芯片安全与硬件木马

合集下载

基于投影寻踪分析的芯片硬件木马检测

基于投影寻踪分析的芯片硬件木马检测
r e f l e c t h i g h d i me n s i o n s p e c i a l r u l e s wi t h o u t o b v i o u s i n f o r ma t i o n l o s s , S O a s t o a t t a i n t h e g o l a o f f e a t u r e a b s t r a c t i o n nd a
基 于投影寻踪分析 的芯片硬件木马检 测
张鹏 ,王新成 ,周庆
( 信息 保障 技术 重点 实验室 ,北 京 1 0 0 0 7 2 )

要: 提 出一种利用芯片旁路泄漏信息的硬件木马无损检测方法 , 通过基于绝对信息散度指标 的投影寻踪技术 ,
将芯片运行过程 中产生 的高维旁路信号投影变换到低维子 空间,在信息损失尽量 小的前提下发现原始数据 中的分 布特 征,从而实现 芯片旁路信 号特征提取 与识别 。针对示例性高级加密标准 ( AE S . 1 2 8 )木马 电路的检测 实验 表 明,该技 术可 以有效分辨基准芯片与硬件木马测试芯 片之 问的旁路信号特征差异,实现硬件木马检测 。
第3 4卷第 4期 2 0 1 3年 4月




Vபைடு நூலகம் I . 3 4 No . 4
Ap r i l 2 01 3
J o u na r l o n C o mm u n i c a t i o i a s
d o i : 1 0 . 3 9 6 9 0 . i s s n . 1 0 0 0 — 4 3 6 x . 2 0 1 3 . 0 4 . 0 1 4
t h e p r o j e c t i o n p u r s u i t w i h t a b s o l u t e i n f o r ma t i o n d i v e r g e n c e i n d e x , t h i s t e c h n i q u e c o u l d i f n d o u t he t d a t a s t r u c t u r e e n a b l e s

基于机器学习的门级网表硬件木马检测

基于机器学习的门级网表硬件木马检测

基于机器学习的门级网表硬件木马检测基于机器学习的门级网表硬件木马检测近年来,随着信息技术的迅速发展以及互联网的普及,人们对于网络安全的重视也越来越高。

在信息安全的领域中,硬件安全问题日益引起人们的关注。

硬件木马作为一种新兴的安全威胁,对于计算机系统的安全造成了严重的威胁。

为了提高硬件系统的安全性,门级网表硬件木马检测被广泛应用。

门级网表硬件木马是指在硬件电路的设计过程中,恶意设计人员故意在电路中插入一些非法功能或者模块,以达到窃取或破坏数据的目的。

门级网表硬件木马的特点是难以被发现和防范,同时会给计算机系统的性能和安全性带来不可忽视的影响。

因此,研究和发展可靠的门级网表硬件木马检测方法变得至关重要。

机器学习作为一种强大的数据分析工具,在硬件木马检测领域也有着广泛的应用前景。

机器学习可以通过学习已知硬件木马和正常芯片之间的差异,从而对新样本进行分类和判别。

在门级网表硬件木马检测中,机器学习可以根据门级网表电路的特征来训练模型,并能够对新的门级网表电路进行分类和检测。

首先,门级网表硬件木马检测的关键是获取有效的特征向量。

特征向量是用来描述门级网表电路的特征属性的一组数值,例如门的个数、线的个数、延时等。

这些特征可以全面地描述出门级网表电路的结构信息。

通过对正常芯片和含有硬件木马的芯片进行特征提取,可以得到相应的特征向量。

其次,机器学习算法的选择对于门级网表硬件木马检测非常重要。

常见的机器学习算法有支持向量机(SVM)、随机森林(Random Forest)和深度神经网络(Deep Neural Network)等。

这些算法具有较强的分类和判别能力,在门级网表硬件木马检测中有很好的应用效果。

然后,基于获取的特征向量和选择的机器学习算法,需要进行模型的训练和优化。

训练模型是指通过已知的正常芯片和含木马芯片的特征向量,利用机器学习算法建立分类模型。

优化模型是指通过对训练模型的参数进行调整,以提高模型的分类准确性和健壮性。

芯片安全技术

芯片安全技术

芯片安全技术芯片安全技术是保障芯片的硬件和软件安全的技术手段,对于芯片的安全有着重要的意义。

现在,我将为大家介绍一些常见的芯片安全技术。

首先,硬件安全是芯片安全的基础。

硬件层面的安全措施主要包括安全启动、密钥管理和物理防护。

安全启动可以确保芯片在正常的环境中启动,并检测外部设备是否存在恶意攻击。

密钥管理是指对芯片中的密钥进行管理和保护,确保密钥不被泄露和篡改。

物理防护是通过在芯片的物理结构中嵌入安全功能来保护芯片免受物理攻击。

其次,软件安全也是芯片安全的关键。

软件安全主要包括漏洞分析和代码加密。

漏洞分析是指对芯片中存在的安全漏洞进行深入研究,以寻找并解决这些漏洞。

代码加密是指对芯片中的代码进行加密,防止恶意攻击者获得芯片的代码。

另外,物理防护是芯片安全不可或缺的一环。

物理防护主要包括芯片封装和芯片覆盖。

芯片封装是指将芯片封装在安全的外壳中,以防止物理攻击者获取芯片内部的信息。

芯片覆盖是指在芯片表面添加额外的保护层,以增加芯片的安全性和耐用性。

此外,身份认证技术也是芯片安全的一项重要技术。

身份认证技术通过对芯片用户进行身份验证,确保只有经过授权的用户才能访问芯片。

身份认证技术可以使用密码、指纹、虹膜等多种方式进行识别。

最后,安全芯片的设计和制造也是芯片安全的重要环节。

安全芯片的设计需要考虑芯片的安全性和可靠性,以及与外部系统的安全互操作性。

在芯片的制造过程中,需要保证生产线的安全和可控性,以防止恶意攻击者在制造过程中对芯片进行恶意篡改。

综上所述,芯片安全技术涵盖了硬件安全、软件安全、物理防护、身份认证和设计制造等多个方面。

只有综合运用这些技术手段,才能有效地保障芯片的安全。

在今后的发展中,芯片安全技术将会越来越重要,也需要不断地进行创新和改进,以适应不断变化的安全威胁。

基于电磁辐射信号分析的芯片硬件木马检测

基于电磁辐射信号分析的芯片硬件木马检测

基于电磁辐射信号分析的芯片硬件木马检测张鹏;王新成;周庆【摘要】集成电路芯片在制造过程中可能被嵌入恶意硬件电路,形成硬件木马。

提出一种新的利用芯片电磁旁路泄漏信息的硬件木马无损检测方法。

对芯片表面进行区域划分,通过随机选优算法生成硬件木马测试向量集;利用基于负熵指标的投影寻踪技术将芯片高维旁路信号投影到低维子空间,在信息损失尽量小的前提下发现原始数据中的分布特征,从而实现芯片旁路信号特征提取与识别。

针对示例性高级加密标准(AES-128)木马电路的检测实验表明,该技术可以有效分辨基准芯片与硬件木马测试芯片之间的电磁信号特征差异,实现硬件木马检测。

%Integrate circuits(ICs) may be inserted malicious circuits as a hardware Trojan during fabrication .A novel hard-ware Trojans non-destructive detection technique using the electromagnetic side channel signals of chips is proposed .The technique includes two steps .Firstly ,the surface of chip is divided into smaller sub-blocks ,and a suitable input vector set is generated with a special selection algorithm .Secondly ,based on the projection pursuit with negative entropy index ,the detector could find out the data structure enables reflect high dimension special rules without obvious information loss ,so as to attain the goal of feature abstraction and identification on side channel signals of IC chips .The detection experiments against an exemplary AES-128 hardware Trojan cir-cuit showed that the technique proposed in this paper could distinguish the difference of side channel signal ’ s feature between the genuine chipand tested chip ,and consequently could detect the existence of the hardware Trojan .【期刊名称】《电子学报》【年(卷),期】2014(000)002【总页数】6页(P341-346)【关键词】集成电路;硬件木马;电磁分析;投影寻踪;检测【作者】张鹏;王新成;周庆【作者单位】信息保障技术重点实验室,北京100072;信息保障技术重点实验室,北京 100072;信息保障技术重点实验室,北京 100072【正文语种】中文【中图分类】TN9181 引言当前,由于集成电路设计与制造过程相分离,攻击者可能在原始集成电路芯片中植入具有恶意功能的冗余电路,形成硬件木马(Hardware Trojans),并在特定条件下实现破坏性功能或泄露芯片内部秘密信息,从而对集成电路的安全性与可靠性造成重大威胁[1].采取有效措施预防和检测硬件木马具有十分重要的意义.对芯片硬件木马进行检测是一项极具挑战性的工作.目前国内外比较流行的检测方法主要有物理检测、功能检测、内建自测试、旁路分析(Side channel analysis,SCA)等.学术界与产业界普遍认为旁路分析检测技术是当前最有前途的一种检测方法[2].利用芯片在运行过程中产生的功耗[3,4]、电路辐射、内部时延[5]等旁路信息,对同一生产批次的全部芯片进行硬件木马检测的典型流程为[6]:(1)从该批芯片中随机选择少量样本作为基准;(2)对基准芯片进行足够多的I/O测试以触发所有预期的电路工作,同时获取旁路信号;(3)对旁路信号进行特征提取;(4)对基准芯片进行剖片检测以确认其与原始设计一致;(5)对其余芯片(以下称测试芯片)进行相同的I/O测试、旁路信号采集与特征提取,并与基准芯片的结果进行比对,从而在不破坏测试芯片的情况下确定其中是否含有硬件木马.显然,硬件木马旁路检测技术是一种对照检测法,要求测试者具备芯片的原始设计知识,或者具备可信的基准芯片.实现检测的关键在于:(1)选择合适的测试向量,以对部分或全部硬件木马电路进行激活,以改善检测效果[7];(2)旁路特征的刻画与差异判别,以对基准电路与硬件木马电路的旁路信号本质特征进行提取分析并进行区分[6,8].由于芯片级的功耗等旁路信号十分微弱,而一般硬件木马电路的规模很小,其有效旁路信号相对于原始电路信号来说甚至相差几个数量级.同时,硬件木马电路与芯片原始电路之间的旁路信号不是简单的叠加,往往是通过一些耦合方式融合在一起,这些都导致硬件木马电路的旁路信号分布十分复杂,对其特征进行提取与识别十分困难.Agrawal等人提出一种方法,通过Karhunen-Loève变换(简称K-L变换,其本质是主成分分析Principal Component Analysis,PCA)对旁路功耗信号建立“指纹”并进行比对检测[6].这是一种传统的证实性多元分析(Confirmatory Data Analysis,CDA)方法,对于微弱、高维、分布复杂的芯片旁路信号来说效果不一定最佳.本文在上述硬件木马旁路检测典型流程框架内,提出一种新的信号变换分析硬件木马检测方法.以芯片电磁辐射信号为测试对象,采用芯片电路区域划分方式,选取更可能激发硬件木马特征信号的测试向量;通过选取不同指标的投影寻踪(Projection Pursuit,PP)技术将芯片高维旁路信号投影到低维子空间,在信息损失尽量小的前提下发现原始数据中的分布特征,从而实现芯片旁路信号特征提取与识别,并有效实现硬件木马检测.2 测试向量生成为了对硬件木马的信号特征进行刻画,必须找到一个较小、无冗余的测试向量集以提供芯片功能的足够覆盖,特别是使得硬件木马(如果存在)能够被完全或部分激活,以提供相应的旁路信号泄漏.一般来说,硬件木马的完全激活非常困难.但是许多硬件木马由于需要监控激活条件,因此有部分电路始终处于激活状态.本文根据电磁测量可以精确定位的特点,采用随机选优的方式确定测试向量集.2.1 区域划分硬件木马通常仅占据整个芯片空间中很小的一部分.检测者并不能预测硬件木马在芯片中的位置,可以采用分而治之的方法来尝试对它进行分离.为此,对芯片表面区域进行划分,如图1所示:图1将整个芯片表面共划分为M个区域,硬件木马可能分布在其中1个或多个区域之中.每个区域的中心位置作为电磁探头的测量定位点.2.2 测试集生成对于每一个芯片区域,选择一组测试需要的激励向量.向量选取原则是使得当前区域的电磁辐射信号与其它区域相比差别较大,从而导致当前区域的电磁辐射效应在整个电路效应中凸显出来.如果当前区域中存在硬件木马,硬件木马信号效应相应得以增强.测试向量集详细生成步骤描述如下:Step 1 随机选择D个不同输入,记为向量d=(d1,d2,…,dD)T,在每一个区域,分别测量芯片在进行D次运算时的电磁泄漏.令ta,i=(ta,i,1,ta,i,2,…,ta,i,T)表示在区域a,输入di对应的电磁泄漏轨迹,其中T代表轨迹长度.则全部电磁轨迹可表示为M(M为区域总数)个D×T的矩阵Ta=(ta,1,ta,2,…,ta,D)T.Step 2 对于区域a,输入di计算当前电磁信号与其它区域同输入对应电磁信号的差异如下:(1)对于所有区域,可得到M×D的矩阵DIF=(dif1,dif2,…difM)T,其中difa=(difa,1,difa,2,…,difa,D).Step 3 从矩阵DIF的每个行向量中分别选取最大的n个元素,其对应输入作为相应区域的测试向量集.通过上述步骤,最终可以生成M×n个元素组成的测试向量集,每个芯片区域分别对应n个输入.3 硬件木马检测方案通过测试向量集对芯片电磁辐射信号特征进行刻画,是硬件木马检测的核心内容.本文利用投影寻踪技术来实现高维电磁辐射信号的特征分析.3.1 投影寻踪技术3.1.1 概述投影寻踪(PP)是分析非线性、非正态高维数据的一种新兴统计方法,其基本思想是把高维数据投影到低维(一般1~3维)子空间,寻找能反映原高维数据结构或特征的投影(称为“令人感兴趣”的投影),通过对投影数据的分析达到研究分析原始数据的目的[9].衡量投影数据令人感兴趣的程度是通过称为“投影指标”的函数来实现.设X是d 维随机向量,分布函数为FX.A是从Rd到Rk的一个线性投影(矩阵)(d≥k),Y=AX是一个k维随机向量,分布为FY.投影指标是定义在Y上的实值函数.在实际中,X的分布一般难以直接得到,只能得到它的样本,因此对于投影方向A,投影指标记为Q(Y)或Q(AX),此时X是指得到的随机变量样本数据.PP的目标就是找到一个或几个投影矩阵,使指标值达到最大或最小.最常见的情形是一维投影(k=1),此时矩阵A简化为一个向量α(αTα=1),投影指标简化为Q(αTX).如果将指标取为样本方差,即令Q(αTX)=Var(αTX),那么使Var(αTX)取最大值的方向α1就是数据协方差阵的最大特征根对应的特征向量,即第1主成分;如果继续作投影,在与α1垂直的空间里求单位向量α2,即在约束条件α2⊥α1下,使得Var(αTX)取最大值的方向α2是第2主成分……依次下去,可以证明PCA就是以样本方差为指标,寻找一系列正交投影的PP[9].即文献[6]中的信号分析技术实际是PP方法的一种特例.PP的过程一般采用迭代模式,即:选定投影指标→寻找最佳投影方向→将投影后的数据结构从原数据中去除,得到改进新结构.重复上述寻优过程,直到数据的投影不再显著含有我们感兴趣的结构为止.3.1.2 投影指标投影指标是PP成功与否的关键因素.对于硬件木马检测来说,方差指标可能并非是反映旁路信息的最佳投影指标.实际上,一般认为服从正态分布的数据含有的有用信息最少,因而通常受到关注的是与正态分布差别大的结构.多元正态分布的任何一维线性投影仍然服从正态分布,因此如果一个数据在某个方向上的投影与正态分布差别较大,那它就一定含有非正态的结构.高维数据在不同方向上的一维投影与正态分布的差别是不一样的,它显示了在这一方向上所含有的有用信息的数量,因此可以用投影数据的分布与正态分布的差别作为投影指标[9].要对投影分布与正态分布之间的差别进行度量,通常采用信息散度(Information Divergence,ID)方式.由于ID具有非对称性,因此,对于两个连续的概率分布p(x)与q(x),通常定义p(x)、q(x)间的绝对信息散度(Absolute ID,AID):J(p,q)=|d(p;q)|+|d(q;p)|(2)其中:(3)由于根据样本估计p(x), q(x)很麻烦,因此更简便有效的指标是用离散化的概率分布p,q分别代替连续密度函数p(x),q(x).此时定义:JD(p,q)=|D(p;q)|+|D(q;p)|(4)其中:(5)式中pi,qi分别对应于p,q中第i个元素.若将p看作投影分布,q选择为与p同方差正态分布,则绝对信息散度可以很好地度量投影分布与正态分布之间的偏离程度.但是,由于式(4)中含有绝对值,在寻优过程中处理起来很麻烦;而且参考的q分布也需要预先予以确定,因此实际中应用AID指标存在困难.本文采用信息论中的负熵作为偏离正态分布的广义信息理论测度.分布p(x)与正态分布pG(x)之间的负熵定义为:JI(p)=H(pG)-H(p)(6)其中,p(x)是分布密度函数,σ是分布的标准差.由于正态分布的熵最大,因此式(6)是非负值.由于p(x)未知,所以必须由样本数据来估计它.一般常用矩函数近似值来逼近积分值.比如Gram-Charlier展开式直接利用分布的三阶、四阶累计量来对熵进行估计,其近似形式为[9]:(7)其中,k3,k4分别为总体的偏度与峰度:H3(x)=4x3-3x,H4(x)=8x4-8x2+1将式(7)代入式(6),可得负熵的近似值:(8)显然,利用式(8)比利用式(4)在投影寻优过程中处理起来要更为简便.3.2 硬件木马检测下面给出采用负熵指标投影寻踪分析的硬件木马检测方案(符号意义与第2节相同):Step 1 旁路信息采集.利用第2节中生成的M×n的测试向量集,输入基准芯片使之正常运行.获得M个n×T的电磁轨迹矩阵TBa=(tba,1,tba,2,…,tba,n)T;类似的,以相同测试向量集针对测试芯片形成M个n×T的电磁轨迹矩阵TCa=(tca,1,tca,2,…,tca,n)T.Step 2 选择第1个基准矩阵TB1进行投影,使之包含最多有用信息(即投影后分布与正态分布差异最大).令投影方向为β={β(1),β(2),…,β(T)},则一维投影值zb(i)可综合为:(9)式中tb1(i,j)表示矩阵TB1中的元素.根据式(8),可以通过求解负熵指标函数最大化问题来估计最佳投影方向,即设定指标函数为:(10)约束条件:式中σ、k3、k4分别为一维投影zb的标准差、偏度及峰度.由此可得最佳一维投影zb1(i)及最佳投影方向βzb.Step 3 与步骤2类似,得到第1个测试矩阵TC1含有最多有用信息一维投影值zc1(i)及最佳投影方向βzc.Step 4 利用式(4),分别求zb1(i)与zc1(i)之间的AID值JD(zb1,zc1)及βzb与βzc之间的AID值JD(βzb,βzc).前者可以衡量矩阵TB1、TC1分别进行最佳一维投影后所得分布之间的偏离程度;后者可以衡量投影方向分布之间的偏离程度.若偏离程度十分明显,则意味着基准芯片与测试芯片在区域1中旁路信号存在明显差异,则可判断测试芯片区域1中可能存在硬件木马.偏离程度是否明显可以通过阈值范围判定,而阈值的确定可以通过对基准芯片进行多次测量计算先验获取. Step 5 对芯片其它区域,类似重复上述步骤2~4.如果判定所有区域均不存在硬件木马,则芯片中不存在硬件木马,否则可判定存在硬件木马并且对其进行区域定位. 在上述检测方案中,负熵指标作为确定高维旁路信号投影方向的投影指标;而AID作为投影后判断硬件木马是否存在的判定指标.4 硬件木马检测实验4.1 实验配置实验基准芯片是一个带串行通讯接口的高级加密标准(Advanced Encryption Standard,AES-128)加密器.测试芯片包括两片,其中一片与基准芯片完全相同,而另一片中加入一个载波调制辐射泄漏型硬件木马[10],FPGA电路结构如图2所示.硬件木马模块设计见图3.其中Counter、Trans、Comp分别为计数器、密钥并串转换、明文比较模块.当加密明文中含有“Lucky”字符串时硬件木马被完全激活,该木马首先将并行密钥转换为串行输出,根据密钥位形成不同的音频信号,通过载波调制后输出到芯片闲置引脚上发射,攻击者通过接收机接收并解调后就能恢复密钥.该硬件木马在不被激活时仍有部分电路处于工作状态.实验芯片采用Xilinx公司的FPGA-XC3S400,设定运行频率50MHz.芯片表面积约3cm×3.5cm,被划分为9个区域.为减小FPGA布局布线不同对检测效果的影响,通过区域约束技术尽量将原始电路与木马电路约束到固定区域中.实验原始电路共占据1039个slice,木马电路占据78个slice,木马电路规模约占整体电路规模的7%.采用与文献[11]类似的芯片电磁信息采集平台(LANGER RF-B 3-2型近场电磁探头,PA303型前置放大器),采样频率为500MSa/s,采样时长0.2μs,每条轨迹采样长度为100.在每次测试实验中,初始随机输入10000个,以基准芯片为标准,利用2.2节所述方法,在每个区域分别选择50个测试向量,共生成50×9的测试向量集,然后以每个向量为输入采集电磁信号.为减少噪声影响,每个测试向量均重复输入并采样20次,求均值后得到对应电磁轨迹.最终基准芯片与测试芯片在每个区域均生成50×100阶的电磁信号矩阵.投影过程中寻找最佳投影方向是一个复杂的带约束的优化问题,选取何种寻优算法直接影响寻优效率,甚至影响能否获得最优解.本文采用Matlab7优化工具箱中的有约束非线性优化工具(序列二次规划SQP法)执行这一寻优过程.为增加寻优精度,本文设计了一种初始值加速处理方式,即首次初始值为随机选取,然后将第一次的寻优结果设置为初始值进行二次寻优,依此类推,将执行10次初始值加速寻优过程后的结果作为本次寻优的最终结果.4.2 实验结果由于PP算法的非确定性与测量过程中的噪声影响,木马检测结果具有一定的概率性.为此,本文通过多次测试的结果来对比判定上述PP寻优法的检测效力.利用K-L变换信号分析法[6]与PP寻优法分别进行20次硬件木马检测实验,最终检测成功率分别为15%、80%,实验结果显示PP方法的成功率远高于K-L变换法.图4为采用K-L变换法的典型实验结果,横坐标表示按主成分排序的特征向量,纵坐标表示对应的投影坐标值.理想情况下,基准芯片与含硬件木马的芯片具有不同的投影分布,表现为“截尾”子空间不同(即二者趋近于0的速度不同).但图4中没有表现出这种分布差异,这意味着该方法无法判断是否存在硬件木马电路.图5为采用PP信号分析的典型实验结果.图中直观显示了基准信号与两种测试信号的最佳一维投影值分布之间的差别,差别的量化值由(4)式定义的AID计算得到.可以看到,基准信号与不含硬件木马测试信号投影值分布明显更为接近(AID=31.23),远小于基准信号与含硬件木马测试信号投影值之间的偏离程度(AID=55.62).实验表明:以负熵为投影指标、AID为判定指标的PP对芯片旁路信息特征提取与识别的能力比PCA(K-L变换)更高,但计算代价有较大幅度增加.以实验针对的50×100维原始数据为例,在普通PC机上PP法分析耗时约9s,是K-L变换法分析耗时的近100倍.随着数据维数增加,PP法耗时增幅更加明显.由于硬件木马检测对实时性要求不高,相对于芯片的安全性需求来说,PP检测方法的计算代价仍然可以接受.5 结论基于区域划分、随机选优测试向量生成及采用负熵指标的PP技术,能够将高维、分布复杂的芯片旁路信号数据映射到低维子空间,便于对样本数据分布特征进行分析与识别,为实现芯片硬件木马无损对照检测提供了一条值得探索的新途径.为了提高硬件木马检测效率,需要研究有效的全局优化算法,降低PP寻优耗时.采用遗传算法等智能优化算法是一条可行的途径.此外,本文通过随机选优生成测试向量,工作量小,但没有考虑芯片关键操作与关键指令的影响.下一步可研究有效的电路划分方法[12],通过合理的划分来生成更有效的测试向量集,并实现硬件木马的精确定位.参考文献【相关文献】[1]Tehranipoor M,Koushanfar F.A survey of hardware trojan taxonomy anddetection[J].IEEE Design & Test of Computers,2010,27(1):10-25.[2]王晨旭,姜佩贺,喻明艳.芯片级木马检测技术研究综述[J].半导体技术,2012,37(5):341-346.Wang C X,Jiang P H,Yu M Y.Survey of hardware trojan horse detection onchip[J].Semiconductor Technology,2012,37(5):341-346.(in Chinese)[3]Koushanfar F,Mirhoseini A.A unified framework for multimodal submodular integrated circuits trojan detection[J].IEEE Transactions on Information and Security,2011,6(1):162-174.[4]陈开颜,张鹏,邓高明等.物理可观测下DES的安全性研究[J].电子学报,2009,37(11):2389-2395. Chen K Y,Zhang P,Deng G M.Research on the DES physical observable security[J].Acta Electronica Sinica,2009,37(11):2389-2395.(in Chinese)[5]Jin Y,Makris Y.Hardware trojan detection using path delay fingerprint[A].IEEE International Workshop on Hardware-Oriented Security and Trust(HOST)[C].Anaheim:IEEE Computer Society,2008.51-57.[6]Agrawal D,Baktir S,Karakoyunlu D,et al.Trojan detection using IC fingerprinting[A].IEEE Symposium on Security and Privacy[C].Berkeley:IEEE Computer Society,2007.296-310. [7]Banga M,Hsiao M.A region based approach for the identification of hardwareTrojans[A].IEEE International Workshop on Hardware-Oriented Security andTrust(HOST)[C].Anaheim:IEEE Computer Society,2008.40-47.[8]Wei S,Potkonjak M.Scalable hardware trojan diagnosis[J].IEEE Transactions on Very Large Scale Integration (VLSI) Systems,2012,20(6):1049-1057.[9]付强,赵小勇.投影寻踪模型原理及其应用[M].北京:科学出版社,2006.29-35.[10]Alex C B.Preventing integrated circuit piracy using reconfigurable logicbarriers[D].Ames:Iowa State University,2009.78-80.[11]Zhang P,Deng G M,Zhao Q.An Automatic Experimental Platform for Differential Electromagnetic Analysis on Cryptographic ICs[A].Proceedings of the Second International Symposium on Test Automation & Instrumentation-ISTAI 2008[C].Beijing:World Publishing Corporation,2008.1078-1082.[12]朱文兴,程泓.VLSI电路划分问题的分散搜索算法[J].电子学报,2011,40(6):1207-1212.Zhu W X,Cheng H.Scatter search algorithm for VLSI circuit partitioning [J].Acta Electronica Sinica,2011,40(6):1207-1212.(in Chinese)。

硬件木马检测与防护

硬件木马检测与防护

硬件木马检测与防护
倪林;李少青;马瑞聪;魏佩
【期刊名称】《数字通信》
【年(卷),期】2014(041)001
【摘要】第三方技术服务的普及使得在集成电路(IC)设计制造过程中,芯片可能被
恶意植入“硬件木马”,给芯片的安全性带来了极大挑战,由此,如何检测“安全芯片”中是否存在硬件木马,确保芯片的安全性开始受到人们的广泛关注.在简要介绍硬件
木马概念及其危害的基础上,分析硬件木马的特点和结构,介绍了当前现有的几种硬
件木马检测技术,给出了硬件木马检测技术的科学分类,重点分析了这些检测方法所
面临的问题和挑战并提出了相应的改进措施,总结了未来硬件木马防测技术的发展
趋势.
【总页数】6页(P59-63,68)
【作者】倪林;李少青;马瑞聪;魏佩
【作者单位】国防科学技术大学计算机学院,长沙410073;国防科学技术大学计算
机学院,长沙410073;国防科学技术大学计算机学院,长沙410073;国防科学技术大
学计算机学院,长沙410073
【正文语种】中文
【中图分类】TN4;TP391
【相关文献】
1.硬件木马检测与防护 [J], 倪林;李少青;马瑞聪;魏佩;
2.面向CGRCA配置比特流的硬件木马攻击防护方法 [J], 刘敏;严迎建;南龙梅
3.芯片的安全脆弱点分析与硬件木马的防护 [J], 穆峻; 李宾; 齐丹
4.基于稀有度与逻辑加密的硬件木马防护方法 [J], 张艺伦; 严迎建; 李军伟
5.针对电路关键路径的硬件木马监测与防护 [J], 张浩宇; 应健锋; 宋晨钰; 王可可; 易茂祥
因版权原因,仅展示原文概要,查看原文内容请购买。

半导体行业的安全挑战如何保护芯片免受黑客和恶意软件的攻击

半导体行业的安全挑战如何保护芯片免受黑客和恶意软件的攻击

半导体行业的安全挑战如何保护芯片免受黑客和恶意软件的攻击随着现代社会的高度信息化和科技发展,半导体行业成为推动科技进步和创新的重要支柱。

然而,随之而来的是对芯片安全的关注和挑战。

黑客和恶意软件的攻击威胁着芯片的安全,因此,半导体行业如何保护芯片免受这些攻击的影响成为一项重要任务。

一、加强硬件安全设计半导体行业应加强芯片的硬件安全设计,确保在芯片生产的各个环节都有相应的安全措施。

首先,通过合理设计芯片的物理结构,加强抗攻击性能。

其次,采用可信任的供应链管理,确保芯片的生产和交付过程中不受到恶意软件的植入。

还应该加强对芯片生产过程的监控和审查,提升芯片的质量和安全等级。

二、建立安全测试和认证标准半导体行业应建立统一的安全测试和认证标准,以确保芯片的安全性。

通过对芯片进行全面、系统的测试,检测其中存在的安全漏洞和潜在的攻击风险,提前预防和解决安全问题。

同时,建立完善的安全认证制度,只有通过安全认证的芯片才能投入市场和应用。

三、加强软件安全保护在芯片的设计和生产中,软件安全的保护同样重要。

半导体行业应在芯片内部嵌入可信任的软件,增加芯片的安全能力。

同时,加强软件代码的审查和测试,减少恶意软件植入的风险。

此外,及时更新软件和系统补丁,修补已知的安全漏洞,保障芯片的安全性。

四、加强信息共享与合作半导体行业应积极推动不同企业、组织之间的信息共享和合作,加强对安全威胁的预警和应对能力。

建立行业内的安全信息交流平台,及时分享最新的威胁情报和攻击手段,共同应对黑客和恶意软件的挑战。

同时,与政府部门建立合作机制,共同制定和实施相关的安全政策和标准。

五、加强员工安全意识培训半导体行业应加强员工的安全意识培训,提升整个行业对芯片安全的重视程度。

培养员工对安全风险的敏感度,提高其应对安全威胁的能力。

同时,加强对员工的监控和审查,预防内部人员出现安全漏洞和犯罪行为,保护芯片的安全。

总结起来,保护芯片免受黑客和恶意软件的攻击是半导体行业面临的重要挑战。

硬件木马技术研究综述_牛小鹏

硬件木马技术研究综述_牛小鹏

第13卷第6期信息工程大学学报Vol.13No.62012年12月Journal of Information Engineering University Dec.2012收稿日期:2012-09-23;修回日期:2012-10-30基金项目:国家863计划资助项目(2009AA01Z434)作者简介:牛小鹏(1983-),男,河南焦作人,博士生,主要研究方向为网络信息安全,E-mail :xiaoyuer8082@163.com ;李清宝(1967-),男,博士,教授,主要研究方向为计算机体系结构、网络信息安全。

DOI :10.3969/j.issn.1671-0673.2012.06.019硬件木马技术研究综述牛小鹏1,李清宝1,王炜1,张丹2(1.信息工程大学网络空间安全学院,河南郑州450002;2.河南郑州供电公司,河南郑州450000)摘要:集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。

近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。

首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。

探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。

关键词:集成电路;硬件木马;旁路型木马;硬件木马检测;状态驱动中图分类号:TP309文献标识码:A 文章编号:1671-0673(2012)06-0740-09Survey on the Hardware Trojan TechnologiesNIU Xiao-peng 1,LI Qing-bao 1,WANG Wei 1,ZHANG Dan 2(1.Institute of Cyberspace Security ,Information Engineering University ,Zhengzhou 450002,China ;2.Henan Zhengzhou Power Supply Company ,Zhengzhou 450000,China )Abstract :Integrated circuits are vulnerable to hardware Trojan horse either in design or during fabri-cation ,which threatens the security of key equipment hardware.The hardware Trojan horse technol-ogy has raised serious concerns and become a new research focus.The characteristics of hardwareTrojan horse were described after studying kinds of horse ,and the classification of hardware Trojanhorse was analyzed.Then ,the disperation of function ,power consumption and activation probabilitywere proposed to study the hiding property of hardware Trojan horse.The state-of-art of hardwareTrojan horse design and detection technology were reviewed ,and problems with detection methodsand major challenge to be addressed in future researches were also discussed.Last ,recommenda-tions for future research on hardware Trojan horse were proposed.Key words :integrated circuits chip ;hardware Trojan horse ;side channel horse ;detection of hard-ware Trojan ;state drive集成电路芯片的应用已经渗透到现代科技的各个领域,对社会发展起着越来越大的推动作用。

新情况下的特殊武器_硬件木马_任立儒

新情况下的特殊武器_硬件木马_任立儒

第2期2011年4月Journa l of CA EITV o.l 6No .2A pr .2011新概念武器 专题收稿日期:2011-01-29 修订日期:2011-03-13新情况下的特殊武器 硬件木马任立儒(南开大学信息技术科学学院,天津 300071)摘 要:现今的集成电路,在设计中就有可能植入恶意电路,这种恶意电路被称为硬件木马,硬件木马会影响系统的功能或将关键信息传输给对手。

过去几年里这个问题已经获得了巨大关注。

依据危害结果对硬件木马进行了分类,分为功能破坏型、性能劣化型、数据窃取型、后门预留型。

作者介绍硬件木马的植入途径及其防范方法,硬件木马的危害;还介绍并分析了硬件木马检测的现状,并给出可行方法的建议。

关键词:集成电路;恶意电路;植入;硬件木马检测中图分类号:TN 40 文献标识码:A 文章编号:1673-5692(2011)02-140-03Speci alW eapons i n Ne w Sit uati on Hardware TrojansREN L-i r u(N ankai U nivers it y Co lleg e o f Infor m ati on T echno logy Sc i ence Institute ,T i anji n 300071,Ch i na)Abst ract :I n today s I ntegrated C ircu its desi g n and fabricati o n process ,t h e possi b ility ofm a lic i o us circuit i n serti o n have ra ised i n a design .Such m alicious circu its are entitled as H ardware T r o jans .H ar dw are Tro j a ns w ou l d i m pact the functionality or trans m it key i n for m ation to the adversary .Th is proble m has gai n ed si g n ificant a ttention over the past fe w years .In th is article the author classify H ardw are T r o jans by hazards resu lts :the function destr uction type ,the perfor m ance deteriorati o n type ,t h e data theft type ,the back door reserved type .The author i n troduce that the w ays ofH ar dw are Tro jans i n sertion and the guar d m ethods ,t h e hazards o f H ardw are T rojans .The author i n troduce and analyze the current situati o n o f H ardw are Tro j a ns detection ,and g ive the reco mm endations of possi b le w ays .K ey w ords :i n tegrated c ircu its ;m alicious circu i;t i n sertion ;har dw are trojans detection0 引 言硬件木马是对集成电路安全威胁最大的手段之一。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

34 /中国信息安全/2011.06

CNITSEC硬件安全问题逐渐浮出水面信息技术早已渗透社会发展、人们生活的方方面面,在带来高效、便捷的同时,也蕴含着巨大的安全隐患。当今,人们对软件安全问题已经相当熟悉,各种查杀软件与新型病毒一直在进行着“道”与“魔”的较量。而软件赖以应用的基础——硬件也同样面临着同一个问题:在集成电路芯片设计过程中考虑不周全或恶意植入不受使用方控制的程序或电路引起的安全隐患。近年来,有多起涉及芯片的信息安全事故被披露,一些芯片设计者在其设计中植入了恶意电路的报道已经出现了。2005年,美国国防部的一份报告首先提出由于IC设计与生产过程分离,导致集成电路供应中会存在可信问题。这份报告同时警告说,硬件电路中可能存在的非认证设计会严重威胁国防安全。2005年,希腊首相、雅典市长及其它百余名高官的手机发现被窃听一年以上,而经过近一年追踪调查,窃听者仍未找到。2007年9月份,以色列喷气式飞机轰炸了叙利亚东北部的一个可疑核设施。在这次攻击中有一个谜团就是叙利亚宣称的最先进雷达为什么未能预警来犯的攻击。不久,各个军事博客都定论这次攻击是一起电子战。有人推测在叙利亚雷达中的商用微处理器可能在制造时植入了“后门电

编者按: 作为现代信息系统硬件设备的“灵魂”部件——芯片,在从个人PC到大型智能工控系统设备的运转过程中,发挥着绝对核心的作用。芯片安全是信息安全产业链上尤为重要的一环,芯片技术的自主可控,成为整个硬件自主可控的关键所在。为什么芯片的自主可控是如此关键?来自芯片的信息安全最新威胁是如何产生的?本专题特别约请在芯片安全领域有着多年深入和独到研究的北京大学安辉耀教授,专稿讲述芯片安全和硬件木马问题,以飨读者。

路”。攻击者通过在这些芯片中发送预编程的代码,就可以破坏芯片的功能并临时关闭雷达。2010年,戴尔公司承认出售的部分服务器的主板含有恶意软件,并警告:小心硬件木马。据我国有关部门对西方国家多种信息安全产品和安全保密芯片的解剖分析,发现存在可以被窃密利用的安全漏洞。这种在正常芯片加工过程中被制作、附加或被篡改的恶意电路模块,被称为“硬件木马”。不难发现,这种恶意攻击的行为出现的可能性非常大。

如此微不足道的事情如何能够对国家机密形成威胁?

集成电路(IC),或称为芯片,是信息产业的基石,大到卫星、飞船,小到手机、U盘,几

芯片安全与 文/安辉耀教授 2011.06/中国信息安全/ 35CNITS

E

C

芯片安全问题的产生芯片发展的起源可以追述到1958年——集成电路(IC)发明,并用来解决日益复杂的电子设备的问题。集成电路是包含一系列互相连接的微小电子元件的一个硅片(或者其他半导体材料)。集成电路发展的价值链包含五个主要部分:设计、版图生成、制造、封装、以及测试。在这五个部分中,芯片的设计、加工过程中都有可能被敌方植入硬件木马。出于成本的考虑,当今集成电路行业普遍采用代工的方式进行生产,也就是说集成电路设计、加工、封装、测试一般都是分离的,各自有不同的厂商,而设计过程又常常使用第三方IP、标准单元、多种EDA工具,甚至外包服务等。由于再加上全球化的趋势,一个IC产品可能需要在多个不同国家流转,这就加剧了芯片设计和制造的易攻击性。这样一颗芯片从提出设计要求到最终应用,要经过多个步骤、多家单位,每个单位都有可能植入硬件木马,其可信度如下图所示。黄色框图表示可能植入硬件木马的环节,使用的IP核、EDA工具、标准单元和模型会修改设计,制造过程中会修改电路的版图,在测试和封装过程中会通过聚焦离子束刻蚀机(FIB)修改版图。电子显微镜供应商FEI工程师Chad Rue说,采用聚焦离子束刻蚀机和足够的经验,可修改制造后的芯片。

全球化更加重了芯片的不可控程度,在这些步骤中,特别是加工过程,往往涉及非本土的厂商,增加了安全隐患,我国的集成电路大多数是从各个国家采购的,面临着更大的风险。

焦 点Focus

硬件木马乎都离不开集成电路。同时集成电路也是程序与数据的载体,若集成电路本身含有木马,则其上运行的软件、存储的数据都不再安全。在宇宙空间的测评、交流,国防以及国家安全应用等方面都离不开专用集成电路。国家安全取决于它在半导体、芯片和集成电路等领域的研究、发展,以及制造的持续领先位置,并保证可靠的供应源。在过去的十年中,美国半导体工业的设计、生产和IC的集成技术已经开始飘洋过海到达马来西亚、日本、新加坡、台湾和中国大陆。美国政府的一些部门开始意识到可靠芯片的来源面临消失的危机,国防部和国家安全局亡羊补牢,建造了以IBM为首的可靠生产线,保证美国政府拥有可靠的集成电路和芯片对重点需求的供应。因此集成电路的安全性从硬件基础上决定了信息产业的安全,检测硬件木马、保证芯片安全对保障信息网络和信息系统的安全具有十分重要的意义。

全球化和代工模式给芯片带来巨大的安全隐患36 /中国信息安全/2011.06

CNITSEC硬件木马的特点及危害性硬件木马是芯片从设计到制造的过程中,人为植入的带有特定恶意目的的硬件电路。攻击者通过植入的木马电路,干扰系统的正常工作,泄露系统机密,甚至破坏系统。这种攻击会对国家的军事系统、金融系统、通讯保密系统及经济基础设施等国家安全,甚至个人应用都构成严重威胁。硬件木马攻击具有以下的特点:·大部分攻击可以直接在物理层进行,这和常见的软件安全问题完全不同,它不是一段程序,因此杀毒软件对它无效,既不能通过软件检测,也不能清除。所以已有的软件木马防御方法就不能奏效,而其危害却也十分巨大;·木马电路面积占整个芯片面积的比例微小,且其部件可以分散在整个芯片内,所以在物理结构上它的隐蔽性很强,它更为隐蔽、难以检测;·木马电路行为也很隐蔽,它大部分时间可能不会被激活,有些木马可以通过计时器在芯片工作一定时间之后才起作用,避免在测试中被发现,甚至有些在芯片使用过程中仍处于潜伏状态,难于察觉,只有在一定条件下或一定时刻才发挥作用;

·硬件木马破坏性大,且攻击对象广泛。芯片在物理层上提供了植入木马的可能性,一旦攻击者获得了植入木马的机会,木马就可植入。而硬件木马可以有各种用途,窃取机密、破坏芯片功能等都可以实现;·潜在危害大,有些时候木马的行为是能够观测到的,比如破坏芯片功能,可能会导致系统死机,如战时造成武器失灵、飞机停飞等;有些则是隐藏的,像一颗隐形炸弹一样,使系统在某些条件下或某个时刻失效,或者潜伏下来伺机窃取信息,如间谍木马,芯片的使用者并不容易发觉,如到特定时期向外发送涉密数据和信息。尽管目前硬件木马被披露的情况还不多,但是它的潜在威胁性是巨大的。一方面是因为半导体工业作为信息社会的一大基础,它已深入到社会生产、生活的各个方面,集成电路芯片的应用越发的广泛。另一方面是半导体生产的全球化趋势,以及硬件木马本身的强大的攻击特征,为攻击者植入木马提供了可能性和可行性。

硬件木马的组成结构一个硬件木马通常由三部分组成:a)触发部分,它用来开启硬件木马。触发可以来自芯片内部(如时钟),也可来自外部(如外部输入序列)。b)存储部分,存放木马激活后的操作,可以是存储器也可以是时序电路。c)载荷部分。它执行木马操作。尽管木马的行为在某些情景下可以被观察到,但在其他大部分情况下是隐蔽的。对于这三个部分,攻击者可以用各种方法来实现。在原电路中插入一个木马电路一般需要开展两个工作:a)连接工作。就是将木马的触发输入端连到电路的边线上。这里的边线通常是指芯片内部的电路连线;b)缝合工作。即断开一条电路边线,然后把它的一边连到木马载荷部件的输入端而另一边连到木马输出端。当然,具体的木马电路的输入数和输出数是可以进行扩展的。实际当中,很多时候是利用隐蔽信道或者无线信道,实现与电路其它部分无连线连接的硬件木马结构,就样隐蔽性更强。硬件木马的分类及其典型战争时期芯片中的木马会使武器系统失效、发送机密和干扰系统工作

芯片设计与加工过程的安全隐患2011.06/中国信息安全/ 37

CNITSEC了许多实地调查, 获得了详尽的第一手材料和具体的半导体技术/产业发展态势信息。 经过一系列相关焦点研讨会分析研究, 最后形成了一份精华材料汇总的报告。 从这里我们可以看出, 这项报告一定程度上反映了美国军方对半导体技术产业发展问题的深度和广度性的思考,包括他们认为的现状,格局,以及美国面临的挑战, 特别是发展半导体新技术对美国国防安全的重要性和应该如何优先发展的战略思考。2008年,美国国防部(DOD)称下一代F-35 联合攻击战斗机就可能用到几个危险的芯片。估计制造一个完整的飞机需要几百个到上千个的提供商,查明一个零件的供应商不是件容易的事。美国国防部意识到这个极大的风险后,不久五角大楼的研发机构美国国防高级研究计划局(DARPA)启动了一个为期3 年的计划,称为集成电路可信工程(Trust in IC)计划。该计划的研究可以给军方和生产像F-35 武器系统等敏感微电子设备的国防承包商提供一种可靠方法。这个计划要求3 家公司Raytheon, Luna Innovations 和Xradia 检测由麻省理工学院林肯实验室(MIT's Lincoln Laboratory)研究人员故意植入到芯片中的恶意元件。IBM的华生实验室提出由于IC制造过程外包,在IC中可能存在“硬件木马”威胁,讨论了利用功耗分析方式检测硬件木马的可行性。2008年,澳大利亚国防部也提出关注芯片安全问题;2010年,俄罗斯《未来科技发展远景规划》提出8个优先发展领域:安全与反恐、生命科学、纳米技术与材料工业、信息与远程通信技术等几个领域都将芯片安全问题列为重要研究对象。

硬件木马的分类方法也有很多种,它们各自依据不同的标准,常用的有:1) 依据物理特性分类,包括大小、类型、分布方式、结构等。典型的如分布方式木马是在设计中是将木马电路分成几个小部分,每一个部分都是一个不完整的木马并且无破坏性,而若将它们组合在一起时,木马就形成了。例如,主机中设计一小部分木马电路,显示器设计一小部分木马电路,键盘等外设中设计一小部分木马电路,当三者组合在一起使用时,就形成完整的硬件木马。2) 依据触发机制分类,可分为内部触发和外部触发,外部触发如通过内置接收机或天线接收信号,内部触发如用时钟信号、中断信号、状态机等触发,也有些木马是时刻工作的。从触发机制上还可以分为数字和模拟两类,其中数字触发在某种逻辑条件下或一段特定时间(定时炸弹)后触发,模拟触发利用片内传感器感应某一模拟物理量,例如芯片温度达到一定条件时触发。3) 依据行为表现分类。有些木马改变芯片的功能,有些影响性能,而间谍木马窃取信息,还有些木马使芯片完全失效。从行为表现上也可以分为数字、模拟类,数字类型改变某些节点或存储器的数值,模拟类型可能改变芯片的功耗、延迟、寿命等。窃取信息类的木马可能通过天线或电路的侧信道特性发送信息。硬件木马带来的芯片安全问题引起高度重视硬件木马引起了世界各国工业界和学术界的极大关注。2005年,在美国国防科学委员会的一份报告中,首先提出由于集成电路的设计与生产过程分离,因而在集成电路供应中会存在可信问题。美国国防部的一份报告2005年首先提出由于IC设计与生产过程分离,导致在IC供应中会存在可信问题。2007年美国空军国防学院(ICAF)电气工业研讨班通过一系列的调查、报告、分析和集体讨论,最后形成了美军半导体技术和产业发展的研究报告和一系列对美国政府的建言。为了使得参与研讨会的人员更有效地在半导体技术和产业发展上提出攸关美国国家经济与国防安全的深度看法和有价值的意见,高级别军方官员对华盛顿地区、纽约州、加州硅谷、台湾以及中国大陆进行

相关文档
最新文档