CN110096880A - 基于芯片表面扫描的硬件木马定位方法 - Google Patents
基于芯片表面扫描的硬件木马定位方法 Download PDFInfo
- Publication number
- CN110096880A CN110096880A CN201910351577.XA CN201910351577A CN110096880A CN 110096880 A CN110096880 A CN 110096880A CN 201910351577 A CN201910351577 A CN 201910351577A CN 110096880 A CN110096880 A CN 110096880A
- Authority
- CN
- China
- Prior art keywords
- chip
- point
- hardware trojan
- trojan horse
- horse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R29/00—Arrangements for measuring or indicating electric quantities not covered by groups G01R19/00 - G01R27/00
- G01R29/08—Measuring electromagnetic field characteristics
- G01R29/0807—Measuring electromagnetic field characteristics characterised by the application
- G01R29/0814—Field measurements related to measuring influence on or from apparatus, components or humans, e.g. in ESD, EMI, EMC, EMP testing, measuring radiation leakage; detecting presence of micro- or radiowave emitters; dosimetry; testing shielding; measurements related to lightning
- G01R29/0857—Dosimetry, i.e. measuring the time integral of radiation intensity; Level warning devices for personal safety use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Mathematical Physics (AREA)
- Tests Of Electronic Circuits (AREA)
Abstract
本发明涉及集成电路可信任性技术领域,为实现小面积硬件木马的检测和区域定位。为此,本发明采取的技术方案是,基于芯片表面扫描的硬件木马定位方法,步骤如下:步骤一:搭建集成电路辐射测试平台,通过数据采集系统设置相关参数,调节电磁探头与开发板之间的距离;步骤二:数据采集系统控制电磁探头采集测试板的电磁辐射信息,并将采集的数据上传到计算机;步骤三:在计算机上对数据进行处理,分析集成电路的辐射信息;步骤四:通过比较各个点的差异度,从而实现硬件木马的检测和区域定位。本发明主要应用于集成电路设计制造场合。
Description
技术领域
本发明涉及集成电路可信任性技术领域,具体涉及一种基于芯片表面扫描的硬件木马定位方法。
背景技术
随着深亚微米集成电路工艺的快速发展,集成电路广泛的应用在金融、交通、通信和国防等领域,逐渐成为国民生活中不可或缺的部分。另外,伴随着经济全球化浪潮的深入,半导体制造商为了快速占有市场份额,提高营收利润,纷纷加速集成电路芯片的上市时间,这加剧了集成电路全球化的步伐,从而导致集成电路的设计与制造相分离。通常,一片集成电路芯片的设计与制造过程需要多家单位的联合协作,其中部分环节不乏涉及到外资或者合资企业的协助,这导致一些居心叵测的攻击者或竞争者可能渗透进来,利用失控的集成电路设计与制造环节植入恶意的电路,从而实现窃取信息、权限升级、性能下降、功能紊乱甚至系统宕机等。一旦某个环节出现问题,将直接影响到芯片的安全,从而导致整个信息系统瘫痪甚至直接威胁到社会的和谐与稳定。
硬件木马是指在集成电路设计或制造过程中对电路的恶意修改,它能使芯片在特定条件下功能失效、性能下降、甚至私密信息泄露等。一旦被应用的集成电路含有硬件木马,它会导致集成电路甚至现代信息系统,随时可能被恶意攻击者攻击破坏。硬件木马是集成电路的主要安全威胁,它的破坏性和渗透性引起了国内外研究学者的广泛关注,已经成为了研究的重点和热点。自2007年Agrwal首次提出硬件木马概念以来,在硬件木马检测方面取得了卓越的成果。目前硬件木马检测分为逆向工程,逻辑功能分析和旁路信号分析三种。旁路信号分析具有较低的实施成本、较高的检测精度,较好的移植性和延展性,一经提出就展示出来了较为乐观的应用前景,成为了当前的检测方法的主流。但硬件木马具有隐蔽性和潜伏性,并且类型多样,功能丰富,旁路信号分析方法容易受测试噪声和工艺偏差的影响,不能用于小面积的硬件木马的检测。
本发明提出一种基于芯片表面扫描的硬件木马定位方法,该方法主要用于小面积硬件木马的检测,以芯片的电磁辐射信息为研究对象,逐点提取待测芯片各点的电磁辐射信息,计算出待测电路与母本芯片的差异度,差异度较大的区域被认为是硬件木马插入的位置,实现硬件木马的区域定位。
参考文献
[1]Zhang Y,Quan H,Li X,et al.Golden-Free Processor Hardware TrojanDetection Using Bit Power Consistency Analysis[J].Journal of ElectronicTesting,2018.
[2]Bao C,Forte D,Srivastava A.On Reverse Engineering-Based HardwareTrojan Detection[J].IEEE Transactions on Computer-Aided Design of IntegratedCircuits and Systems,2018,35(1):49-57.
[3]Adib Nahiyan,Mehdi Sadi,Rahul Vittal et al.Hardware TrojanDetection through Information Flow Security Verification[C].IEEEInternational Test Conference(ITC),2017:1-10.
[4]He C,Hou B,Wang L,et al.A failure physics model for hardwareTrojan detection based on frequency spectrum analysis[C]//Reliability PhysicsSymposium.IEEE,2015:PR.1.1-PR.1.4.
[5]Lei Zhang,Kewang Sun,Qi Cui et al.Multi adaptive hardware Trojandetection method based on power characteristics template[C].2016 4thInternational Conference on Cloud Computing and Intelligence Systems,IEEE,2016:414-418。
发明内容
为克服现有技术的不足,本发明旨在利用芯片表面扫描系统对芯片上的各个点进行扫描,逐点分析待测电路和母本电路电磁辐射信息的差异,从而实现小面积硬件木马的检测和区域定位。为此,本发明采取的技术方案是,基于芯片表面扫描的硬件木马定位方法,步骤如下:
步骤一:搭建集成电路辐射测试平台,通过数据采集系统设置相关参数,调节电磁探头与开发板之间的距离;
步骤二:数据采集系统控制电磁探头采集测试板的电磁辐射信息,并将采集的数据上传到计算机;
步骤三:在计算机上对数据进行处理,分析集成电路的辐射信息;
步骤四:利用芯片表面扫描系统先后获取加密算法在无木马和有木马插入时的电磁辐射信息,单方向的电磁辐射信息采用Z字型扫描方式。将扫描的电磁辐射信息进行差异度计算,逐点比较无木马电路和有木马电路的差异,通过比较各个点的差异度,从而实现硬件木马的检测和区域定位。
具体步骤进一步细化如下:
步骤1:搭建芯片表面扫描系统:芯片表面扫描系统包括电磁探头、三维位移台、示波器、FPGA开发板和计算机六部分组成,计算机是整个平台的核心,控制着信息采集的整个流程;
步骤2:对母本芯片和待测芯片进行逐点扫描,采集芯片表面的电磁辐射信息:利用芯片表面扫描系统逐点采集电路工作状态下的电磁辐射信息;
步骤3:对芯片表面的电磁辐射信息进行数据预处理:首先将数据进行经验模态分解法EMD分解,得到N个有限个本征模态函数IMF分量,根据各个分量的自相关函数特点,分别采取平滑滤波和软阈值进行处理,将得到的结果进行信号重构;
步骤4:利用马氏距离算法对母本芯片进行自差异度计算:将所采集的母本芯片电磁辐射信息前半部分作为参考,后半部分数据与前半部分进行距离计算,得到差异度为dist_1;
步骤5:利用马氏距离算法对待测芯片进行差异度计算:将待测芯片的电磁信息与母本芯片进行距离计算,得到差异度为dist_2;
步骤6:硬件木马的在线差异识别与定位:利用步骤3和步骤4得到的差异度,逐点进行比较,当dist_2大于dist_1,则认定待测芯片为木马芯片,否则认定为非木马芯片,并且二者差值最大的这点被认定为硬件木马所在位置。
本发明的特点及有益效果是:
本发明对待测芯片进行逐点扫描,采集待测芯片的电磁辐射信息,通过计算母本电路自差异度和待测电路与母本电路的差异度,比较二者大小,从而识别并定位硬件木马,提高了硬件木马的识别效率,该方法具有非破坏性,对硬件木马所在区域进行验证,大大降低了逆向工程验证的成本,提高了检测效率,还可以与其他硬件木马检测方法相结合,具有一定的是实际意义和应用价值。
附图说明:
图1基于芯片表面扫描的硬件木马定位方法流程图。
具体实施方式
本发明针对旁路信号分析硬件木马检测方法中存在对小面积的硬件木马检测效率低、验证成本高的问题,开展了硬件木马电路结构以及电磁辐射的研究,提出了一种基于芯片表面扫描的硬件木马定位方法,利用芯片表面扫描系统对芯片上的各个点进行扫描,逐点分析待测电路和母本电路电磁辐射信息的差异,从而实现小面积硬件木马的检测和区域定位。
本发明的完整技术方案如下:
图1为基于芯片表面扫描的硬件木马定位方法的流程图,该方法主要包括以下步骤:
步骤1:搭建芯片表面扫描系统:芯片表面扫描系统包括电磁探头、三维位移台、示波器、FPGA开发板和计算机六部分组成,计算机是整个平台的核心,控制着信息采集的整个流程。示波器的作用的将电磁探头采集到的电磁信息保存以及上传到电脑。
步骤2:对母本芯片和待测芯片进行逐点扫描,采集芯片表面的电磁辐射信息:利用芯片表面扫描系统逐点采集电路工作状态下的电磁辐射信息。
步骤3:对芯片表面的电磁辐射信息进行数据预处理:首先将数据进行EMD分解,得到N个IMF分量,根据各个分量的自相关函数特点,分别采取平滑滤波和软阈值进行处理,将得到的结果进行信号重构。
步骤4:利用马氏距离算法对母本芯片进行自差异度计算:将所采集的母本芯片电磁辐射信息前半部分作为参考,后半部分数据与前半部分进行距离计算,得到差异度为dist_1。
步骤5:利用马氏距离算法对待测芯片进行差异度计算:将待测芯片的电磁信息与母本芯片进行距离计算,得到差异度为dist_2。
步骤6:硬件木马的在线差异识别与定位:利用步骤3和步骤4得到的差异度,逐点进行比较,当dist_2大于dist_1,则认定待测芯片为木马芯片,否则认定为非木马芯片,并且二者差值最大的这点被认定为硬件木马所在位置。
经验模态分解法(Empirical Mode decomposition,EMD)是由Huang等人于1998年提出的一种新型的高效自适应信号处理方法,对于非线性非平稳信号的分析处理非常有效。它不需要事先人为选择基函数,而是基于信号本身的局部时间尺度特征,通过筛选将任何信号自适应的分解为有限个本征模态函数(Intrinsic Mode Function,IMF),具有优秀的自适应局部时频能力,广泛的应用于各种信号的降噪预处理中。
电磁辐射是由空间共同移送的电能量和磁能量所组成,而该能量是由电荷的移动所产生的,根据经典电子理论,运动的电荷周围既存在电场又存在磁场,导体中的电流实质上是大量带电粒子的定向运动产生的,所以任何一个通电的导体周围空间都存在电磁辐射。
集成电路的电磁辐射主要来源于MOS管或者FET的寄生发射。电路中电容的快速充放电会引起IC内部的电压和电流的快速变化,它会在IC内部激励出RF电流。RF电流造成的传导MEM通过过集成电路的管脚在PCB或者电缆上形成回路,出现环天线效应,对外产生辐射,包括电场辐射和磁场辐射。
集成电路的电磁辐射测试主要分为以下几步:
步骤一:搭建集成电路辐射测试平台,固定FPGA开发板,调试平台中的各个仪器设备,实现相互通信。通过数据采集系统设置相关参数,调节电磁探头与开发板之间的距离。
步骤二:数据采集系统控制电磁探头采集测试板的电磁辐射信息,并将采集的数据上传到计算机。
步骤三:在计算机上对数据进行处理,分析集成电路的辐射信息。
硬件木马指的是攻击者在目标电路中插入的微小恶意电路,在目标电路工作时也会产生一定的电磁辐射,由于木马电路和母本电路的电路结构有所不同,因此木马电路和母本电路的电磁辐射信息也有一定差异,本发明采用芯片表面扫描的方法,利用电磁探头扫描集成电路,测量待测芯片在工作状态下的电磁辐射信息的差异,从而实现硬件木马的检测和区域定位。
以AES加密算法电路为例,利用芯片表面扫描系统先后获取加密算法在无木马和有木马插入时的电磁辐射信息,单方向的电磁辐射信息采用Z字型扫描方式。将扫描的电磁辐射信息进行差异度计算,逐点比较无木马电路和有木马电路的差异,通过比较各个点的差异度,判断原始AES电路是否被加入硬件木马,并实现硬件木马的区域定位。
Claims (2)
1.一种基于芯片表面扫描的硬件木马定位方法,其特征是,步骤如下:
步骤一:搭建集成电路辐射测试平台,通过数据采集系统设置相关参数,调节电磁探头与开发板之间的距离;
步骤二:数据采集系统控制电磁探头采集测试板的电磁辐射信息,并将采集的数据上传到计算机;
步骤三:在计算机上对数据进行处理,分析集成电路的辐射信息;
步骤四:利用芯片表面扫描系统先后获取加密算法在无木马和有木马插入时的电磁辐射信息,单方向的电磁辐射信息采用Z字型扫描方式。将扫描的电磁辐射信息进行差异度计算,逐点比较无木马电路和有木马电路的差异,通过比较各个点的差异度,从而实现硬件木马的检测和区域定位。
2.如权利要求1所述的基于芯片表面扫描的硬件木马定位方法,其特征是,具体步骤进一步细化如下:
步骤1:搭建芯片表面扫描系统:芯片表面扫描系统包括电磁探头、三维位移台、示波器、FPGA开发板和计算机六部分组成,计算机是整个平台的核心,控制着信息采集的整个流程;
步骤2:对母本芯片和待测芯片进行逐点扫描,采集芯片表面的电磁辐射信息:利用芯片表面扫描系统逐点采集电路工作状态下的电磁辐射信息;
步骤3:对芯片表面的电磁辐射信息进行数据预处理:首先将数据进行经验模态分解法EMD分解,得到N个有限个本征模态函数IMF分量,根据各个分量的自相关函数特点,分别采取平滑滤波和软阈值进行处理,将得到的结果进行信号重构;
步骤4:利用马氏距离算法对母本芯片进行自差异度计算:将所采集的母本芯片电磁辐射信息前半部分作为参考,后半部分数据与前半部分进行距离计算,得到差异度为dist_1;
步骤5:利用马氏距离算法对待测芯片进行差异度计算:将待测芯片的电磁信息与母本芯片进行距离计算,得到差异度为dist_2;
步骤6:硬件木马的在线差异识别与定位:利用步骤3和步骤4得到的差异度,逐点进行比较,当dist_2大于dist_1,则认定待测芯片为木马芯片,否则认定为非木马芯片,并且二者差值最大的这点被认定为硬件木马所在位置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910351577.XA CN110096880B (zh) | 2019-04-28 | 2019-04-28 | 基于芯片表面扫描的硬件木马定位方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910351577.XA CN110096880B (zh) | 2019-04-28 | 2019-04-28 | 基于芯片表面扫描的硬件木马定位方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110096880A true CN110096880A (zh) | 2019-08-06 |
CN110096880B CN110096880B (zh) | 2023-04-28 |
Family
ID=67446233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910351577.XA Active CN110096880B (zh) | 2019-04-28 | 2019-04-28 | 基于芯片表面扫描的硬件木马定位方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110096880B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115310144A (zh) * | 2022-07-08 | 2022-11-08 | 合肥先端晶体科技有限责任公司 | 一种基于金刚石nv色心的硬件木马检测系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN106845287A (zh) * | 2017-01-25 | 2017-06-13 | 天津大学 | 基于多参数相关性的硬件木马检测方法 |
CN108062477A (zh) * | 2017-12-12 | 2018-05-22 | 北京电子科技学院 | 基于侧信道分析的硬件木马检测方法 |
CN109033827A (zh) * | 2018-06-27 | 2018-12-18 | 天津大学 | 基于多ip核的硬件木马侧信道分析方法 |
CN109598152A (zh) * | 2018-10-11 | 2019-04-09 | 天津大学 | 基于emd降噪数据预处理的硬件木马检测优化方法 |
-
2019
- 2019-04-28 CN CN201910351577.XA patent/CN110096880B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103488941A (zh) * | 2013-09-18 | 2014-01-01 | 工业和信息化部电子第五研究所 | 硬件木马检测方法及系统 |
CN106845287A (zh) * | 2017-01-25 | 2017-06-13 | 天津大学 | 基于多参数相关性的硬件木马检测方法 |
CN108062477A (zh) * | 2017-12-12 | 2018-05-22 | 北京电子科技学院 | 基于侧信道分析的硬件木马检测方法 |
CN109033827A (zh) * | 2018-06-27 | 2018-12-18 | 天津大学 | 基于多ip核的硬件木马侧信道分析方法 |
CN109598152A (zh) * | 2018-10-11 | 2019-04-09 | 天津大学 | 基于emd降噪数据预处理的硬件木马检测优化方法 |
Non-Patent Citations (1)
Title |
---|
王力纬等: "基于马氏距离的硬件木马检测方法", 《微电子学》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115310144A (zh) * | 2022-07-08 | 2022-11-08 | 合肥先端晶体科技有限责任公司 | 一种基于金刚石nv色心的硬件木马检测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110096880B (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cui et al. | Machine learning-based anomaly detection for load forecasting under cyberattacks | |
Cobb et al. | Physical layer identification of embedded devices using RF-DNA fingerprinting | |
Jain et al. | Survey of recent developments for hardware trojan detection | |
CN103698687B (zh) | 集成电路中硬件木马检测的信号处理方法及其系统 | |
Wang et al. | Hardware Trojan detection based on ELM neural network | |
CN104215894A (zh) | 集成电路硬件木马检测方法和系统 | |
CN107656839A (zh) | 集成电路安全性评估与检测方法 | |
CN106845287A (zh) | 基于多参数相关性的硬件木马检测方法 | |
CN108898034B (zh) | 基于分治算法的硬件木马侧信道检测方法 | |
Shang et al. | A machine learning based golden-free detection method for command-activated hardware Trojan | |
Shen et al. | Lmdet: A “naturalness” statistical method for hardware trojan detection | |
CN109522755A (zh) | 基于概率神经网络的硬件木马检测方法 | |
CN110096880A (zh) | 基于芯片表面扫描的硬件木马定位方法 | |
Shiozaki et al. | Simple electromagnetic analysis attacks based on geometric leak on an ASIC implementation of ring-oscillator PUF | |
Lin et al. | Multiphysics simulation of em side-channels from silicon backside with ml-based auto-poi identification | |
Zhang et al. | A hardware Trojan detection method based on the electromagnetic leakage | |
Yang et al. | Vibration signature extraction of high-voltage circuit breaker by frequency and chaotic analysis | |
Yang et al. | Hardware Trojan detection method based on time feature of chip temperature | |
CN112231776B (zh) | 基于多参数旁路分析的集成电路硬件木马检测方法 | |
CN104849648B (zh) | 一种提高木马活性的测试向量生成方法 | |
Ahmed et al. | Authentication of microcontroller board using non-invasive em emission technique | |
Takasaki et al. | An anomalous behavior detection method based on power analysis utilizing steady state power waveform predicted by lstm | |
Hisafuru et al. | An anomalous behavior detection method for iot devices based on power waveform shapes | |
Nozaki et al. | EM based machine learning attack for XOR arbiter PUF | |
Safta et al. | Wavelet signal denoising applied on electromagnetic traces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |