CN106841987A - 基于电磁和电流的硬件木马侧信道检测方法 - Google Patents

基于电磁和电流的硬件木马侧信道检测方法 Download PDF

Info

Publication number
CN106841987A
CN106841987A CN201710056422.4A CN201710056422A CN106841987A CN 106841987 A CN106841987 A CN 106841987A CN 201710056422 A CN201710056422 A CN 201710056422A CN 106841987 A CN106841987 A CN 106841987A
Authority
CN
China
Prior art keywords
chip
side channel
information
measured
hardware trojan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710056422.4A
Other languages
English (en)
Other versions
CN106841987B (zh
Inventor
赵毅强
刘燕江
解啸天
何家骥
刘阿强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN201710056422.4A priority Critical patent/CN106841987B/zh
Publication of CN106841987A publication Critical patent/CN106841987A/zh
Application granted granted Critical
Publication of CN106841987B publication Critical patent/CN106841987B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/2851Testing of integrated circuits [IC]
    • G01R31/2855Environmental, reliability or burn-in testing

Landscapes

  • Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Testing Of Individual Semiconductor Devices (AREA)
  • Measuring Magnetic Variables (AREA)

Abstract

本发明涉及集成电路可信任性检测技术领域,为提出一种基于电磁和电流对应关系的硬件木马侧信道检测方法,实现硬件木马的检测。本发明,基于电磁和电流的硬件木马侧信道检测方法,步骤如下:(1)待测芯片的侧信道测试;(2)对所有待测芯片的侧信道信息进行预处理;(3)确定所有待测芯片的电磁导数信息与泄露的电流信息的比例系数矩阵R1×n;(4)部分待测芯片的比例系数矩阵的差异判别;(5)待测芯片的硬件木马芯片判别;(6)硬件木马的在线差异识别。本发明主要应用于集成电路可信任性检测场合。

Description

基于电磁和电流的硬件木马侧信道检测方法
技术领域
本发明涉及集成电路可信任性检测技术领域,具体涉及一种基于电磁和电流对应关系的硬件木马侧信道检测方法。
背景技术
随着集成电路设计技术与半导体制造工艺的不断提高,集成电路正越来越广泛地应用在经济社会的各个方面,尤其是国家安全、军事、通信、金融、交通等关乎国家命脉的行业,成为支撑经济社会发展的战略性、基础性和先导性产业。集成电路作为现代信息系统硬件设备的核心,芯片安全更是信息安全产业链中尤为重要的一环。一旦集成电路安全受到安全威胁,这将严重冲击现代信息系统,这不仅直接威胁到个人隐私、商业秘密的安全,更关系到航空航天、国防等与国家命脉的信息安全。因此,集成电路的安全性和可靠性能否得到保障,成为了确保国家安全稳定、社会持续进步、经济健康发展、公民生活和谐的关键。
由于集成电路设计制作流程的先进性和复杂性,越来越多的半导体设计与制造公司为了抢占市场份额,缩减芯片的上市时间,加速芯片的更新换代,都不约而同的选择跟随经济全球化的脚步,因此集成电路的设计,制造,测试和封装逐渐分离,越来越多来自不同地区的公司和人员参与进来,这大大降低芯片的制造成本、提高了制造效率。但是这不能完全保障自主设计芯片在设计与制造过程中的“自主可控”以及“安全可信”,这导致原本认为是安全可靠的集成电路却存在着关键信息泄露甚至被攻击的风险,例如,通过在集成电路芯片中恶意植入硬件木马,可以在特定条件下达到获取电路控制权、窃取关键信息甚至损毁芯片的目的。
硬件木马可能存在于集成电路全生命周期的各个阶段,硬件木马问题正在成为集成电路的重要安全隐患,一旦被硬件木马影响的芯片被应用于军用装备及国民经济核心领域中,将会带来严重的灾难和不可估计的经济损失,因此开展硬件木马的检测与防护技术研究,保证集成电路的安全可信是世界各国的共同关注的话题。
近年来,随着研究的逐渐深入,在硬件木马检测技术方面取得了卓越的成果。目前硬件木马检测分为逆向工程,逻辑功能分析和侧信道信号分析三种。侧信道信号分析具有较低的实施成本、较高的检测精度,较好的移植性和延展性,一经提出就展示出来了较为乐观的应用前景,成为了当前的检测方法的主流。
本发明是在侧信道信号分析的基础思想上,提出一种基于电磁和电流对应关系的硬件木马侧信道检测方法,依据麦克斯韦方程和数字芯片的工作原理,建立芯片级的电磁-电流对应关系的侧信道数学模型,利用电路在正常工作状态下泄露的电磁和电流侧信道信息,借助于电磁和电流之间的特定关系实现硬件木马的识别。
(一)参考文献
[1]Li H,Markettos A T,Moore S.Security evaluation againstelectromagnetic analysis at design time[J].2005,3659:211-218.
[2]Gandolfi K,Mourtel C,Olivier F.Electromagnetic Analysis:ConcreteResults[M]//Cryptographic Hardware and Embedded Systems—CHES 2001.SpringerBerlin Heidelberg,2004:251-261.
[3]Agrawal D,Baktir S,Karakoyunlu D,et al.Trojan Detection using ICFingerprinting[C]//IEEE Symposium on Security and Privacy.IEEE ComputerSociety,2007:296-310.
[4]J.Balasch,B.Gierlichs,and I.Verbauwhede,“Electromagneticcircuitfingerprints for hardware trojan detection,”EMC 2015,IEEE,2015.
[5]O.Soll,T.Korak,M.Muehlberghuber,and M.Hutter,“Em-baseddetection ofhardware trojans on fpgas,”in HOST 2014,pp.84–87。
发明内容
为克服现有技术的不足,本发明旨在提出一种基于电磁和电流对应关系的硬件木马侧信道检测方法,建立了芯片级的电磁和电流的对应关系的侧信道数学模型,利用芯片在工作状态下泄露的电磁信息和电流信息,实现硬件木马的检测。本发明采用的技术方案是,基于电磁和电流的硬件木马侧信道检测方法,步骤如下:
(1)待测芯片的侧信道测试:利用侧信道采集平台多次采集电路在工作状态下泄露的电磁信息和电流信息;
(2)对所有待测芯片的侧信道信息进行预处理:对所有待测芯片的电磁信息和电流信息进行取平滑滤波处理,得到平滑的电磁和电流侧信道信息,将待测芯片的电磁信息和电流信息平均分割成n个区间段,且对每个区间的电磁信息进行求导处理;
(3)确定所有待测芯片的电磁导数信息与泄露的电流信息的比例系数矩阵R1×n:求解步骤2得到的多个区间电磁信息的导数信息与之对应的电流信息的比例系数,构建比例系数矩阵R1×n
(4)部分待测芯片的比例系数矩阵的差异判别:利用聚类分析算法或者距离判别算法对比例系数矩阵R1×n进行差异分析,分析待测芯片之间的差异,根据待测芯片的差异值的大小将待测芯片分为两类,并确定差异阈值rth
(5)待测芯片的硬件木马芯片判别:抽取两类芯片中的部分芯片,利用反向解剖技术将芯片进行反向分析,分析电路的结构,辨识硬件木马类和非硬件木马类;
(6)硬件木马的在线差异识别:利用步骤4得到的聚类分析算法或者距离判别算法对所有待测芯片的比例系数矩阵R1×n进行分析,计算所有待测芯片的比例系数矩阵的差异值r′th,如果r′th<rth,则认定该芯片是非木马芯片,否则认定该芯片为硬件木马芯片。
母本芯片k在时刻t,执行的运算操作C,利用侧信道测试方法M对芯片进行侧信道信息测量,得到的电流I(t,Ik,C,M),如式1所示,其中I(t,C)为平均侧信道信息,v(t,Ik,C)为芯片k的工艺偏差噪声,n(t,M)为测量噪声。
I(t,Ik,C,M)=I(t,C)+v(t,Ik,C)+n(t,M) (1)
如果芯片中被植入硬件木马,不管硬件木马处于激活或者半激活状态,都会带来一定的额外侧信道信息开销,则木马芯片m消耗的电流I(t,Im,C,M),如式2所示,其中τ(t,Im,C)为木马芯片引起的侧信道开销,v(t,Im,C)为芯片m的工艺偏差噪声:
I(t,Im,C,M)=I(t,C)+v(t,Im,C)+n(t,M)+τ(t,Im,C) (2)
其中母本芯片k和木马芯片m消耗的电流分别为Ik,Im,平均侧信道信息I(t,C)是芯片的平均侧信道信息,对芯片进行多次测量得到,工艺偏差噪声是芯片在制造过程中的工艺参数存在波动,所以即使是同一批次的芯片,在功耗方面也有细微的差别,利用对同一批次的芯片求侧信道信息的平均值来消除工艺偏差噪声,n(t,M)是在测量过程中,由于测量设备和测量条件的不同而产生一个随机噪声,利用多次测量芯片来消除测量噪声的影响,综上所述,对芯片的侧信道信息进行预处理,式1和2变换为式3和式4。
Ik=I(t,C) (3)
Im=I(t,C)+τ(t,Im,C) (4)
母本芯片k与木马芯片m消耗电流并不一致,则母本芯片和木马芯片的电流波形的导数也完全不一致,借助于模式识别或者统计分析算法识别两者之间的差异,从而实现硬件木马的检测。
借助于模式识别或者统计分析算法识别两者之间的差异,从而实现硬件木马的检测,具体地,芯片的电流的导数与电磁探头感应的感生电动势成比例关系,即ε∝diff(I),则对于母本芯片k和木马芯片m来说,对应的电流的导数与感生电动势的关系分别为rk和rm,如式5,6所示,
其中电磁探头输出的感生电动势分别为εk和εm,由于母本芯片与木马芯片的电流轨迹Ik,Im并不一致,则对电流的导数也并不相等,因此rk≠rt,所以可以借助于模式识别或者统计分析算法识别两者之间的差异,从而实现硬件木马的检测。
本发明的特点及有益效果是:
(1)本发明从物理机制和数学模型上介绍了芯片级电磁和电流之间的关系,建立了芯片级电磁和电流的侧信道数学模型,详细阐述了利用电磁和电流两个参数来检测硬件木马的可能性,为硬件木马的检测提出了新的思路。
(2)本发明提出了一种基于电磁和电流关系的硬件木马侧信道检测方法,该方法简单易行,可以借助于统计分析或模式识别的方法,提高硬件木马与母本之间的差异分辨率,实现硬件木马的有效检出。
附图说明:
图1基于电磁和电流的硬件木马侧信道检测方法流程图
图2一个偶极子产生的电场和磁场。
图3环形电流产生的电场和磁场。
图4反相器产生的电磁辐射的模型图。
具体实施方式
本发明的完整技术方案如下:
图1是基于电磁和电流的硬件木马侧信道检测方法流程图,该方法主要包括以下步骤:
(1)对所有待测芯片进行侧信道测试,采集待测芯片的侧信道信息:利用侧信道采集平台多次采集电路在工作状态下泄露的电磁信息和电流信息。
(2)对所有待测芯片的侧信道信息进行预处理:对所有待测芯片的电磁信息和电流信息进行取平滑滤波处理,得到平滑的电磁和电流侧信道信息。将待测芯片的电磁信息和电流信息平均分割成n个区间段,且对每个区间的电磁信息进行求导处理。
(3)确定所有待测芯片的电磁导数信息与泄露的电流信息的比例系数矩阵R1×n:求解步骤2得到的多个区间电磁信息的导数信息与之对应的电流信息的比例系数,构建比例系数矩阵R1×n
(4)部分待测芯片的比例系数矩阵的差异判别:利用聚类分析算法或者距离判别算法(马氏距离)对比例系数矩阵R1×n进行差异分析,分析待测芯片之间的差异,根据待测芯片的差异值的大小将待测芯片分为两类,并确定差异阈值rth
(5)待测芯片的硬件木马芯片判别:抽取两类芯片中的部分芯片,利用反向解剖技术将芯片进行反向分析,分析电路的结构,辨识硬件木马类和非硬件木马类。
(6)硬件木马的在线差异识别:利用步骤4得到的聚类分析算法或者距离判别算法对所有待测芯片的比例系数矩阵R1×n进行分析,计算所有待测芯片的比例系数矩阵的差异值r′th,如果r′th<rth,则认定该芯片是非木马芯片,否则认定该芯片为硬件木马芯片。
产生电磁场的电路分为静态电场电路、静态磁场电路、时变电场电路和时变磁场电路四种。静态电场电路的电场强度恒定,不随时间变化,类似于两个间隔一定距离的电荷偶极子,电荷值相同,但极性相反,静态电场电路不会产生磁场。而静态磁场电路的磁场强度恒定,不随时间变化,根据电磁场理论,静态磁场电路不会产生电场。
下面详细介绍时变电场电路。时变电场电路,可等效于一个交流电压源驱动一个偶极子,电荷在开口端来回移动,电路的电流随时间变化,因此在电路周围产生电场和磁场。位移电流I产生的磁场如图2所示,磁场强度如式1所示。
其中Φ代表向量的方向,β为一个常数,r为测量点到位移电流元Il的距离,θ为测量点与Z轴的夹角。由式1可以看出,产生磁场的磁场强度H与βr变化相关。
利用麦克斯韦方程,可以得到对应的电场强度E,如式2所示。
其中电场强度在r和θ这两个方向上均有分量,且均与βr的变化相关。
由公式1和2所知,电场强度E和磁场强度H均随着βr的变化而变化。当βr<<1,即为近场,电场强度E和磁场强度H可近似如下式3,4所示。
其中E>>H,则在近场的范围内,电场占主要地位。
当βr>>1,即为远场,电场强度和磁场强度可近似如下式5,6所示。电场和磁场相互正交,比值固定,相互正交的传播,形成电磁波。
然而对于时变磁场电路来说,可等效于交流源驱动一个环形线圈,则环形电流产生的电场和磁场如图3所示,电场强度E和磁场强度H如下式7,8所示,A为常数。
当βr<<1,即为近场,电场强度E和磁场强度H可近似如下式9,10所示。
由式9和10可以看出,在近场范围内,即H>>E,磁场占主导地位:
当βr>>1,即为远场,电场强度E和磁场强度H可近似如下式11,12所示。,电场和磁场彼此正交,比值固定,相互正交的传播,形成电磁波。
通过上面的分析,可以看出电场强度和磁场强度均与电流成正比,电路的电流越大,电路对应位置的电场和磁场强度也以相应比例增强。
关于集成电路产生的电磁辐射,如果只考虑一个CMOS基本单元,以反相器为例,如图4所示。当反相器发生0与1之间的翻转时,会有一段时间PMOS管和NMOS管同时导通,产生瞬间的短路电流,因此变化的电流会产生磁场。
然而对整体电路而言,时钟上升沿触发电路动作,使之逻辑状态产生变化。由于数字电路的开关特性,工作电流通常是瞬态脉冲电流,电路工作时,寄生电容根据不同的输入输出信号进行充放电,形成充放电电流。电流产生磁场,变化的电场和变化的磁场可以相互激发,闭合的电力线和磁力线在空间传播并形成电磁辐射。然而电路中对逻辑0和逻辑1的处理,会产生不同的电流变化,这象征着将会产生不同强度、不同频谱特征的电磁辐射。
对于一个芯片而言,可以等效成一个环形线圈,由交流源驱动,对应的电流值随时间变化。在近场范围内,磁场强度远远大于电场强度,直接测量芯片的磁场更为有效。
根据电磁感应定律,穿过闭合线圈的磁通量发生变化,闭合线圈会产生感应电动势ε,如式13所示,其中B为磁感应强度,S为线圈的闭合正对面积。当用近场磁场探头在芯片表面某一个特定位置采集磁场信号时,由于芯片内的电流随时间变化,则由电流产生的磁感应强度也随之变化,这导致通过线圈的磁通量发生变化,因此闭合线圈产生感生电动势。因为电磁探头闭合线圈已固定,则内部绕成的线圈的面积固定,因此电磁探头感应的感生电动势与磁场强度的导数呈反比例关系。
由上述可知,芯片的某个区域的磁场强度与芯片内部的电流成正比,则电磁探头输出的电压值与芯片的电流的导数呈反比例关系。宏观的认为磁场探头采集到的电磁信号的波形近似与导致其变化的电流波形的导数关系一致。考虑到实际的集成电路芯片,随着时钟周期的变化,有各种各样的电流成分在发生变化,探头采集到的电磁信号是对它们的一个叠加,因此电磁信号也能反映了芯片内部的数据变化规律。
下面对芯片消耗的电流信息进行分析,母本芯片k在时刻t,执行的运算操作C,利用测试方法M对芯片进行侧信道信息测量,得到的电流I(t,Ik,C,M),如式14所示,其中I(t,C)为平均侧信道信息,v(t,Ik,C)为母本芯片k的工艺偏差噪声,n(t,M)为测量噪声。
I(t,Ik,C,M)=I(t,C)+v(t,Ik,C)+n(t,M) (14)
如果芯片中被植入硬件木马,一般情况下,硬件木马处于隐藏状态,硬件木马需要监测电路的状态,当条件满足激活状态时硬件木马激活。不管硬件木马处于激活或者半激活状态,都会带来一定的额外侧信道信息开销,则木马芯片m消耗的电流I(t,Im,C,M),如式15所示,其中τ(t,Im,C)为木马芯片引起的侧信道开销,v(t,Im,C)为母本芯片m的工艺偏差噪声。
I(t,Im,C,M)=I(t,C)+v(t,Im,C)+n(t,M)+τ(t,Im,C) (15)
平均侧信道信息I(t,C)是对芯片进行多次测量,然后取平均值得到的。工艺偏差噪声是芯片在制造过程中的工艺参数存在波动,所以即使是同一批次的芯片,在功耗方面也有细微的差别,我们可以利用对同一批次的芯片求侧信道信息的平均值来消除工艺偏差噪声。在测量过程中,由于测量设备和测量条件的不同而产生一个随机噪声n(t,M),可以利用多次测量芯片来消除测量噪声的影响。综上所述,对芯片的侧信道信息进行预处理,可以得到母本芯片k和木马芯片m的消耗的电流分别为Ik,Im,如下式16和式17。
Ik=I(t,C) (16)
Im=I(t,C)+τ(t,Im,C) (17)
经过降噪处理和工艺偏差校准后的母本芯片和木马芯片在电流信息上存在差异,如果硬件木马处于激活状态,则差异较大。由上述可知,母本芯片与木马芯片消耗电流并不一致,则母本芯片和木马芯片的电流波形的导数也完全不一致。
由上述分析,芯片的电流的导数与电磁探头感应的感生电动势成比例关系,即ε∝diff(I),则对于母本芯片k和木马芯片m来说,对应的电流的导数与感生电动势的关系分别为rk和rm,如式18,19所示,其中母本芯片k和木马芯片m消耗的电流分别为Ik,Im,电磁探头输出的感生电动势分别为εk和εm。由于母本芯片与木马芯片的电流轨迹不一致,则对电流的导数也并不相等,因此rk≠rt,所以借助于模式识别或者统计分析算法识别两者之间的差异,从而实现硬件木马的检测。

Claims (3)

1.一种基于电磁和电流的硬件木马侧信道检测方法,其特征是,步骤如下:
(1)待测芯片的侧信道测试:利用侧信道采集平台多次采集电路在工作状态下泄露的电磁信息和电流信息;
(2)对所有待测芯片的侧信道信息进行预处理:对所有待测芯片的电磁信息和电流信息进行取平滑滤波处理,得到平滑的电磁和电流侧信道信息,将待测芯片的电磁信息和电流信息平均分割成n个区间段,且对每个区间的电磁信息进行求导处理;
(3)确定所有待测芯片的电磁导数信息与泄露的电流信息的比例系数矩阵R1×n:求解步骤2得到的多个区间电磁信息的导数信息与之对应的电流信息的比例系数,构建比例系数矩阵R1×n
(4)部分待测芯片的比例系数矩阵的差异判别:利用聚类分析算法或者距离判别算法对比例系数矩阵R1×n进行差异分析,分析待测芯片之间的差异,根据待测芯片的差异值的大小将待测芯片分为两类,并确定差异阈值rth
(5)待测芯片的硬件木马芯片判别:抽取两类芯片中的部分芯片,利用反向解剖技术将芯片进行反向分析,分析电路的结构,辨识硬件木马类和非硬件木马类;
(6)硬件木马的在线差异识别:利用步骤4得到的聚类分析算法或者距离判别算法对所有待测芯片的比例系数矩阵R1×n进行分析,计算所有待测芯片的比例系数矩阵的差异值r′th,如果r′th<rth,则认定该芯片是非木马芯片,否则认定该芯片为硬件木马芯片。
2.如权利要求1所述的基于电磁和电流的硬件木马侧信道检测方法,其特征是,母本芯片k在时刻t,执行的运算操作C,利用侧信道测试方法M对芯片进行侧信道信息测量,得到的电流I(t,Ik,C,M),如式1所示,其中I(t,C)为平均侧信道信息,v(t,Ik,C)为芯片k的工艺偏差噪声,n(t,M)为测量噪声:
I(t,Ik,C,M)=I(t,C)+v(t,Ik,C)+n(t,M) (1)
如果芯片中被植入硬件木马,不管硬件木马处于激活或者半激活状态,都会带来一定的额外侧信道信息开销,则木马芯片m消耗的电流I(t,Im,C,M),如式2所示,其中τ(t,Im,C)为木马芯片引起的侧信道开销,v(t,Im,C)为芯片m的工艺偏差噪声:
I(t,Im,C,M)=I(t,C)+v(t,Im,C)+n(t,M)+τ(t,Im,C) (2)
其中母本芯片k和木马芯片m消耗的电流分别为Ik,Im,平均侧信道信息I(t,C)是芯片的平均侧信道信息,对芯片进行多次测量得到,工艺偏差噪声是芯片在制造过程中的工艺参数存在波动,所以即使是同一批次的芯片,在功耗方面也有细微的差别,利用对同一批次的芯片求侧信道信息的平均值来消除工艺偏差噪声,n(t,M)是在测量过程中,由于测量设备和测量条件的不同而产生一个随机噪声,利用多次测量芯片来消除测量噪声的影响,综上所述,对芯片的侧信道信息进行预处理,式1和2变换为式3和式4;
Ik=I(t,C) (3)
Im=I(t,C)+τ(t,Im,C) (4)
母本芯片k与木马芯片m消耗电流并不一致,则母本芯片和木马芯片的电流波形的导数也完全不一致,借助于模式识别或者统计分析算法识别两者之间的差异,从而实现硬件木马的检测。
3.如权利要求1所述的基于电磁和电流的硬件木马侧信道检测方法,其特征是,借助于模式识别或者统计分析算法识别两者之间的差异,从而实现硬件木马的检测,具体地,芯片的电流的导数与电磁探头感应的感生电动势成比例关系,即ε∝diff(I),则对于母本芯片k和木马芯片m来说,对应的电流的导数与感生电动势的关系分别为rk和rm,如式5,6所示,
r k = ϵ k I k ∝ d i f f ( I k ) I k - - - ( 5 )
r m = ϵ m I m ∝ d i f f ( I m ) I m = d i f f ( I k + τ ) I k + τ = ( d i f f ( I k ) I k ) * I k I m + d i f f ( τ ) I m - - - ( 6 )
其中电磁探头输出的感生电动势分别为εk和εm,由于母本芯片与木马芯片的电流轨迹Ik,Im并不一致,则对电流的导数也并不相等,因此rk≠rt,所以可以借助于模式识别或者统计分析算法识别两者之间的差异,从而实现硬件木马的检测。
CN201710056422.4A 2017-01-25 2017-01-25 基于电磁和电流的硬件木马侧信道检测方法 Active CN106841987B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710056422.4A CN106841987B (zh) 2017-01-25 2017-01-25 基于电磁和电流的硬件木马侧信道检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710056422.4A CN106841987B (zh) 2017-01-25 2017-01-25 基于电磁和电流的硬件木马侧信道检测方法

Publications (2)

Publication Number Publication Date
CN106841987A true CN106841987A (zh) 2017-06-13
CN106841987B CN106841987B (zh) 2019-09-13

Family

ID=59121211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710056422.4A Active CN106841987B (zh) 2017-01-25 2017-01-25 基于电磁和电流的硬件木马侧信道检测方法

Country Status (1)

Country Link
CN (1) CN106841987B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108062477A (zh) * 2017-12-12 2018-05-22 北京电子科技学院 基于侧信道分析的硬件木马检测方法
CN108333498A (zh) * 2018-01-10 2018-07-27 中国人民解放军国防科技大学 基于红外热图侧信道分析的无母本硬件木马检测方法
CN108898034A (zh) * 2018-06-27 2018-11-27 天津大学 基于分治算法的硬件木马侧信道检测方法
CN108920983A (zh) * 2018-06-27 2018-11-30 天津大学 基于局部区域电路互参考的硬件木马检测方法
CN109033827A (zh) * 2018-06-27 2018-12-18 天津大学 基于多ip核的硬件木马侧信道分析方法
CN109472051A (zh) * 2018-10-11 2019-03-15 天津大学 基于短时傅里叶变换的硬件木马检测方法
CN109522755A (zh) * 2018-10-09 2019-03-26 天津大学 基于概率神经网络的硬件木马检测方法
CN109635336A (zh) * 2018-11-13 2019-04-16 天津大学 基于空间电偶极子阵列的电磁侧信道建模方法
CN110737922A (zh) * 2019-09-18 2020-01-31 天津大学 一种基于独立成分分析的硬件木马检测方法
CN112968761A (zh) * 2021-03-15 2021-06-15 北京理工大学 一种针对密码算法的人工智能侧信道分析方法
CN116184053A (zh) * 2023-05-04 2023-05-30 皇虎测试科技(深圳)有限公司 一种量化测试芯片工作噪声的方法、装置、介质和设备
CN116400200A (zh) * 2023-06-05 2023-07-07 中国汽车技术研究中心有限公司 车规级安全芯片的电磁侧信道信息的交叉验证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592068A (zh) * 2011-09-05 2012-07-18 工业和信息化部电子第五研究所 采用功耗分析检测fpga芯片中恶意电路的方法及其系统
CN103150498A (zh) * 2013-03-28 2013-06-12 哈尔滨工业大学(威海) 基于单分类支持向量机的硬件木马识别方法
US20130204553A1 (en) * 2011-08-03 2013-08-08 President And Fellows Of Harvard College System and method for detecting integrated circuit anomalies
CN104330721A (zh) * 2014-10-29 2015-02-04 工业和信息化部电子第五研究所 集成电路硬件木马检测方法和系统
CN104950247A (zh) * 2015-06-11 2015-09-30 工业和信息化部电子第五研究所 基于多电源电流的硬件木马检测方法和系统
WO2016042144A1 (fr) * 2014-09-19 2016-03-24 Commissariat à l'énergie atomique et aux énergies alternatives Système et procédé de sécurisation d'un circuit électronique

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130204553A1 (en) * 2011-08-03 2013-08-08 President And Fellows Of Harvard College System and method for detecting integrated circuit anomalies
CN102592068A (zh) * 2011-09-05 2012-07-18 工业和信息化部电子第五研究所 采用功耗分析检测fpga芯片中恶意电路的方法及其系统
CN103150498A (zh) * 2013-03-28 2013-06-12 哈尔滨工业大学(威海) 基于单分类支持向量机的硬件木马识别方法
WO2016042144A1 (fr) * 2014-09-19 2016-03-24 Commissariat à l'énergie atomique et aux énergies alternatives Système et procédé de sécurisation d'un circuit électronique
CN104330721A (zh) * 2014-10-29 2015-02-04 工业和信息化部电子第五研究所 集成电路硬件木马检测方法和系统
CN104950247A (zh) * 2015-06-11 2015-09-30 工业和信息化部电子第五研究所 基于多电源电流的硬件木马检测方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIU CHANGLONG ET.AL: "A System-On-Chip Bus Architecture for Hardware Trojan Protection in Security Chips", 《IEEE XPLORE DIGITAL LIBRARY》 *
刘长龙 等: "基于侧信道分析的硬件木马建模与优化", 《华中科技大学学报(自然科学版)》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108062477A (zh) * 2017-12-12 2018-05-22 北京电子科技学院 基于侧信道分析的硬件木马检测方法
CN108333498A (zh) * 2018-01-10 2018-07-27 中国人民解放军国防科技大学 基于红外热图侧信道分析的无母本硬件木马检测方法
CN109033827B (zh) * 2018-06-27 2022-01-11 天津大学 基于多ip核的硬件木马侧信道分析方法
CN108898034A (zh) * 2018-06-27 2018-11-27 天津大学 基于分治算法的硬件木马侧信道检测方法
CN109033827A (zh) * 2018-06-27 2018-12-18 天津大学 基于多ip核的硬件木马侧信道分析方法
CN108920983A (zh) * 2018-06-27 2018-11-30 天津大学 基于局部区域电路互参考的硬件木马检测方法
CN108898034B (zh) * 2018-06-27 2021-07-06 天津大学 基于分治算法的硬件木马侧信道检测方法
CN108920983B (zh) * 2018-06-27 2021-05-18 天津大学 基于局部区域电路互参考的硬件木马检测方法
CN109522755A (zh) * 2018-10-09 2019-03-26 天津大学 基于概率神经网络的硬件木马检测方法
CN109472051A (zh) * 2018-10-11 2019-03-15 天津大学 基于短时傅里叶变换的硬件木马检测方法
CN109472051B (zh) * 2018-10-11 2023-07-04 天津大学 基于短时傅里叶变换的硬件木马检测方法
CN109635336A (zh) * 2018-11-13 2019-04-16 天津大学 基于空间电偶极子阵列的电磁侧信道建模方法
CN110737922A (zh) * 2019-09-18 2020-01-31 天津大学 一种基于独立成分分析的硬件木马检测方法
CN112968761A (zh) * 2021-03-15 2021-06-15 北京理工大学 一种针对密码算法的人工智能侧信道分析方法
CN112968761B (zh) * 2021-03-15 2022-04-19 北京理工大学 一种针对密码算法的人工智能侧信道分析方法
CN116184053A (zh) * 2023-05-04 2023-05-30 皇虎测试科技(深圳)有限公司 一种量化测试芯片工作噪声的方法、装置、介质和设备
CN116400200A (zh) * 2023-06-05 2023-07-07 中国汽车技术研究中心有限公司 车规级安全芯片的电磁侧信道信息的交叉验证方法
CN116400200B (zh) * 2023-06-05 2023-09-01 中国汽车技术研究中心有限公司 车规级安全芯片的电磁侧信道信息的交叉验证方法

Also Published As

Publication number Publication date
CN106841987B (zh) 2019-09-13

Similar Documents

Publication Publication Date Title
CN106841987B (zh) 基于电磁和电流的硬件木马侧信道检测方法
CN106872876B (zh) 基于电磁和延迟的硬件木马侧信道检测方法
CN105391542A (zh) 用于集成电路检测电磁故障注入攻击探测方法及探测器
Li et al. Real-time faulted line localization and PMU placement in power systems through convolutional neural networks
CN103488941B (zh) 硬件木马检测方法及系统
Guo et al. Kinship measurement on salient facial features
CN103698687B (zh) 集成电路中硬件木马检测的信号处理方法及其系统
CN103926522B (zh) 基于电压进行硬件木马检测和定位的方法和系统
CN109522755A (zh) 基于概率神经网络的硬件木马检测方法
CN106845287A (zh) 基于多参数相关性的硬件木马检测方法
CN103944655A (zh) 电力线载波通信故障检测系统中的噪声识别方法
CN105096344B (zh) 基于cd运动特征的群体行为识别方法及系统
Yao et al. Multiple vital-sign-based infection screening outperforms thermography independent of the classification algorithm
CN110414277A (zh) 基于多特征参数的门级硬件木马检测方法
Poljak et al. Computational Methods in Electromagnetic Compatibility: Antenna Theory Approach versus Transmission line Models
Bhattacherjee et al. Boosted top quark signals for heavy vector boson excitations in a universal extra dimension model
Swetapadma et al. Protection of parallel transmission lines including inter-circuit faults using Naïve Bayes classifier
CN106296697A (zh) 一种基于二维滑动窗dft快速计算的图像篡改检验方法
Dudson et al. Edge turbulence in ISTTOK: a multi-code fluid validation
Buratti et al. Diagnostic application of magnetic islands rotation in JET
CN104424488B (zh) 一种提取bcg信号特征的方法及系统
Ma et al. An effective risk identification method for power fence operation based on neighborhood correlation network and vector calculation
CN105975914A (zh) 基于线性组合特征的夫妇与孩子间三人亲属关系判别方法
Kim et al. A machine learning algorithm for direct detection of axion-like particle domain walls
CN108898034A (zh) 基于分治算法的硬件木马侧信道检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant