CN108920983A - 基于局部区域电路互参考的硬件木马检测方法 - Google Patents
基于局部区域电路互参考的硬件木马检测方法 Download PDFInfo
- Publication number
- CN108920983A CN108920983A CN201810680643.3A CN201810680643A CN108920983A CN 108920983 A CN108920983 A CN 108920983A CN 201810680643 A CN201810680643 A CN 201810680643A CN 108920983 A CN108920983 A CN 108920983A
- Authority
- CN
- China
- Prior art keywords
- trojan horse
- hardware trojan
- circuit
- area
- area circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于集成电路可信任性领域,为提高侧信道分析的精度,进一步推动硬件木马实用化进程。本发明,基于局部区域电路互参考的硬件木马检测方法,步骤如下:(1)电路区域划分;(2)建立侧信道测试平台;(3)同一测试向量集激励下,测试M个子区域的侧信道信息;(4)区域电路关系的确定;(5)硬件木马验证;(6)循环迭代验证。本发明主要应用于集成电路可信任性检测场合。
Description
技术领域
本发明属于集成电路可信任性领域,具体涉及到一种基于局部区域电路互参考的硬件木马检测方法。
背景技术
随着集成电路制造工艺和计算机辅助设计技术的不断进步,集成电路逐渐成为推动信息社会进步的强有力动力,广泛应用在军事、金融、工业、商业和个人生活等诸多重要领域,逐渐成为支撑经济社会发展的战略性、基础性和先导性产业。由于集成电路的先进性与复杂性,集成电路的完整供应链遍布全球,其设计与制造过程需要来自不同国家和地区的单位参与进来,其中不乏一些居心叵测的攻击者或竞争者。一旦这些安全风险渗透进来,它们可以在设计与制造过程中植入硬件木马,实现信息窃取、系统破坏、权限升级或者篡改,以及性能下降等恶意目的。硬件木马是集成电路的主要安全威胁,可以存在集成电路供应链的整个过程中,一旦存在硬件木马的集成电路芯片被应用,将会威胁到整个信息系统甚至社会的和谐与稳定。
集成电路因其强大的破坏性和渗透能力,已经成为关注的热点,受到了国内外的研究学者的广泛关注。随着研究的深入,在硬件木马检测方面,取得了众多成果,主要包括逆向工程、逻辑功能测试、片上自检测和侧信道分析四种。侧信道分析具有较低的实施成本、较高的检测精度,较好的移植性和延展性,是当前的检测方法的主流。但侧信道分析需要一个黄金模型作为参考,当待测芯片的侧信道信息超过黄金模型,则认定存在该待测芯片存在硬件木马,否则认定不存在硬件木马。然而集成电路的设计与制造过程逐渐分离,在设计过程中会大量复用第三方IP核,另外其制造过程经常由第三方制造厂商协作完成,其设计与制造过程并不完全可信,因此其设计数据以及版图数据并不完全可靠。而逆向分析可以验证甚至得到集成电路的黄金模型,但是需要去除芯片封装,研磨芯片的金属层,才能重构电路的原始版图,测试成本过于昂贵。另外即使得到了逆向分析的黄金模型,但是在集成电路的制造过程中存在随机因素,即集成电路之间存在工艺偏差,而这种偏差是随机的,集成电路之间的差异难以有效预测,因此由设计数据或者版图数据构建的黄金模型并不能实际的数据有效吻合。伴随着硬件木马的设计技术的不断进步,其侧信道影响越来越微弱,它的侧信道影响很容易被工艺偏差所淹没,即使得到了有效的黄金模型,也难以识别出小面积的硬件木马。
本发明提出了一种基于局部区域电路互参考的硬件木马检测方法,利用局部区域电路泄露的侧信道信息之间的关系作为参考模型,当局部区域存在硬件木马,则会改变局部区域之间的关系矩阵,通过识别局部区域的关系矩阵的差异来实现硬件木马,从而有效解决了在侧信道分析中需要参考模型的问题,大大降低了测试成本。另外该方法是针对片间测试,它不受工艺偏差的影响,大大提高了侧信道分析的硬件木马识别效率,进一步加速了硬件木马的实用化进程,它为后期集成电路的检测提供了新的思路,具有一定的实际意义和应用价值。
(一)参考文献
[1]Narasimhan S,Wang X,Du D,et al.TeSR:A robust Temporal Self-Referencing approach for Hardware Trojan detection[C]//IEEE InternationalSymposium on Hardware-Oriented Security and Trust.IEEE,2011:71-74.
[2]Hoque T,Narasimhan S,Wang X,et al.Golden-Free Hardware TrojanDetection with High Sensitivity Under Process Noise[J].Journal of ElectronicTesting,2017,33(1):107-124.
[3]Makris Y,Makris Y,Makris Y.Hardware Trojan Detection throughGolden Chip-Free Statistical Side-Channel Fingerprinting[C]//DesignAutomation Conference.ACM,2014:1-6.
[4]Hossain F S,Yoneda T,Inoue M,et al.Detecting hardware Trojanswithout a Golden IC through clock-tree defined circuit partitions[C]//TestSymposium.IEEE,2017:1-6.
[5]He J,Zhao Y,Guo X,et al.Hardware Trojan Detection Through Chip-Free Electromagnetic Side-Channel Statistical Analysis[J].IEEE Transactionson Very Large Scale Integration Systems,2017,PP(99):1-10.
[6]Vaikuntapu R,Bhargava L,Sahula V.Golden IC free methodology forhardware Trojan detection using symmetric path delays[C]//InternationalSymposium on Vlsi Design and Test.2016:1-2。
发明内容
为克服现有技术的不足,本发明旨在提出硬件木马检测方法,提高侧信道分析的精度,进一步推动硬件木马实用化进程。为此,本发明采用的技术方案是,基于局部区域电路互参考的硬件木马检测方法,步骤如下:
(1)电路区域划分:在设计阶段,根据原始电路的版图,利用区域划分方法将电路划分割成M个子区域;
(2)建立侧信道测试平台:根据侧信道分析的原理,以功耗为研究对象搭建侧信道测试平台;
(3)同一测试向量集激励下,测试M个子区域的侧信道信息:随机生成激励向量集,并将该测试向量集施加到侧信道平台上,逐次测量M个子区域泄露的侧信道信息,直到所有子区域均测量完成;
(4)区域电路关系的确定:利用非线性回归的方法确定各子区域间的相互关系,形成区域关系矩阵M1;
(5)硬件木马验证:随机产生一组测试向量集,测试每个子区域的侧信道信息,确定各区域电路的相互关系矩阵M2,如果区域关系矩阵M1与实测得到的关系矩阵M2不匹配,则认定存在硬件木马,否则不存在硬件木马;
(6)循环迭代验证:判断迭代N次数是否结束,如否则跳回步骤(5)继续进行验证,如是则结束。
步骤(4)具体地,在同一个测试向量集的激励下,区域电路1消耗的电流为I1,区域电路2消耗的电流为I2,区域电路n消耗的电流为In,利用非线性回归可以拟合出I1和I2的关系,如下式(1)和(2):
I1=f(I2) (1)
I2=g(I1) (2)
其中f和g分别为I1和I2的拟合关系,如果区域电路1存在硬件木马,则区域电路1消耗的电流为I1',可以表示为式(3):
I1'=I1+It (3)
其中It为硬件木马消耗的电流,当硬件木马处于静默状态时,It可以忽略不计,即I1'≈I1,而当硬件木马激活时,则存在I1'>I1,利用上式(2)的拟合关系可由区域电路1推断出区域电路2在该测试向量集的理想电流值I'2,如下式4所示,如果区域电路1存在硬件木马,则必定存在I'2≠I2,如果I'2与I2相等,则此时硬件木马处于静默状态,需要进行多次迭代验证,从而发现硬件木马:
I’2=g(I’1)≠I2 (4)
另外,如果区域1和区域2均存在硬件木马,硬件木马的类型和对局部电路的影响也不一定相同,因此二者产生的电流的侧信道信息变化也并不相同,从而导致二者的理想值与实测值存在明显偏离,即I1'≠I1和I'2≠I2,利用多个区域电路之间的关系矩阵的变化情况进一步验证,区域1、2以外的区域以此类推。
本发明的特点及有益效果是:
(1)本发明利用局部区域电路之间的关系作为参考模型,有效解决了测试过程中对参考模型的依赖,从而降低了反向分析带来的测试成本和测试效率,加速了集成电路的实用化进程,具有一定的实际意义和应用价值。
(2)在测试过程中,工艺偏差常常是无法逾越的问题,严重限制了侧信道分析的检测效率,本发明因片制宜,利用片内的局部电路之间的关系来检测硬件木马,有效解决了工艺偏差混淆甚至淹没硬件木马的侧信道影响的问题。同时当局部区域电路存在硬件木马,则会明显改变关系矩阵的大小,可以根据关系矩阵值的差异来定位到硬件木马所在的局部位置,从而实现了硬件木马的定位。
附图说明:
图1基于区域电路互参考的木马检测方法的流程图。
图2电路划分方法。
具体实施方式
针对侧信道分析中参考模型获取困难以及工艺偏差严重影响侧信道分析的识别效率问题,利用非线性回归方法来确定局部区域电路之间的关系,并将该关系作为互参考模型,如果存在硬件木马,当硬件木马激活,则会改变局部电路的关系矩阵。而局部电路之间的关系矩阵会随着电路的不同而互相变化,自适应的解决集成电路间的工艺偏差问题,大大提高了侧信道分析的精度,同时利用局部电路之间的关系作为参考模型,无需逆向分析获取电路的原始设计数据再构建与实际情况吻合度好的黄金参考模型,这从测试成本和效率上解决了硬件木马检测的主流难题,进一步推动硬件木马实用化进程。
本发明的完整技术方案如下图1所示:
(1)电路区域划分:在设计阶段,根据原始电路的版图,利用区域划分方法将电路划分割成M个子区域。
(2)建立侧信道测试平台:根据侧信道分析的原理,以功耗为研究对象搭建侧信道测试平台。
(3)同一测试向量集激励下,测试M个子区域的侧信道信息:随机生成激励向量集,并将该测试向量集施加到侧信道平台上,逐次测量M个子区域泄露的侧信道信息,直到所有子区域均测量完成。
(4)区域电路关系的确定:利用非线性回归的方法确定各子区域间的相互关系,形成区域关系矩阵M1。
(5)硬件木马验证:随机产生一组测试向量集,测试每个子区域的侧信道信息,确定各区域电路的相互关系矩阵M2。如果区域关系矩阵M1与实测得到的关系矩阵M2不匹配,则认定存在硬件木马,否则不存在硬件木马。
(6)循环迭代验证:判断迭代N次数是否结束,如否则跳回步骤(5)继续进行验证,如是则结束。
在电路的设计阶段,依据电路的版图信息,利用版图设计软件Encounter或者Astro中的ECO命令,在满足电路的时序要求的情况下,对原始电路的版图进行电路区域划分。图2为电路的划分示意图,FSM为区域电路选择控制器,其中Sel为电路模式选择信号,en1,en2,…,enn分别为n个子区域的使能信号。当Sel信号为高电平时,电路进入测试模式,逐次将信号en1,en2,…,enn等置为高电平,从而顺序选中电路中的某个子区域,进行侧信道信息的采集。当Sel为低电平时,信号en1,en2,…,enn均置为高电平,电路正常工作。
在同一个测试向量集的激励下,区域电路1消耗的电流为I1,区域电路2消耗的电流为I2,区域电路n消耗的电流为In。以区域电路1和区域电路2为例进行分析,利用非线性回归可以拟合出I1和I2的关系,如下式(1)和(2)。
I1=f(I2) (1)
I2=g(I1) (2)
其中f和g分别为I1和I2的拟合关系。如果区域电路1存在硬件木马,则区域电路1消耗的电流为I1',可以表示为式(3)。
I1'=I1+It (3)
其中It为硬件木马消耗的电流,当硬件木马处于静默状态时,It可以忽略不计,即I1'≈I1,而当硬件木马激活时,则存在I1'>I1。利用上式(2)的拟合关系可由区域电路1推断出区域电路2在该测试向量集的理想电流值I'2,如下式4所示。如果区域电路1存在硬件木马,则必定存在I'2≠I2,如果I'2与I2相等,则可能此时硬件木马处于静默状态,需要进行多次迭代验证,从而发现硬件木马。
I’2=g(I‘1)≠I2 (4)
另外,如果区域1和区域2均存在硬件木马,硬件木马的类型和对局部电路的影响也不一定相同,因此二者产生的电流的侧信道信息变化也并不相同,从而导致二者的理想值与实测值存在明显偏离,即I1'≠I1和I'2≠I2。我们可以利用多个区域电路之间的关系矩阵的变化情况进一步验证,大大降低硬件木马的误识别率。当其他区域不存在硬件木马,则理想值与实测值不会存在明显的偏离,因此本发明可以根据某区域与其它区域的关系矩阵的变化来确定硬件木马的位置。
Claims (2)
1.一种基于局部区域电路互参考的硬件木马检测方法,其特征是,步骤如下:
(1)电路区域划分:在设计阶段,根据原始电路的版图,利用区域划分方法将电路划分割成M个子区域;
(2)建立侧信道测试平台:根据侧信道分析的原理,以功耗为研究对象搭建侧信道测试平台;
(3)同一测试向量集激励下,测试M个子区域的侧信道信息:随机生成激励向量集,并将该测试向量集施加到侧信道平台上,逐次测量M个子区域泄露的侧信道信息,直到所有子区域均测量完成;
(4)区域电路关系的确定:利用非线性回归的方法确定各子区域间的相互关系,形成区域关系矩阵M1;
(5)硬件木马验证:随机产生一组测试向量集,测试每个子区域的侧信道信息,确定各区域电路的相互关系矩阵M2,如果区域关系矩阵M1与实测得到的关系矩阵M2不匹配,则认定存在硬件木马,否则不存在硬件木马;
(6)循环迭代验证:判断迭代N次数是否结束,如否则跳回步骤(5)继续进行验证,如是则结束。
2.如权利要求1所述的基于局部区域电路互参考的硬件木马检测方法,其特征是,步骤(4)具体地,在同一个测试向量集的激励下,区域电路1消耗的电流为I1,区域电路2消耗的电流为I2,区域电路n消耗的电流为In,利用非线性回归可以拟合出I1和I2的关系,如下式(1)和(2):
I1=f(I2) (1)
I2=g(I1) (2)
其中f和g分别为I1和I2的拟合关系,如果区域电路1存在硬件木马,则区域电路1消耗的电流为I′1,可以表示为式(3):
I′1=I1+It (3)
其中It为硬件木马消耗的电流,当硬件木马处于静默状态时,It可以忽略不计,即I′1≈I1,而当硬件木马激活时,则存在I′1>I1,利用上式(2)的拟合关系可由区域电路1推断出区域电路2在该测试向量集的理想电流值I′2,如下式4所示,如果区域电路1存在硬件木马,则必定存在I′2≠I2,如果I′2与I2相等,则此时硬件木马处于静默状态,需要进行多次迭代验证,从而发现硬件木马:
I′2=g(I′1)≠I2 (4)
另外,如果区域1和区域2均存在硬件木马,硬件木马的类型和对局部电路的影响也不一定相同,因此二者产生的电流的侧信道信息变化也并不相同,从而导致二者的理想值与实测值存在明显偏离,即I′1≠I1和I′2≠I2,利用多个区域电路之间的关系矩阵的变化情况进一步验证,区域1、2以外的区域以此类推。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810680643.3A CN108920983B (zh) | 2018-06-27 | 2018-06-27 | 基于局部区域电路互参考的硬件木马检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810680643.3A CN108920983B (zh) | 2018-06-27 | 2018-06-27 | 基于局部区域电路互参考的硬件木马检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108920983A true CN108920983A (zh) | 2018-11-30 |
CN108920983B CN108920983B (zh) | 2021-05-18 |
Family
ID=64422837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810680643.3A Active CN108920983B (zh) | 2018-06-27 | 2018-06-27 | 基于局部区域电路互参考的硬件木马检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108920983B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116400200A (zh) * | 2023-06-05 | 2023-07-07 | 中国汽车技术研究中心有限公司 | 车规级安全芯片的电磁侧信道信息的交叉验证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104615949A (zh) * | 2015-03-02 | 2015-05-13 | 中国电子科技集团公司第五十八研究所 | 基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法 |
CN106841987A (zh) * | 2017-01-25 | 2017-06-13 | 天津大学 | 基于电磁和电流的硬件木马侧信道检测方法 |
-
2018
- 2018-06-27 CN CN201810680643.3A patent/CN108920983B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104615949A (zh) * | 2015-03-02 | 2015-05-13 | 中国电子科技集团公司第五十八研究所 | 基于电源隔离的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法 |
CN106841987A (zh) * | 2017-01-25 | 2017-06-13 | 天津大学 | 基于电磁和电流的硬件木马侧信道检测方法 |
Non-Patent Citations (4)
Title |
---|
JIAOYING HUANG 等: "Perniciousness analysis of IC hardware Trojan based on characteristic function deployment", 《IOP PUBLISHING》 * |
冯紫竹: "基于侧信道分析的硬件木马检测平台设计", 《万方数据知识服务平台》 * |
刘长龙: "基于侧信道分析的硬件木马检测技术研究", 《万方数据知识服务平台》 * |
赵毅强 等: "工艺偏差下基于因子分析的硬件木马检测方法", 《华中科技大学学报(自然科学版)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116400200A (zh) * | 2023-06-05 | 2023-07-07 | 中国汽车技术研究中心有限公司 | 车规级安全芯片的电磁侧信道信息的交叉验证方法 |
CN116400200B (zh) * | 2023-06-05 | 2023-09-01 | 中国汽车技术研究中心有限公司 | 车规级安全芯片的电磁侧信道信息的交叉验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108920983B (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cakır et al. | Hardware Trojan detection for gate-level ICs using signal correlation based clustering | |
Salmani et al. | On design vulnerability analysis and trust benchmarks development | |
Cruz et al. | An automated configurable Trojan insertion framework for dynamic trust benchmarks | |
Chakraborty et al. | Hardware Trojan: Threats and emerging solutions | |
Bhunia et al. | Protection against hardware trojan attacks: Towards a comprehensive solution | |
Cao et al. | A cluster-based distributed active current sensing circuit for hardware Trojan detection | |
CN107480561B (zh) | 基于少态节点遍历的硬件木马检测方法 | |
Ngo et al. | Hardware Trojan detection by delay and electromagnetic measurements | |
Narasimhan et al. | Hardware trojan detection | |
US11144648B2 (en) | Trojan insertion tool | |
Moein et al. | Classification of hardware trojan detection techniques | |
CN103926522B (zh) | 基于电压进行硬件木马检测和定位的方法和系统 | |
Jin et al. | Real-time trust evaluation in integrated circuits | |
CN108898034B (zh) | 基于分治算法的硬件木马侧信道检测方法 | |
Hossain et al. | An effective and sensitive scan segmentation technique for detecting hardware Trojan | |
CN108920983A (zh) | 基于局部区域电路互参考的硬件木马检测方法 | |
Shekarian et al. | Neutralizing a design-for-hardware-trust technique | |
Mukherjee et al. | A comprehensive survey of physical and logic testing techniques for Hardware Trojan detection and prevention | |
Mingfu et al. | Monte Carlo based test pattern generation for hardware Trojan detection | |
Di Natale et al. | Is side-channel analysis really reliable for detecting hardware Trojans? | |
Liu et al. | Scca: Side-channel correlation analysis for detecting hardware trojan | |
Liu et al. | A statistical test generation based on mutation analysis for improving the hardware Trojan detection | |
Zhao et al. | Hardware trojan detection based on signal correlation | |
Rajendran et al. | SoK: Physical and logic testing techniques for hardware trojan detection | |
Jacob et al. | Detection of malicious circuitry using transition probability based node reduction technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |