CN104715121A - 基于三模冗余的防御硬件木马威胁的电路安全性设计方法 - Google Patents

基于三模冗余的防御硬件木马威胁的电路安全性设计方法 Download PDF

Info

Publication number
CN104715121A
CN104715121A CN201510151705.8A CN201510151705A CN104715121A CN 104715121 A CN104715121 A CN 104715121A CN 201510151705 A CN201510151705 A CN 201510151705A CN 104715121 A CN104715121 A CN 104715121A
Authority
CN
China
Prior art keywords
node
circuit
output
input
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510151705.8A
Other languages
English (en)
Other versions
CN104715121B (zh
Inventor
周昱
桂江华
张�荣
吴迪
王淑芬
汤赛楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 58 Research Institute
Original Assignee
CETC 58 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 58 Research Institute filed Critical CETC 58 Research Institute
Priority to CN201510151705.8A priority Critical patent/CN104715121B/zh
Publication of CN104715121A publication Critical patent/CN104715121A/zh
Application granted granted Critical
Publication of CN104715121B publication Critical patent/CN104715121B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种利用三模冗余来保障原始电路即使被恶意植入硬件木马也能够稳定工作的电路安全性设计方法。首先在完成原始电路设计与验证后,将各种常规测试无法覆盖到的逻辑节点选出,并作为输出节点。其次,将输出节点作为终点向扇入(fan-in)的方向回溯,按一定的规则确定输入节点。最后将输入节点与输出节点之间的路径,按照组合逻辑与时序逻辑的区别分别进行三模冗余设计。通过此设计方法可以使测试无法覆盖或者高风险的电路节点即使受到硬件木马的影响改变逻辑值后,也可以不影响最终的输出,保持电路原来的功能。

Description

基于三模冗余的防御硬件木马威胁的电路安全性设计方法
技术领域
本发明涉及一种基于三模冗余的防御硬件木马威胁的电路设计方法,尤其是一种在无法对某些电路节点的安全性进行测试时,还能保证电路功能正确的电路安全性设计方法。
背景技术
随着集成电路产业朝着全球合作的趋势发展,在集成电路产业链环节上,有越来越多的第三方参与,使得集成电路在设计与制造过程中不受控的因素越来越多,由此引发了对集成电路安全性的担忧。由于第三方不受控环节的参与,集成电路在设计与制造过程中很容易遭到恶意修改,并被植入硬件木马。这些硬件木马有的会改变电路的功能,降低电路的性能,缩短电路的寿命,甚至有的会泄露电路内部的机密信息,从而严重影响集成电路以及使用该集成电路的信息化设备的安全性,如斯诺登棱镜门事件。
目前已经有很多针对集成电路内可能含有的硬件木马的检测方法,如旁路分析检测,主要靠测量电路的电流,频率,路径延迟等信息来判断电路内部是否含有硬件木马。也有依靠逻辑测试的方法,即产生各种各样的测试向量,通过观测测试向量的输出是否满足预期值来判断电路内部是否含有硬件木马。这类方法能够在一定程度上,对某一类特定的硬件木马进行检测,但是受到很多的客观因素,如工艺漂移,环境变化等的制约,因此尚无法实用。
虽然硬件木马的种类千变万化,但是其对电路造成的影响的却可以归纳为有限的几类:改变逻辑值和改变电路的参数。其中又以改变电路的逻辑值最难检测,因为难以找到其触发条件。如何在设计的阶段就考虑到硬件木马有可能会改变电路内部节点的逻辑值的情况发生,并且在设计过程中采用特殊的电路设计步骤,从而使得电路即使被植入硬件木马,在某一条件下会改变电路内部某一节点的值,但也不会影响到电路最终的功能输出,是一个能有效防御硬件木马的方法。
发明内容
基于此,本发明提供一种基于三模冗余的防御硬件木马威胁的电路安全性设计方法,包括如下步骤:
步骤(a),在完成原始电路的设计之后,选取需要抵御硬件木马威胁的部分或者全部的电路节点作为初始目标节点,这些初始目标节点又称作初始输出节点;
步骤(b),将这些初始输出节点作为终点,向扇入(fan-in)的路径方向进行回溯,确定需要进行三模冗余的逻辑路径,该逻辑路径的起点即作为初始输入节点;
步骤(c),将初始输入节点与初始输出节点进行筛选,去除其中的冗余输入节点与输出节点对,得到最终需要进行三模冗余设计逻辑路径的输入节点与输出节点对;
d)、将需要进行三模冗余设计的逻辑路径,按照其中包含的组合逻辑和时序逻辑的区分,分别进行三模冗余设计,使得经过三模冗余设计的逻辑路径能够抵御硬件木马的潜在威胁。
进一步地,步骤(a)中,在选择初始目标节点,即初始输出节点时,有以下选择方法:
a1),在最终的电路面积不受限制时,将电路所有的节点都选择为初始目标节点,即进行全电路的三模冗余设计;
a2),将各种电路测试方法覆盖不到的电路节点选择为初始目标节点;
a3),将电路节点的高低电平翻转概率小于设定阈值的所有电路节点选择为初始目标节点。
进一步地,步骤(b)中,确定需要进行三模冗余设计的逻辑路径的输入节点时,有以下选择方法:
b1)、可以选择扇入方向上,电路输入管脚作为输入节点;
b2)、可以选择扇入方向上任一电路节点,作为输入节点。
进一步地,步骤(c)中,在去除冗余输入节点与输出节点对时,当某一输入节点与输出节点之间的路径,与另一输入节点与输出节点之间路径有部分路径发生重合时,则去掉重合逻辑路径对应的输入与输出节点,保留能够覆盖该两条逻辑路径的输入节点与输出节点,从而得到最终需要进行三模冗余逻辑路径的输入与输出节点对。
进一步地,步骤(d)中,输入节点与输出节点间的逻辑路径,按照其中包含的组合逻辑和时序逻辑的区分,分别进行三模冗余设计,具体方法为:
步骤(d)中,当输出节点为组合逻辑单元输出,且输出节点与输入节点之间的路径是纯组合逻辑时,则将此组合逻辑路径额外复制两条,形成三条完全一样的组合逻辑路径,此三条组合逻辑路径共享相同的输入节点,且此三条组合逻辑路径的输出连接到一个三输入的判决器;该判决器用于实现少数服从多数的功能,即判决器的三个输入中有任意两个或两个以上的输入值相同,则判决器的输出即和此多数输入值相同。
步骤(d)中,当输出节点为时序逻辑单元输出,且输出节点与输入节点之间只存在一个时序逻辑单元时,则将输入节点和输出节点之间的逻辑路径复制二条,此三条逻辑路径共享相同的输入节点,此三条完全相同的逻辑路径的输出连接一个三输入的判决器;该判决器用于实现少数服从多数的功能,即判决器的三个输入中有任意两个或两个以上的输入值相同,则判决器的输出即和此多数输入值相同;
时序逻辑单元的时钟信号也需要进行三模冗余设计,时序逻辑单元对应的时钟信号复制三条,每一路的时序逻辑单元都有单独的时钟信号与其相连接。
步骤(d)中,当输出节点与输入节点之间存在两个或者两个以上的时序逻辑单元时;首先将输入节点和输出节点之间的逻辑路径复制二条,此三条逻辑路径共享相同的输入节点;将时序逻辑单元对应的时钟信号复制三条,分别连接复制以后三条逻辑路径上的时序逻辑单元的时钟输入端;
若时序逻辑单元的输出不是最后的输出节点,则在此时序逻辑单元的输出端连接一个三输入判决器,且在每一条逻辑路径上的三输入判决器的另外两个输入均连接另外两条逻辑路径上的时序逻辑单元的输出;
若时序逻辑单元的输出是最后的输出节点,则三条逻辑路径中的各时序逻辑单元的输出直接连接到一个三输入的判决器;
所述判决器用于实现少数服从多数的功能,即判决器的三个输入中有任意两个或两个以上的输入值相同,则判决器的输出即和此多数输入值相同。
本发明的技术效果在于:
即使电路中的某些电路节点受到植入硬件木马的影响而在某些情况下改变逻辑功能时,也可以通过三模冗余的方法来消除这些错误逻辑值的影响,从而保证电路功能的正确。且相比于一般的硬件木马植入,攻击者需要在电路内部更多的节点植入硬件木马才有可能使电路无法正常工作,但这类大规模的硬件木马植入,会造成版图改变,以及直流参数的变化过大,很容易被常规的硬件木马检测方法所检测出来。
附图说明
图1为本发明在一实施例中的流程示意图。
图2为本发明去除冗余输入与输出节点对方法1的示意图。
图3为本发明去除冗余输入与输出节点对方法2的示意图。
图4为针对输入节点与输出节点之间是纯组合逻辑情形下的三模冗余设计示意图。
图5为三模冗余设计中所使用的判决器的结构示意图。
图6为针对输出节点是时序逻辑单元的输出,且输入节点与输出节点之间只有一个时序逻辑单元情形下的三模冗余设计示意图。
图7为输入节点与输出节点之间存在多个时序逻辑单元情形下的三模冗余设计示意图。
具体实施方式
随着集成电路的集成度越来越高,规模越来越大,想要在规定的时间内对电路完成测试覆盖率100%的设计变得极为困难。
无论是功能测试覆盖率,还是结构测试(DFT)覆盖率都难以达到100%。
这就意味着,当电路制造完毕以后,电路内部的有些电路节点,无法被测试到,即对这一部分电路节点在电路工作过程的具体情况无法预测和掌握。
当这一部分电路节点被人用来作为硬件木马的攻击对象后,也无法进行任何测试来判断该电路节点是否存在潜在威胁。或者即使发生了功能性的故障,也无法追踪和调试到底是由哪里引起的。
集成电路在设计与制造过程中被植入硬件木马后,当硬件木马在达到某一条件下被触发时会改变集成电路内部电路节点的值,也可以被理解成发生突发性的故障。
这就给该电路的安全可靠性带来了严重的影响,也间接影响到使用该集成电路的各种信息化设计的安全与可靠。
本发明主要针对当硬件木马的影响目标是这类无法测试到的节点的情况下,对该类电路节点进行三模冗余的设计,使得万一这一个节点受到硬件木马的影响后,还有另外两个执行相同功能的冗余节点可以正常工作,从而消除硬件木马对该电路节点的潜在威胁。
三模冗余系统中某一路操作执行时发生故障,只要另外两路不发生同样的故障,整个系统的还是可以执行正确的功能。设计理念是在系统执行某一操作时,有另外两个重复的系统或者模块在执行相同的操作,以三个系统或者模块中多数相同的输出作为判决系统的正确输出。
下面结合具体附图和实施例对本发明作进一步说明。
当完成电路的功能设计以后,按照图1中S100所述,选择需要抵御硬件木马威胁的电路节点作为初始目标节点,即三模冗余后的输出节点。
此处选择目标节点的规则,是根据在电路进行完可测性设计(DFT)后,将电路中可测性设计没有覆盖到的电路节点全部找出。所有没有被DFT覆盖到的电路节点,可以利用Synopsys公司的TetraMax工具来报出。
将报出来的电路节点,按照选择的节点是时序逻辑单元的输出,还是组合逻辑单元的输出分成两类。
在选取初始目标节点时,还可以将电路节点的高低电平翻转概率小于设定阈值的所有电路节点选择为初始目标节点;或者,如最终的电路面积不受限制(即电路面积大一点也无所谓,设计对于电路面积不限定必须要小于多少尺寸),可以将电路所有的节点都选择为目标节点,即进行全电路的三模冗余设计。
当完成图1中S100的步骤,即选择完初始目标节点以后,即按照图1中S101所述,开始确定初始输入节点。
初始输入节点的选择,可以根据实际的情况,以目标节点为终点,朝扇入方向的路径进行回溯,选择扇入方向上任意一个电路节点作为输入节点。
当将每一个初始目标节点都找到相对应的初始输入节点后,则需要进行三模冗余设计的初始逻辑路径也都确定完毕。
当确定需要进行三模冗余设计的初始逻辑路径选择完毕后,则按照图1中S102所述,开始去除冗余逻辑路径,即去除冗余的输入节点与输出节点对。
当某一输入节点与输出节点之间的路径,与另一输入节点与输出节点之间路径有部分路径发生部分重合时,如图2所示,则去掉重合部分的节点,即输入节点B和输出节点A’,保留能够覆盖该两条逻辑路径的输入节点A与输出节点B’。
当某一输入节点与输出节点之间的路径,完全被另一输入节点与输出节点之间路径有部分路径所包含时,如图3所示,则去掉被包含逻辑路径的节点,即输入节点B和输出节点B’,保留能够覆盖该两条逻辑路径的输入节点A与输出节点A’。
通过上述方法进行筛选后,得到最终不存在路径重合的输入与输出节点对的集合,这些输入与输出节点之间的逻辑,即是最终需要进行三模冗余设计的逻辑路径。
将上述输入与输出节点对的集合再分成三类:
第一类为输出节点为组合逻辑单元输出,且输出节点与输入节点之间是纯组合逻辑;
第二类为输出节点为时序逻辑单元输出,且输出节点与输入节点之间只存在一个时序逻辑单元;
第三类为输出节点与输入节点之间存在两个或者两个以上的时序逻辑单元。
当输入与输出节点满足上述第一类集合要求时,即输出节点为组合逻辑单元输出,且输出节点与输入节点之间的路径是纯组合逻辑,则按照图4的方法进行三模冗余设计。将输入节点与输出节点之间的组合逻辑路径复制三份,原来的一个目标节点也因此变成三个目标节点。将此三个目标节点,即三条逻辑路径的输出连接到一个三输入的判决器的输入端。该判决器的输出即为原始目标节点经过三模冗余设计后的新目标节点,该新的目标节点,再连接后续的逻辑。图5为三输入判决器的逻辑真值表与电路图,根据少数服从多数的原则,当三个输入A,B,C中有任意两个或者两个以上的输入值相同时,该判决器的输出即为这个多数值,起到一个判决的作用。
当输入与输出节点满足上述第二类集合要求时,即输出节点为时序逻辑单元输出,且输出节点与输入节点之间只存在一个时序逻辑单元,则按照图6的方法进行三模冗余设计,即将此输入节点与输出节点之间的组合逻辑单元与时序逻辑单元(逻辑路径)复制成三份。时序逻辑单元所使用的时钟信号也复制成三个,且此时钟信号路径除了输入时钟节点相同外,其余路径是完全相独立的,不受相互间的影响,且每个时钟信号都只连接一个时序逻辑单元。最后将此三个时序逻辑单元的输出,也连接到一个如图5所示的三输入的判决器上, 完成该类逻辑路径的三模冗余的设计。
当输入与输出节点满足上述第三类集合要求时,即输出节点与输入节点之间存在两个或者两个以上的时序逻辑单元,则按照图7的方法进行三模冗余设计。将输入节点与输出节点之间的所有逻辑路径复制成三份,也将时序逻辑单元对应的时钟信号复制成三条,分别连接复制以后三条逻辑路径上的时序逻辑单元的时钟输入端。
若时序逻辑单元的输出不是最后的输出节点,则在此时序逻辑单元的输出端连接一个如图5所示的三输入判决器,且在每一条逻辑路径上的三输入判决器的另外两个输入均连接另外两条逻辑路径上的时序逻辑单元的输出。
若时序逻辑单元的输出是最后的输出节点,则如图6所示,在各时序逻辑单元的输出处直接添加一个如图5所示的三输入判决器,完成最终的三模冗余设计。
此方法虽然在一定程度上增加了电路的面积,但在一些对电路面积不敏感,且对电路的安全可信方面有较高要求的场合下,具有实际指导意义。
本发明提出的电路安全性设计方法,对于传统硬件木马检测方法较难检测到的规模极小的硬件木马,能够过滤掉其对电路造成的潜在威胁。虽然理论上可以通过在电路内部的多个节点,大规模地植入硬件木马,来使得即使采用本发明所述的设计方法的电路也可能不正常工作。但是大规模的植入硬件木马会造成电路版图的大规模改动,也会给电路的参数,如电流,温度,频率等造成较大的变化,很容易被常规的硬件木马检测方法所发现,在实际情况下并不具备操作性。因此本发明所述的电路安全性设计方法是一种能够有效抵御硬件木马攻击的电路设计方法。

Claims (7)

1. 一种基于三模冗余的防御硬件木马威胁的电路安全性设计方法,其特征在于,包括下述步骤:
步骤(a),在完成原始电路的设计之后,选取需要抵御硬件木马威胁的部分或者全部的电路节点作为初始目标节点,这些初始目标节点又称作初始输出节点;
步骤(b),将这些初始输出节点作为终点,向扇入的路径方向进行回溯,确定需要进行三模冗余的逻辑路径,该逻辑路径的起点即作为初始输入节点;
步骤(c),将初始输入节点与初始输出节点进行筛选,去除其中的冗余输入节点与输出节点对,得到最终需要进行三模冗余设计逻辑路径的输入节点与输出节点对;
d)、将需要进行三模冗余设计的逻辑路径,按照其中包含的组合逻辑和时序逻辑的区分,分别进行三模冗余设计,使得经过三模冗余设计的逻辑路径能够抵御硬件木马的潜在威胁。
2.如权利要求1所述的基于三模冗余的防御硬件木马威胁的电路安全性设计方法,其特征在于:
步骤(a)中,在选择初始目标节点,即初始输出节点时,有以下选择方法:
a1),在最终的电路面积不受限制时,将电路所有的节点都选择为初始目标节点,即进行全电路的三模冗余设计;
a2),将各种电路测试方法覆盖不到的电路节点选择为初始目标节点;
a3),将电路节点的高低电平翻转概率小于设定阈值的所有电路节点选择为初始目标节点。
3.如权利要求1所述的基于三模冗余的防御硬件木马威胁的电路安全性设计方法,其特征在于:
步骤(b)中,确定需要进行三模冗余设计的逻辑路径的输入节点时,有以下选择方法:
b1)、可以选择扇入方向上,电路输入管脚作为输入节点;
b2)、可以选择扇入方向上任一电路节点,作为输入节点。
4.如权利要求1所述的基于三模冗余的防御硬件木马威胁的电路安全性设计方法,其特征在于:
步骤(c)中,在去除冗余输入节点与输出节点对时,当某一输入节点与输出节点之间的路径,与另一输入节点与输出节点之间路径有部分路径发生重合时,则去掉重合逻辑路径对应的输入与输出节点,保留能够覆盖该两条逻辑路径的输入节点与输出节点,从而得到最终需要进行三模冗余逻辑路径的输入与输出节点对。
5.如权利要求1所述的基于三模冗余的防御硬件木马威胁的电路安全性设计方法,其特征在于:
步骤(d)中,当输出节点为组合逻辑单元输出,且输出节点与输入节点之间的路径是纯组合逻辑时,则将此组合逻辑路径额外复制两条,形成三条完全一样的组合逻辑路径,此三条组合逻辑路径共享相同的输入节点,且此三条组合逻辑路径的输出连接到一个三输入的判决器;该判决器用于实现少数服从多数的功能,即判决器的三个输入中有任意两个或两个以上的输入值相同,则判决器的输出即和此多数输入值相同。
6.如权利要求1所述的基于三模冗余的防御硬件木马威胁的电路安全性设计方法,其特征在于:
步骤(d)中,当输出节点为时序逻辑单元输出,且输出节点与输入节点之间只存在一个时序逻辑单元时,则将输入节点和输出节点之间的逻辑路径复制二条,此三条逻辑路径共享相同的输入节点,此三条完全相同的逻辑路径的输出连接一个三输入的判决器;该判决器用于实现少数服从多数的功能,即判决器的三个输入中有任意两个或两个以上的输入值相同,则判决器的输出即和此多数输入值相同;
时序逻辑单元的时钟信号也需要进行三模冗余设计,时序逻辑单元对应的时钟信号复制三条,每一路的时序逻辑单元都有单独的时钟信号与其相连接。
7.如权利要求1所述的基于三模冗余的防御硬件木马威胁的电路安全性设计方法,其特征在于:
步骤(d)中,当输出节点与输入节点之间存在两个或者两个以上的时序逻辑单元时;首先将输入节点和输出节点之间的逻辑路径复制二条,此三条逻辑路径共享相同的输入节点;将时序逻辑单元对应的时钟信号复制三条,分别连接复制以后三条逻辑路径上的时序逻辑单元的时钟输入端;
若时序逻辑单元的输出不是最后的输出节点,则在此时序逻辑单元的输出端连接一个三输入判决器,且在每一条逻辑路径上的三输入判决器的另外两个输入均连接另外两条逻辑路径上的时序逻辑单元的输出;
若时序逻辑单元的输出是最后的输出节点,则三条逻辑路径中的各时序逻辑单元的输出直接连接到一个三输入的判决器;
所述判决器用于实现少数服从多数的功能,即判决器的三个输入中有任意两个或两个以上的输入值相同,则判决器的输出即和此多数输入值相同。
CN201510151705.8A 2015-04-01 2015-04-01 基于三模冗余的防御硬件木马威胁的电路安全性设计方法 Active CN104715121B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510151705.8A CN104715121B (zh) 2015-04-01 2015-04-01 基于三模冗余的防御硬件木马威胁的电路安全性设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510151705.8A CN104715121B (zh) 2015-04-01 2015-04-01 基于三模冗余的防御硬件木马威胁的电路安全性设计方法

Publications (2)

Publication Number Publication Date
CN104715121A true CN104715121A (zh) 2015-06-17
CN104715121B CN104715121B (zh) 2017-12-22

Family

ID=53414446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510151705.8A Active CN104715121B (zh) 2015-04-01 2015-04-01 基于三模冗余的防御硬件木马威胁的电路安全性设计方法

Country Status (1)

Country Link
CN (1) CN104715121B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095761A (zh) * 2015-07-31 2015-11-25 中国人民解放军国防科学技术大学 基于移位寄存器的后版图填充硬件木马防护方法
CN106445748A (zh) * 2016-09-27 2017-02-22 中国科学院空间应用工程与技术中心 一种三模冗余验证方法
CN107480561A (zh) * 2017-07-21 2017-12-15 天津大学 基于少态节点遍历的硬件木马检测方法
CN108268776A (zh) * 2018-01-10 2018-07-10 中国人民解放军国防科技大学 红外图像与空间投影转换结合的硬件木马检测方法
CN108595986A (zh) * 2018-05-09 2018-09-28 同济大学 基于有界模型的微型木马检测方法
CN108664504A (zh) * 2017-03-30 2018-10-16 富士施乐实业发展(中国)有限公司 一种对结构化数据进行简化的方法
CN109557449A (zh) * 2018-10-23 2019-04-02 中国科学院计算技术研究所 基于难测路径选择的集成电路检测方法和系统
CN111221752A (zh) * 2020-01-02 2020-06-02 天津飞腾信息技术有限公司 一种soc中模块接口时序的优化方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080141057A1 (en) * 2003-02-28 2008-06-12 Maxwell Technologies, Inc. Cache coherency during resynchronization of self-correcting computer
CN102820879A (zh) * 2012-08-17 2012-12-12 中国电子科技集团公司第五十八研究所 抗辐照的三模冗余电路结构
CN104101828A (zh) * 2013-04-08 2014-10-15 北京大学 基于激活概率分析的抗硬件木马电路设计方法
CN104239616A (zh) * 2014-09-02 2014-12-24 工业和信息化部电子第五研究所 集成电路的设计方法及硬件木马检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080141057A1 (en) * 2003-02-28 2008-06-12 Maxwell Technologies, Inc. Cache coherency during resynchronization of self-correcting computer
CN102820879A (zh) * 2012-08-17 2012-12-12 中国电子科技集团公司第五十八研究所 抗辐照的三模冗余电路结构
CN104101828A (zh) * 2013-04-08 2014-10-15 北京大学 基于激活概率分析的抗硬件木马电路设计方法
CN104239616A (zh) * 2014-09-02 2014-12-24 工业和信息化部电子第五研究所 集成电路的设计方法及硬件木马检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
桂江华 等: "基于三模冗余架构的集成电路加固设计", 《中国电子科学研究院学报》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095761A (zh) * 2015-07-31 2015-11-25 中国人民解放军国防科学技术大学 基于移位寄存器的后版图填充硬件木马防护方法
CN105095761B (zh) * 2015-07-31 2018-06-15 中国人民解放军国防科学技术大学 基于移位寄存器的后版图填充硬件木马防护方法
CN106445748A (zh) * 2016-09-27 2017-02-22 中国科学院空间应用工程与技术中心 一种三模冗余验证方法
CN106445748B (zh) * 2016-09-27 2019-01-04 中国科学院空间应用工程与技术中心 一种三模冗余验证方法
CN108664504A (zh) * 2017-03-30 2018-10-16 富士施乐实业发展(中国)有限公司 一种对结构化数据进行简化的方法
CN108664504B (zh) * 2017-03-30 2021-11-09 富士施乐实业发展(中国)有限公司 一种对结构化数据进行简化的方法
CN107480561A (zh) * 2017-07-21 2017-12-15 天津大学 基于少态节点遍历的硬件木马检测方法
CN107480561B (zh) * 2017-07-21 2023-08-04 天津大学 基于少态节点遍历的硬件木马检测方法
CN108268776A (zh) * 2018-01-10 2018-07-10 中国人民解放军国防科技大学 红外图像与空间投影转换结合的硬件木马检测方法
CN108595986A (zh) * 2018-05-09 2018-09-28 同济大学 基于有界模型的微型木马检测方法
CN108595986B (zh) * 2018-05-09 2021-10-08 同济大学 基于有界模型的微型木马检测方法
CN109557449A (zh) * 2018-10-23 2019-04-02 中国科学院计算技术研究所 基于难测路径选择的集成电路检测方法和系统
CN109557449B (zh) * 2018-10-23 2020-04-03 中国科学院计算技术研究所 基于难测路径选择的集成电路检测方法和系统
CN111221752A (zh) * 2020-01-02 2020-06-02 天津飞腾信息技术有限公司 一种soc中模块接口时序的优化方法
CN111221752B (zh) * 2020-01-02 2021-07-23 飞腾信息技术有限公司 一种soc中模块接口时序的优化方法

Also Published As

Publication number Publication date
CN104715121B (zh) 2017-12-22

Similar Documents

Publication Publication Date Title
CN104715121A (zh) 基于三模冗余的防御硬件木马威胁的电路安全性设计方法
Chakraborty et al. A flexible online checking technique to enhance hardware trojan horse detectability by reliability analysis
Salmani et al. New design strategy for improving hardware Trojan detection and reducing Trojan activation time
CN104239616B (zh) 集成电路的设计方法及硬件木马检测方法
Chakraborty et al. Hardware Trojan: Threats and emerging solutions
CN102662144A (zh) 一种基于活性测度的硬件木马检测方法
Ruzicka et al. Physical demonstration of polymorphic self-checking circuits
CN104950248A (zh) 加速硬件木马触发的电路安全可测性设计方法及对硬件木马的检测方法
Behal et al. Towards explaining the fault sensitivity of different qdi pipeline styles
Zhu et al. PowerScout: A security-oriented power delivery network modeling framework for cross-domain side-channel analysis
JP5198375B2 (ja) 測定装置及び測定方法
Monnet et al. Asynchronous circuits transient faults sensitivity evaluation
Jutman et al. Reliable health monitoring and fault management infrastructure based on embedded instrumentation and IEEE 1687
Gunti et al. Realizing a security aware triple modular redundancy scheme for robust integrated circuits
Chakraborty et al. Evaluating the security of delay-locked circuits
El-Ashry et al. On error injection for NoC platforms: A UVM-based practical case study
Popat et al. Transition probabilistic approach for detection and diagnosis of Hardware Trojan in combinational circuits
Dalirsani et al. Structural software-based self-test of network-on-chip
Rahman et al. Imperfect nonlinear false data injection attack against largest normalized residual test
Xu et al. Digital PUF using intentional faults
CN104849648B (zh) 一种提高木马活性的测试向量生成方法
Tung et al. Verification pattern generation for core-based design using port order fault model
Rebaï et al. Observer-based event-triggered attack-tolerant control design for cyber-physical systems
Li et al. Automatic test generation of large boolean expressions in computer based interlocking system
Wang et al. Robust fault detection for uncertain time-delay systems with Markovian jump parameters

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant