CN102799813A - 一种基于puf的硬件木马检测系统 - Google Patents

一种基于puf的硬件木马检测系统 Download PDF

Info

Publication number
CN102799813A
CN102799813A CN2012102207642A CN201210220764A CN102799813A CN 102799813 A CN102799813 A CN 102799813A CN 2012102207642 A CN2012102207642 A CN 2012102207642A CN 201210220764 A CN201210220764 A CN 201210220764A CN 102799813 A CN102799813 A CN 102799813A
Authority
CN
China
Prior art keywords
puf
data
module
original
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012102207642A
Other languages
English (en)
Inventor
唐明
杨建康
孙伟晋
马啸
陈彦昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN2012102207642A priority Critical patent/CN102799813A/zh
Publication of CN102799813A publication Critical patent/CN102799813A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Tests Of Electronic Circuits (AREA)

Abstract

本发明涉及一种基于puf的硬件木马检测系统。本发明通过在原始IC设计文件中IC的若干模块中添加puf;然后将添加puf后的IC设计文件送至厂家进行成产,并在测试模式下将厂家根据用户添加puf后的IC设计文件生产的IC样品通进行数据采集,并对采集数据由数据分析模块进行分析,并输出判断结果;用户根据数据判断模块判断原始数据确定原始数据保存模块中的原始IC设计是否被修改,并确定是否投产。有如下优点:客服了现有其他检测方法复杂,测试成本高,耗时长,需要原始设计或IC的缺点,可以稳定高效地检测是否含有硬件木马;在本质上不考虑木马触发的条件极其困难性,基于从物理层面进行检测,对大多数硬件木马都可以检测到。

Description

一种基于puf的硬件木马检测系统
技术领域
本发明涉及硬件安全技术领域,尤其是涉及一种基于puf的硬件木马检测系统。
背景技术
IC产品在各行各业都有着广泛应用。各种IC开发套件除了给设计者带来便利,也为设计电路埋下隐患。IC产业链不是完全可信的,在投入生产前的任何一个环节,原设计都可能被在未使用的芯片空间中添加恶意功能,或对原设计进行恶意修改,即植入硬件木马。这样的电路一旦批量生产并投入使用,就可能给国家社会带来巨大的损失。因此,如何有效检测是否存在硬件木马成为一个极为迫切的问题。
现有的硬件木马检测方法大致可分为四类:
1.  物理检测:即通过对硬件实体按层进行扫描,构建出电路设计,并与
原始设计作比对,如果不一致则说明原始设计被篡改。但这种方法只能发现对电路功能的修改,对电路参数的修改则很难察觉。
2.  功能测试:即在芯片的输入端口施加激励,然后在芯片的输出端口监
测并观察,如果输出的逻辑值与预计的输出不相符,则可以断定发现了一个缺陷或木马。
3.  内建自测试技:即在原电路中添加一些额外的结构,通过对比指纹来
监测芯片内部的信号或监测缺陷。
4.  旁路分析技术:由于硬件木马的插入会对电路的旁路信号产生影响,
通过采集热量、电磁辐射、功耗、电路延时等信息,通过与无木马的电路进行对比来判断是否有木马。
现有的技术都存在着比较大的缺陷,效率不够高,成本不够低,对硬件木马的检测都需要不存在木马的IC进行对比,要求高,难度大。
发明内容
本发明主要是解决现有技术所存在的检测效率不够高,成本不够低,对硬件木马的检测都需要不存在木马的IC进行对比,要求高,难度大技术问题;提供了一种检测方法简单,测试成本低,耗时短,可以稳定高效地检测是否含有硬件木马的一种基于puf的硬件木马检测系统。
本发明的上述技术问题主要是通过下述技术方案得以解决的:
一种基于puf的硬件木马检测系统,其特征在于,包括:
一原始数据保存模块:用于保存用户的原始IC设计文件;
一puf添加模块:根据用户的选择在原始IC设计文件中IC的若干模块中添加puf; 
一数据采集模块:将厂家根据用户添加puf后的IC设计文件生产的IC进行数据采集,并将采集的数据保存在数据库中;
一数据分析模块:数据库中保存的采集数据进行分析,并输出判断结果;
一数据判断模块:根据判断结果判断原始数据确定原始数据保存模块中的原始IC设计是否被修改,并确定是否投产。
一种基于puf的硬件木马检测方法,其特征在于,包括以下步骤:
步骤1,用户将原始IC设计文件输入至原始数据保存模块中,并保存;
步骤2,用户通过puf添加模块选择在原始IC设计文件中IC的若干模块中添加puf;
步骤3,用户将添加puf后的IC设计文件送至厂家进行成产,并在测试模式下将厂家根据用户添加puf后的IC设计文件生产的IC样品通过数据采集模块进行数据采集,并将采集的数据保存在数据库中;
步骤4,数据库中保存的采集数据由数据分析模块进行分析,并输出判断结果;
步骤5,用户根据数据判断模块判断原始数据确定原始数据保存模块中的原始IC设计是否被修改,并确定是否投产。
在上述的一种基于puf的硬件木马检测方法,所述的步骤3中,采集的数据为:利用PUF检测模块产生的特征向量。
因此,本发明具有如下优点:1.客服了现有其他检测方法复杂,测试成本高,耗时长,需要原始设计或IC的缺点,可以稳定高效地检测是否含有硬件木马;2.在本质上不考虑木马触发的条件极其困难性,基于从物理层面进行检测,对大多数硬件木马都可以检测到。
附图说明
附图1是本发明的一种方法流程示意图。
附图2是本发明的硬件结构示意图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:
如图1所示,该方法包括:
步骤1,用户将原始IC设计文件输入至原始数据保存模块中,并保存;
步骤2,用户通过puf添加模块选择在原始IC设计文件中IC的若干模块中添加puf;
步骤3,用户将添加puf后的IC设计文件送至厂家进行成产,并在测试模式下将厂家根据用户添加puf后的IC设计文件生产的IC样品通过数据采集模块进行数据采集,并将采集的数据保存在数据库中;采集的数据为:利用PUF检测模块产生的特征向量。
步骤4,数据库中保存的采集数据由数据分析模块进行分析,并输出判断结果;
步骤5,用户根据数据判断模块判断原始数据确定原始数据保存模块中的原始IC设计是否被修改,并确定是否投产。关闭测试模式。
在使用过程中,用户与软件不断进行交互。用户的操作简单易见,软件自动化完成puf添加,以及数据分析的全部过程。
下面以具体事例结合附图对本发明作进一步说明:
用户A为某IC芯片的设计者,可以将自己的设计输入硬件木马检测系统。
系统在提供可添加puf的模块后,用户A可根据自己的需要选择在哪些模块中添加puf。
添加puf后的设计被送往厂家生产,用户A拿到产品后,打开测试模式,对IC进行数据采集,采集工作由软件完成。
系统通过对采集数据进行分析,判断IC是否被植入硬件木马。
用户A根据系统的分析的结果得知自己的设计是否被修改,并判断这批IC能否投入市场。
本发明具有的理论意义和实际应用价值:
1)            改进了puf的设计,并将其用在硬件木马的检测中,保证IC设计者的设计不被恶意修改;
2)            提出的硬件木马检测方法比现有的方法更有效率检测硬件木马的存在。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (3)

1.一种基于puf的硬件木马检测系统,其特征在于,包括:
一原始数据保存模块:用于保存用户的原始IC设计文件;
一puf添加模块:根据用户的选择在原始IC设计文件中IC的若干模块中添加puf; 
一数据采集模块:将厂家根据用户添加puf后的IC设计文件生产的IC进行数据采集,并将采集的数据保存在数据库中;
一数据分析模块:数据库中保存的采集数据进行分析,并输出判断结果;
一数据判断模块:根据判断结果判断原始数据确定原始数据保存模块中的原始IC设计是否被修改,并确定是否投产。
2.一种基于puf的硬件木马检测方法,其特征在于,包括以下步骤:
步骤1,用户将原始IC设计文件输入至原始数据保存模块中,并保存;
步骤2,用户通过puf添加模块选择在原始IC设计文件中IC的若干模块中添加puf;
步骤3,用户将添加puf后的IC设计文件送至厂家进行成产,并在测试模式下将厂家根据用户添加puf后的IC设计文件生产的IC样品通过数据采集模块进行数据采集,并将采集的数据保存在数据库中;
步骤4,数据库中保存的采集数据由数据分析模块进行分析,并输出判断结果;
步骤5,用户根据数据判断模块判断原始数据确定原始数据保存模块中的原始IC设计是否被修改,并确定是否投产。
3.根据权利要求2所述的一种基于puf的硬件木马检测方法,其特征在于,所述的步骤3中,采集的数据为:利用PUF检测模块产生的特征向量。
CN2012102207642A 2012-06-29 2012-06-29 一种基于puf的硬件木马检测系统 Pending CN102799813A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2012102207642A CN102799813A (zh) 2012-06-29 2012-06-29 一种基于puf的硬件木马检测系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012102207642A CN102799813A (zh) 2012-06-29 2012-06-29 一种基于puf的硬件木马检测系统

Publications (1)

Publication Number Publication Date
CN102799813A true CN102799813A (zh) 2012-11-28

Family

ID=47198919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012102207642A Pending CN102799813A (zh) 2012-06-29 2012-06-29 一种基于puf的硬件木马检测系统

Country Status (1)

Country Link
CN (1) CN102799813A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103198251A (zh) * 2013-03-28 2013-07-10 哈尔滨工业大学(威海) 一种基于神经网络的硬件木马识别方法
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN103954904A (zh) * 2014-04-28 2014-07-30 工业和信息化部电子第五研究所 硬件木马测试系统
CN104614660A (zh) * 2015-01-09 2015-05-13 中国电子科技集团公司第五十八研究所 基于有源光学水印的硬件木马检测方法
CN106872876A (zh) * 2017-01-25 2017-06-20 天津大学 基于电磁和延迟的硬件木马侧信道检测方法
CN107367686A (zh) * 2017-06-19 2017-11-21 西北工业大学 一种rtl硬件木马测试向量的生成方法
CN108268776A (zh) * 2018-01-10 2018-07-10 中国人民解放军国防科技大学 红外图像与空间投影转换结合的硬件木马检测方法
CN110442889A (zh) * 2018-05-03 2019-11-12 北京大学 一种基于puf和模糊处理的电路可信性设计方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110055649A1 (en) * 2009-08-25 2011-03-03 Farinaz Koushanfar Testing security of mapping functions
CN102393890A (zh) * 2011-10-09 2012-03-28 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110055649A1 (en) * 2009-08-25 2011-03-03 Farinaz Koushanfar Testing security of mapping functions
CN102393890A (zh) * 2011-10-09 2012-03-28 广州大学 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王晨旭等: "芯片级木马检测技术研究综述", 《半导体技术》, vol. 37, no. 5, 3 May 2012 (2012-05-03), pages 341 - 346 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103198251A (zh) * 2013-03-28 2013-07-10 哈尔滨工业大学(威海) 一种基于神经网络的硬件木马识别方法
CN103198251B (zh) * 2013-03-28 2015-07-08 哈尔滨工业大学(威海) 一种基于神经网络的硬件木马识别方法
CN103488941B (zh) * 2013-09-18 2016-09-14 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN103488941A (zh) * 2013-09-18 2014-01-01 工业和信息化部电子第五研究所 硬件木马检测方法及系统
CN103954904A (zh) * 2014-04-28 2014-07-30 工业和信息化部电子第五研究所 硬件木马测试系统
CN103954904B (zh) * 2014-04-28 2016-08-24 工业和信息化部电子第五研究所 硬件木马测试系统
CN104614660A (zh) * 2015-01-09 2015-05-13 中国电子科技集团公司第五十八研究所 基于有源光学水印的硬件木马检测方法
CN106872876A (zh) * 2017-01-25 2017-06-20 天津大学 基于电磁和延迟的硬件木马侧信道检测方法
CN106872876B (zh) * 2017-01-25 2019-05-14 天津大学 基于电磁和延迟的硬件木马侧信道检测方法
CN107367686A (zh) * 2017-06-19 2017-11-21 西北工业大学 一种rtl硬件木马测试向量的生成方法
CN108268776A (zh) * 2018-01-10 2018-07-10 中国人民解放军国防科技大学 红外图像与空间投影转换结合的硬件木马检测方法
CN110442889A (zh) * 2018-05-03 2019-11-12 北京大学 一种基于puf和模糊处理的电路可信性设计方法
CN110442889B (zh) * 2018-05-03 2021-07-09 北京大学 一种基于puf和模糊处理的电路可信性设计方法

Similar Documents

Publication Publication Date Title
CN102799813A (zh) 一种基于puf的硬件木马检测系统
CN106796635B (zh) 确定装置、确定方法
CN103839005B (zh) 移动操作系统的恶意软件检测方法和恶意软件检测系统
CN102024112B (zh) 基于静态特征的pe文件加壳检测方法
KR101689795B1 (ko) 통신 프로토콜 소프트웨어의 취약성 검출 방법 및 시스템
CN109753800A (zh) 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统
CN105512027A (zh) 进程状态监控方法和装置
CN104700033A (zh) 病毒检测的方法及装置
CN101304426A (zh) 一种可疑文件的识别上报方法和装置
CN104866764B (zh) 一种基于对象引用图的Android手机恶意软件检测方法
US20180025154A1 (en) Method of Correlating Static and Dynamic Application Security Testing Results for a Web and Mobile Application
CN104809395A (zh) 一种轻量级安卓恶意软件快速判断方法
CN107798242A (zh) 一种静动态结合的恶意安卓应用自动检测系统
CN114528457A (zh) Web指纹检测方法及相关设备
CN105630656A (zh) 基于日志模型的系统健壮性分析方法及装置
Hsiao et al. Behavior grouping of android malware family
CN105159834A (zh) 一种软件动态测试运行数据提取方法
CN114036314B (zh) 一种基于知识图谱的渗透路径识别方法及系统
CN106250437A (zh) 一种电子监察前端数据采集方法及系统
CN105046171A (zh) 一种基于波形叠加的硬件木马检测方法
US20190156024A1 (en) Method and apparatus for automatically classifying malignant code on basis of malignant behavior information
CN108510007A (zh) 一种网页篡改检测方法、装置、电子设备及存储介质
CN104281763A (zh) 测试数据的处理装置
CN104794397A (zh) 病毒检测方法和装置
Dixon et al. OSTSC: Over sampling for time series classification in R

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121128