条件下的硬件运行情况,包括正常工作、异常情况等。

3. 运行模拟:将建立好的模型和测试场景输入模拟器或仿真器,运行模拟程序。

模拟器将模拟硬件的运行过程,并输出相应的结果。

一种基于故障注入的硬件木马设计

一种基于故障注入的硬件木马设计

p r o b l e m t h a t e x i s t i n g Tr o j a n i s r e l a t i v e l y l a r g e a n d e a s y t o d e t e c t ,a n o v e l Ha r d wa r e Tr o j a n
第2 7 卷第 5 期
2 0 1 5年 1 O月








V ol _2 7 NO. 5 0c t .2 O1 5
J o u r n a l o f Or d n a n c e En g i n e e r i n g Co l l e g e
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 8 — 2 9 5 6 . 2 0 1 5 . 0 5 . 0 1 2

种 基 于 故 障注 入 的硬 件木 马设 计
王 晓 晗 ,李 雄伟 ,张 阳 , 陈 开 颜 ,徐 璐
( 军 械 工 程 学 院信 息 工 程 系 ,河 北 石 家 庄 0 5 0 0 0 3 )
摘 要 :为 了 探 究 硬 件 木 马 对 集 成 电路 芯 片 的 危 害 , 针 对 现有 硬件 木 马 设 计 规 模 相 对 较 大 、 容 易被检测 等问题 , 提 出 了一种新的硬件木马设计. 利 用 线 性 反 馈 移 位 寄 存 器 生 成 的 最 大 周 期 递 归 序 列 作 为 木 马 的激 活序 列 , 以在 密 码 芯 片 中注入故障作为攻击手段 , 设 计 了一 种 规 模 可 控 的硬 件 木 马 电 路 . 在F P GA 芯 片 上 实 现 的 AE S加 密 电 路 中植 入 木 马, 使用 主流的基于 K — L变 换 的 硬 件 木 马 检 测 方 法 进 行 测 试 . 实验结果 表明 , 该 设 计 具 有 很 好 的抗 逻 辑 测 试 和 抗 旁

基于JTAG的CPU+故障注入工具的设计与实现

基于JTAG的CPU+故障注入工具的设计与实现

基于JTAG的CPU故障注入工具的设计与实现罗宗扬,薛利兴,左德承,张展,杨孝宗(哈尔滨工业大学计算机科学与技术学院,哈尔滨150001)摘要:可靠性是评价容错计算机的重要性能指标之一,评价系统的可靠性在计算机系统的设计及实现阶段都有重要意义,故障注入法是可靠性评测的一种常用方法。

本文的研究利用基于JTAG 的CPU调试技术,采用软硬件结合的方法,设计并实现了一种面向CPU的硬件故注入工具,并利用该故障注入工具对系统内部的总线数据、寄存器数据、存储器数据进行修改,达到故障注入的目的。

实验结果表明通过该方法可以突破操作系统保护,有效的进行故障注入。

关键词:容错系统,可靠性评估,故障注入,JTAG 中图分类号:TP302.8Design and Implementation of Fault InjectionTool Based on JTAGLUO Zongyang, XUE Lixing, ZUO Decheng,ZHANG Zhan, Y ANG Xiaozong (School of Computer Science and Technology,Harbin Institute of Technology, Harbin 150001China)Abstract: Reliability is an important performance evaluation of fault-tolerant computer, Evaluation of system reliability in the computer system design and implementation phases is important, Fault Injection is a common method of reliability evaluation. This paper using the CPU-based JTAG debugging techniques, with the method of combining software and hardware, designed and implemented a hardware tool for the CPU fault injection. The tool can be used to to change bus data, register data or memory data, fault injection could make effort. Experiments show that the method can break through the protection of operating system and make an effective fault injection.Key words: fault-tolerant systems; reliability evaluation; fault injection; JTAG1可靠性是评价容错计算机的重要性能指标之一,面向不同应用的容错计算机系统可以用不同的指标来度量可靠性,如可靠度(Reliability)、可用度(Availability)、平均无故障时间(MTTF)、平均修复时间(MTTR)、平均失效间隔时间(MTBF) 等。

基于机内测试的故障注入系统设计

基于机内测试的故障注入系统设计

基于机内测试的故障注入系统设计基于机内测试的故障注入系统设计摘要:随着机内测试(Built-in Test,BIT)的深入研究和广泛应用,对其验证和评价提出了迫切要求,也使这一领域成为新的研究热点.通过故障注入的方式检测BIT性能是一种有效的验证其测试性水平的方法.在综合国内外相关研究的基础上,详细分析了BIT验证和评价的重要性、迫切性及其实用价值,着重阐述了关于BIT验证和评价的故障注入系统设计方案,并给出了系统实现的总体结构框图、工作流程图、系统中各子模块的关系图以及实验数据等.在硬/软件设计实现的基础上,进行了初步的BIT验证实验,模拟一定数量的故障注入到被测电路中,用以验证BIT测试的有效性.结果表明该故障注入系统能够满足验证BIT设计指标的'要求,达到了预期的初步设计目的. 作者:张晓杰[1] 王晓峰[1] 金曼[2] Author: Zhang Xiaojie[1] Wang Xiaofeng[1] Jin Man[2] 作者单位:北京航空航天大学,工程系统工程系,北京,100083北京航空航天大学,机械工程及自动化学院,北京,100083 期刊:北京航空航天大学学报 ISTICEIPKU Journal: JOURNAL OF BEIJING UNIVERSITY OF AERONAUTICS AND ASTRONAUTICS 年,卷(期): 2006, 32(4) 分类号: B2 关键词:故障注入故障诊断测试性机内测试机标分类号:TU3 TM7 机标关键词:机内测试故障注入系统设计验证实验注入系统评价相关研究实验数据设计指标设计实现设计方案结构框图基础初步设计流程图关系图测试性应用性能软件基金项目:基于机内测试的故障注入系统设计[期刊论文] 北京航空航天大学学报 --2006, 32(4)张晓杰王晓峰金曼随着机内测试(Built-in Test,BIT)的深入研究和广泛应用,对其验证和评价提出了迫切要求,也使这一领域成为新的研究热点.通过故障注入的方式检测BIT性能是一种有效的验证其测试性水平的方法.在综合国内外相关研究的基础上...。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第4 2卷 第4期 2 0 1 4年 4月
华 中 科 技 大 学 学 报 ( 自 然 科 学 版) ) J .H u a z h o n U n i v . o f S c i .& T e c h.( N a t u r a l S c i e n c e E d i t i o n g
1 1 7 , 实 现了极小化的泄漏型硬件木马电路 , 其逻辑测试空间超过 2 且仅需 5 个寄存器和 8 个 L 采用差分分 UT.
对两组故障信息进行分析 , 经过 1 析方法 , 7 1. 6 8s成功破解密钥 . 关键词 硬件木马 ;差分故障分析 ;数据加密标准 ;密码芯片 ;差分分析 ;故障注入 ( ) 中图分类号 TN 9 1 8 文献标志码 A 文章编号 1 6 7 1 4 5 1 2 2 0 1 4 0 4 0 0 6 8 0 4 - - -
r i n c i l e r o A b s t r a c t n o v e l h a r d w a r e T r o a n d e s i n b a s e d o n t h e o f d i f f e r e n t i a l f a u l t a t t a c k w a s A - p p p j g , o s e d w h i c h w a s i n s e r t e d i n t o c r t o c h i t o l e a k k e . A c t i v a t i o n c i r c u i t w a s i m l e m e n t e d w i t h r a n - p y p p y p d o m s t a t e v a l u e s . F a u l t w a s i n e c t e d w i t h a s i n l e e x c l u s i v e o r( X O R) a n a l s i s m o d a t e . D i f f e r e n t i a l - j g y g e l w a s c o n s t r u c t e d b a s e d o n f a u l t i n f o r m a t i o n.A m i n i m i z e d l e a k a e h a r d w a r e T r o a n w a s d e s i n a n d g j g , ( ) l a t f o r m w i n S A S E B O h i c h w a s i n s e r t e d i n t o d a t a e n c r t i o n s t a n d a r d D E S .T h e i m l e m e n t e d p y p p ) ,w w a s c o m o s e d w i t h o n l 5r e i s t e r s a n d 8L UT ( l o o k u t a b l e s h e r e a s t e s t s a c e e x c e s s T r o a n - - p y g p p j 1 1 7 , 2 . T w o o f f a u l t i n f o r m a t i o n a r e a n a l z e d w i t h d i f f e r e n t i a l a n a l s i s m e t h o d a n d t h e k e i s r o u s y y y g p c r a c k e d i n 1 7 1. 6 8s . ; ; K e w o r d s a r d w a r e T r o a n; d i f f e r e n t i a l f a u l t a n a l s i s d a t a e n c r t i o n s t a n d a r d c r t o c h i d i f h - j y y p y p p; y ; f e r e n t i a l a n a l s i s f a u l t i n e c t i o n y j 制造与使用的发展趋势 , 芯片 随着芯片设计 、 安全受到越来越 多 的 威 胁 , 尤其是来自硬件木马 的威胁 . 硬件木马是在 I C 设计制造过程中人为植 入的一些具有恶 意 功 能 的 电 路 , 能够在特定条件 下产 生 泄 漏 信 息 、 更 改 功 能、 破坏结构等恶意行 为
鉴于硬件木马 的 巨 大 威 胁 , 研究人员提出了
] 1 2 1 4 - , 众多检测方 法 [ 对硬件木马的设计提出了很
状态机中采 用 5 位 寄 存 器 保 存 状 态 值 , 每个 状态值由攻击者 随 机 指 定 , 只有攻击者掌握该随 机状态序列 . 同时将每个状态值作为比较条件 , 减 少设计所需 逻 辑 单 元 . 下一节拍自动 S 3 2状 态 下, 因此一次故障出现后 , 即使重新 跳转回初始状态 . 输入前一个明文数据 , 也不会产生故障 , 可伪装为 随机故障 . 5位寄存器能够表达3 2 种 不 同 状 态, 因此 激 活 电 路 的 逻 辑 测 试 空 间 为 3 大于 2! (
1 1 7 ) , 超过 D 2 E S 加密自身的测试空间 .
高要求 . 综合分析各种检测方法 , 为了提高硬件木 应 注 意 以 下 方 面. 马的抗检测 能 力 , a .电 路 规 模 木马电路规模应尽可能小 , 否则将造成芯片功 小. 耗、 电磁等旁路信号的较大改变 ; 不能直接接触输 入输出端口 , 否则造成线路延迟的较大改变 . 这些 因素都会使 得 硬 件 木 马 的 隐 蔽 性 差 . b .抗 逻 辑 测试能力强 . 对芯片进行正常逻辑测试时 , 硬件木 未激 马不能被激 活 . c .不 干 扰 原 始 芯 片 的 功 能 . 活状态下 , 原始芯片能够正常工作 . 本文以 D 以 规 模 小、 隐 E S 加 密 电 路 为 目 标, 不干扰 原 始 芯 片 功 能 为 原 则 设 计 了 具 有 蔽性强 、 该电路分为激活逻辑 故障注入功能的 木 马 电 路 . 和工作逻辑两个部分 . 整体结构如图 1 所示 , 其中 工作逻 激活逻辑采用自 定 义 随 机 值 作 为 状 态 值 , 辑采用故障注入 的 方 法 实 现 密 钥 泄 漏 , 泄漏电路 仅需要一个异或门 .
, 可以轻易地绕过现有安全防护体系 , 对芯片
安全构成重大威胁 . 硬件木马是当前研究的热点 ,
] 2 3 - 已取得众多研 究 成 果 [ 然 而 现 有 研 究 中, 或侧 .
收稿日期 2 0 1 3 0 9 0 8. - - , : 作者简介 张 阳 ( 男, 讲师 , o u n z h x m@1 1 9 8 4 E-m a i l 2 6. c o m. -) y g ) ;国家自然科学基金资助项目 ( ) ;河北省自然科学基 基 金项目 国家自然科学基金资助项目 ( 6 1 2 7 1 1 5 2 5 1 3 7 7 1 7 0 ) 金资助项目 ( F 2 0 1 2 5 0 6 0 0 8 .
摘要 基于差分故障分析原理 , 提出一种实现密码芯片密 钥 泄 漏 的 新 型 硬 件 木 马 设 计 . 利用随机状态值实现 利用单个异或门 ( 实现故障注入 , 构建 基 于 故 障 信 息 的 差 分 分 析 模 型 . 以数据加密标准( 激活电路 , X O R) d a t a , ) 密码算法为攻击目标 , 以S 设计并 e n c r t i o n s t a n d a r d D E S A S E B O 旁路攻击标准评估板作为硬件实现平台 , y p
V o l . 4 2N o . 4 r . 0 1 4 A 2 p
: / D O I 1 0. 1 3 2 4 5 . h u s t . 1 4 0 4 1 5 j
基于故障注入的硬件木马设计与差分分析
张 阳 李雄伟 陈开颜 徐 徐
( ) 军械工程学院信息工程系 ,河北 石家庄 0 5 0 0 0 3
控制故 障 的 产 生 ; i n为引起状态变化的比较条 件, 由初始压缩置换的结果中选定 5 位组合而成 . 由于置换可逆 , 因此可反向推导获得激活木马所 需明文值 . 通 过 该 方 式 使 得 木 马 不 直 接 接 触I O, 降低对线路延迟的改变 .
图 2 激活逻辑状态机
1 硬件木马设计
第4期
Байду номын сангаас
张阳 , 等 :基于故障注入的硬件木马设计与差分分析
·6 9·
芯片威胁最大的 方 法 之 一 . 然而该方法须要通过 电磁辐射 、 激光 、 微探测或切断线路等方法在密码 实施的难度 大, 代 价 高, 且可控 芯片 中 注 入 故 障 , 性差 . 在密码芯片设 计 制 造 过 程 中 , 实现差分故障 攻击仅须在特定 位 置 注 入 单 比 特 故 障 . 随着密码 算法的运行 , 单个故障将扩散至全部密文 , 利用差 即可破解密钥 , 分分析方法对故障信息进行分析 , 因此利用该特点可设计得到电路规模极小硬件木 本 研 究 首 次 利 用 差 分 故 障 攻 击 原 理 ,以 马. S A S E B O旁 路 攻 击 平 台 上 实 现 的 标 准 D E S加密 算法为攻击目标 , 设计并实现了注入故障的硬件 木马 , 构建了基于故障信息的差分分析模型 , 成功 破解了密钥 .
[ 1] 4] ; 重理论分析 , 而不具有实际功能 [ 或具有一定功 3, 5] 能, 而电 路 规 模 较 大 , 容 易 检 测[ 如何设计功 .
能强且抗检测能力强的硬件木马是当前研究中的
6] 难点问题 [ .
差分故障攻击 通 过 对 密 码 芯 片 注 入 故 障 , 利
7] 用差分分析方 法 [ 对 故 障 信 息 进 行 分 析, 从而破 [] [ 0 ] 解 密 钥 ,已 对 D 以 及 E S, 3 D E S8 ,A E S9-1 [ 1 1] 是对密码 S MS 4 等密码 算 法 成 功 实 施 了 攻 击 ,
相关文档
最新文档