CN110866899A - 基于静态热图的无母本芯片硬件木马检测方法及装置 - Google Patents
基于静态热图的无母本芯片硬件木马检测方法及装置 Download PDFInfo
- Publication number
- CN110866899A CN110866899A CN201911052862.8A CN201911052862A CN110866899A CN 110866899 A CN110866899 A CN 110866899A CN 201911052862 A CN201911052862 A CN 201911052862A CN 110866899 A CN110866899 A CN 110866899A
- Authority
- CN
- China
- Prior art keywords
- chip
- active area
- map
- hardware trojan
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 title claims abstract description 114
- 230000003068 static effect Effects 0.000 title claims abstract description 76
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000001514 detection method Methods 0.000 claims abstract description 45
- 238000010586 diagram Methods 0.000 claims abstract description 39
- 230000005855 radiation Effects 0.000 claims abstract description 34
- IJGRMHOSHXDMSA-UHFFFAOYSA-N Atomic nitrogen Chemical compound N#N IJGRMHOSHXDMSA-UHFFFAOYSA-N 0.000 claims description 10
- 238000012360 testing method Methods 0.000 claims description 10
- 238000001914 filtration Methods 0.000 claims description 8
- 238000005070 sampling Methods 0.000 claims description 6
- 239000007788 liquid Substances 0.000 claims description 5
- 229910052757 nitrogen Inorganic materials 0.000 claims description 5
- 238000007689 inspection Methods 0.000 claims description 3
- 235000011837 pasties Nutrition 0.000 claims description 3
- 230000008569 process Effects 0.000 description 11
- 238000013461 design Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 8
- 238000009826 distribution Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000000354 decomposition reaction Methods 0.000 description 5
- 238000001276 Kolmogorov–Smirnov test Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 241000283086 Equidae Species 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012938 design process Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000008774 maternal effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000003071 parasitic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/0002—Inspection of images, e.g. flaw detection
- G06T7/0004—Industrial image inspection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/70—Determining position or orientation of objects or cameras
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/30—Subject of image; Context of image processing
- G06T2207/30108—Industrial image inspection
- G06T2207/30148—Semiconductor; IC; Wafer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于静态热图的无母本芯片硬件木马检测方法及装置,该方法步骤包括:S1.预先从待测芯片的电路版图中提取有源区域图,得到参考有源区域图;S2.对待测芯片进行检测时,将待测芯片进行解封装,解封装后采集待测芯片处于静态工作时的热辐射图像,得到待测芯片的静态热图;S3.从步骤S2得到的静态热图中获取有源区域图,得到实际有源区域图,并将实际有源区域图与参考有源区域图中的空白区域进行比较,根据比较结果判断是否存在逻辑增量型硬件木马以及定位硬件木马的位置。本发明能够实现逻辑增量型硬件木马检测,具有实现方法简单、成本低、检测精度及效率高、灵活性强且能够精确定位木马位置等优点。
Description
技术领域
本发明涉及硬件木马检测技术领域,尤其涉及一种基于静态热图的无母本芯片硬件木马检测方法及装置。
背景技术
硬件木马即是对电路的故意篡改,它主要借助设计过程中电路内部冗余状态或版图中冗余面积对目标电路进行有目的的篡改,从而实现无条件或在预设的触发条件下篡改电路功能、泄露机密信息或瘫痪系统的目的,硬件木马的设计可能存在于整个集成电路设计和制造流程中。简而言之,硬件木马是在正常设计中加入的实现恶意目的的微小逻辑。硬件木马可以分为逻辑增量型硬件木马与逻辑修改型硬件木马,逻辑增量型硬件木马是在原芯片空白区域添加恶意电路的一种硬件木马。
为了解决硬件木马带来的安全威胁,目前从设计阶段、测试阶段和运行阶段均提出了应对措施。但是对于硬件木马的检测,目前通常是采用基于侧信道分析的硬件木马检测方法,如:基于功耗、基于电磁辐射、基于热辐射等的方法,该类方法会存在以下问题:
(1)大多需要制作出纯净的母本芯片,即需要依赖纯净的母片进行对比来实现检测,而实际中,由于集成电路行业的全球化使得纯净母本芯片难以获得;
(2)由于信号收集域与波长的限制只能在较大的芯片域内进行测量,因而会受到信号收集域与波长的限制,仅能够实现硬件木马的模糊定位,就难以对硬件木马进行精确定位,甚至无法实现定位;
(3)工艺偏差对于芯片生产来说是不可避免的,而对于大多数基于侧信道分析的硬件木马检测方法而言,工艺偏差噪声会淹没硬件木马的侧信道信号,因而上述基于侧信道分析的硬件木马检测方法,工艺偏差的影响会使得硬件木马的检测效果变差,大大影响了硬件木马的检测效果。
(4)会受到芯片规模的影响,使得硬件木马检测的精度不高。
现有技术中其他硬件木马常用无母本芯片检测方法也均存在一定的缺陷:
1、基于统计侧信道指纹的无母本芯片硬件木马检测方法:该类方法是基于芯片功耗分析,通过统计侧信道指纹实现无纯净母本芯片硬件木马检测,将测量模型与可信仿真模型结合从而得到可信域,但是该类方法需要精确地工艺偏差模型,因此实现复杂度高,实际就难以实现;
2、基于侧信道签名异常值识别的硬件木马检测方法:该类方法使用瞬态电流侧通道特征异常值识别来实现无纯净母本芯片的硬件木马检测,但是当芯片内插入的都是同一种硬件木马时该类方法即会失效;
3、基于电磁侧信道统计分析的无母本芯片硬件木马检测方法:该类方法是利用电磁侧通道统计分析来实现无纯净母本芯片的硬件木马检测,但由于这些硬件木马与原始电路时钟和内部逻辑值的关系,该类方法主要适用于活跃的数字时序逻辑硬件木马。
4.基于自参考的硬件木马检测方法:该类方法使用自参考的方式实现无纯净母本芯片的硬件木马检测,但是该类方法只能检测到宿主电路0.013%规模大小以上的硬件木马,检测的灵敏度严重受到目标芯片规模的影响。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种实现逻辑增量型硬件木马检测,且实现方法简单、成本低、检测精度及效率高、灵活性强且能够精确定位木马位置的基于静态热图的无母本芯片硬件木马检测方法及装置。
为解决上述技术问题,本发明提出的技术方案为:
一种基于静态热图的无母本芯片硬件木马检测方法,步骤包括:
S1. 预先从待测芯片的电路版图中提取有源区域图,得到参考有源区域图;
S2. 对待测芯片进行检测时,将待测芯片进行解封装,解封装后采集待测芯片处于静态工作时的热辐射图像,得到待测芯片的静态热图;
S3. 从步骤S2得到的所述静态热图中获取有源区域图,得到实际有源区域图,并将所述实际有源区域图与所述参考有源区域图中的空白区域进行比较,根据比较结果判断是否存在逻辑增量型硬件木马以及定位硬件木马的位置。
作为本发明的进一步改进:所述步骤S1中具体通过GDSⅡ文件提取所述有源区域图得到所述参考有源区域图。
作为本发明的进一步改进,所述步骤S2的具体步骤包括:将待测芯片通电并使待测芯片进入稳定状态,通入液氮使待测芯片的热辐射图达到冷模糊状态后停止通入,然后对待测芯片的放热进行多次分时采样,直到待测芯片的热辐射图达到热模糊状态,在所述冷模糊状态、热模糊状态间查找所需的热图区间,生成多张待测芯片的所述静态热图,采集生成的多张所述静态热图。
作为本发明的进一步改进:所述步骤S2后、步骤S3前还包括对得到的所述静态热图进行降噪的步骤。
作为本发明的进一步改进:具体采用小波去噪法、高斯滤波法、维纳滤波法中任意一种对所述静态热图进行降噪。
作为本发明的进一步改进:所述步骤S3中采用增量热图区分有源区域图中的有源区域和所述空白区域,所述增量热图为持续一段时间内的温度变化热辐射图像。
作为本发明的进一步改进:具体采用所述增量热图基于K-S检验和Pauta准则进行比较,根据比较结果使用伯努利阈值区分出所述有源区域、空白区域。
作为本发明的进一步改进:所述步骤S3中,具体比较所述实际有源区域图与所述参考有源区域图中空白区域是否一致,如果不一致则判定存在逻辑增量型硬件木马,否则判定不存在逻辑增量型硬件木马,且当判定存在逻辑增量型硬件木马时,由所述实际有源区域图与所述参考有源区域图的空白区域中不一致的区域确定为硬件木马所在位置。
作为本发明的进一步改进:所述步骤S3中具体如果判断到所述参考有源区域图中空白区域的目标位置在所述实际有源区域图中是有源区域,则判定在所述目标位置区域存在逻辑增量型硬件木马,若所述参考有源区域图中空白区域所有位置都在所述实际有源区域图中表现为空白区域,则判定待测芯片不存在逻辑增量型硬件木马。
一种基于静态热图的无母本芯片硬件木马检测装置,包括:
参考有源区域图提取模块,用于预先从待测芯片的电路版图中提取有源区域图,得到参考有源区域图;
静态热图采集模块,用于对待测芯片进行检测时,将待测芯片进行解封装,解封装后采集待测芯片处于静态工作时的热辐射图像,得到待测芯片的静态热图;
比较判断模块,从所述静态热图采集模块得到的所述静态热图中获取有源区域图,得到实际有源区域图,并将所述实际有源区域图与所述参考有源区域图中的空白区域进行比较,根据比较结果判断是否存在逻辑增量型硬件木马以及定位硬件木马的位置。
与现有技术相比,本发明的优点在于:
1、本发明基于静态热图的无母本芯片硬件木马检测方法及装置,通过预先提取出芯片有源区域图作为参考,并通过待测芯片的静态热图重建芯片实际有源区域图,将两者的空白区域进行比较,检测出是否植入逻辑增量型硬件木马以及定位硬件木马的位置,可以充分利用测试阶段芯片静态热图的侧信道参数来实现逻辑增量型硬件木马的精确检测,实现操作简单,且无需纯净母本芯片,可实现无母本芯片的逻辑增量型硬件木马检测。
2、本发明基于静态热图的无母本芯片硬件木马检测方法及装置,检测效果不受工艺偏差的影响,且基于静态热图检测效果也不会受芯片规模的影响,同时整个检测过程也不会泄露芯片的设计信息,能够保证芯片设计信息的安全性。
附图说明
图1是本实施例基于静态热图的无母本芯片硬件木马检测方法的实现流程示意图。
图2是本实施例实现逻辑增量型硬件木马检测的详细流程示意图。
图3是本实施例中降噪处理的原理示意图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述,但并不因此而限制本发明的保护范围。
如图1、2所示,本实施例基于静态热图的无母本芯片硬件木马检测方法的步骤包括:
S1. 预先从待测芯片的电路版图中提取有源区域图,得到参考有源区域图;
S2. 对待测芯片进行检测时,将待测芯片进行解封装,解封装后采集待测芯片处于静态工作时的热辐射图像,得到待测芯片的静态热图;
S3. 从步骤S2得到的所述静态热图中获取有源区域图,得到实际有源区域图,并将实际有源区域图与参考有源区域图中的空白区域进行比较,根据比较结果判断是否存在逻辑增量型硬件木马以及定位硬件木马的位置。
芯片处于静态工作时晶体管会产生静态漏流,电能通过寄生电容与固有电阻转化为热能,而硬件木马也是由晶体管组成,因此若在芯片空白区域插入硬件木马则可会通过热辐射图显现而被检测出来。本实施例利用上述特性,通过预先提取出芯片有源区域图作为参考,并通过待测芯片的静态热图重建芯片实际有源区域图,将两者的空白区域进行比较,即可检测出逻辑增量型硬件木马是否植入以及定位硬件木马的位置,可以充分利用测试阶段芯片静态热图的侧信道参数实现逻辑增量型硬件木马的检测,且无需纯净母本芯片、检测精度高,同时由于工艺偏差造成的影响不会将某个有源区的漏电流降到接近0,因此检测效果不受工艺偏差的影响,基于静态热图检测效果也不会受芯片规模的影响,整个检测过程也不会泄露芯片的设计信息,能够保证芯片设计信息的安全性。
本实施例中,步骤S1中具体通过GDSⅡ文件提取有源区域图得到参考有源区域图。逻辑增量型硬件木马需要在原芯片的空位处增加晶体管,因此硬件木马检测需要进行增量识别,即需要参考进行对比,本实施例预先通过GDSⅡ文件提取有源区域图作为参考,由空白区域的比较来确定是否有硬件木马,具体可通过Matlab或C++进行编程的方式来提取GDSⅡ文件有源区信息,生成作为参考的芯片有源区域图。通过GDSⅡ文件提取参考有源区域图,同样不会泄露芯片的其他设计信息,可以进一步确保芯片信息的安全性。
本实施例中,步骤S2的具体步骤包括:将待测芯片通电并使待测芯片进入稳定状态,通入液氮使待测芯片的热辐射图达到冷模糊状态后停止通入,然后对待测芯片的放热进行多次分时采样,直到待测芯片的热辐射图达到热模糊状态,在冷模糊状态、热模糊状态间查找所需的热图区间,生成多张待测芯片的静态热图,采集生成的多张静态热图。
本实施例具体将待测目标芯片解封装之后,放入预先搭建的测试平台,通过测试平台通电使芯片进入稳定状态后,打开红外照相机,通入液氮使芯片的热辐射图达到冷模糊状态后停止通入,对芯片的放热进行多次分时采样,直到芯片的热辐射图达到热模糊状态,在冷、热模糊状态间找到合适的热图区间,生成多张芯片的静态热图,由于静态热图的采集只与红外相机的像素大小和等效门面积大小有关,因此上述基于静态热图检测的检测精度不受芯片规模的影响。
所有的信号处理设备都会被噪声所影响,本实施例中,步骤S2后、步骤S3前还包括对得到的静态热图进行降噪的步骤,以提高采集的静态热图的精度。在检测过程中可能产生的噪声主要为:由于电子设备中的载流子扰动而产生的热噪声、由于模拟信号到数字信号转换而产生的数字噪声、由于光敏设备中随机生成的电子空穴对而产生的暗噪声等,本实施例基于上述噪声类型的特性,具体选用小波包滤波算法进行降噪,通过将频带划分为若干级,在多分辨率分析中对高频部分进行不细分、对低频进行细分的进一步分解,并根据分析信号的特性自适应地选择相应的频带,基于小波包滤波算法可以准确的滤除静态热图中的上述热噪声、数字噪声以及暗噪声等。
本实施例具体选用Sym6作为小波包基,并将目标数据分解为8级,对结果进行降噪,两级小波包分解的过程如图3所示,其中A代表低频部分,D代表高频部分,第一层代表第一级分解,第二层代表第二级分解,第一级分解将目标频带分为低频部分A1、高频部分D1,第二级分解进行进一步细分,将A1进一步分为低频部分AA2、高频部分DA2,同样D1也有低频部分AD2、高频部分DD2,最后只保留最低频部分AA2作为降噪信号,移除其他部分,最终得到降噪处理后静态热图。可以理解的是,除采用上述小波去噪法进行降噪外,还可以采用其他如高斯滤波法、维纳滤波法等方法。
本实施例中,步骤S3中具体采用增量热图区分静态热图、参考有源区域图中的有源区域和空白区域,增量热图为持续一段时间内的温度变化热辐射图像。由于逻辑增量型硬件木马是在空白区域插入恶意电路,因而需要准确的确定出空白区域,而由于空白区域材料的红外发射率高于有源区域材料的红外发射率,因而在同一采样时间点,空白区域的热辐射强度比有源区域的热辐射强度大,即有源区域与空白区域在热辐射量会存在相对差异;同时由于有源区域在主动提升红外辐射强度,而空白区域仅仅通过热传导被动接受有源区域的热量以提升红外辐射强度,因而在整个采样时间内,有源区域的红外辐射强度增长速度比空白区域要快,即有源区域与空白区域在温度增长率上会存在相对差异,同时由于有源区域与空白区域的温度增长率的相对差异比热辐射量的相对差异更加明显,本实施例利用增量热图可以准确区分出有源区域、空白区域,可以准确的提取出实际有源区域,以及准确的定位到空白区域以进行比较,通过着重比较有源区参考有源区域图中的空白区域与所生成的实际空白区域,如比较实际空白区域是否减少,可以确定出是否存在逻辑增量型硬件木马。
本实施例中,具体采用增量热图基于K-S检验和Pauta准则进行比较,根据比较结果使用伯努利阈值区分出有源区域以及空白区域,从而可以从静态热图中获取有源区域图得到实际有源区域图,然后对芯片实际有源区域图中的空白区域与芯片的参考有源区域图中的空白区域比较,即可实现对逻辑增量型硬件木马进行检测与定位。
K-S检验是一种连续一维概率分布相等性的非参数检验方式,可用于比较样本分布与相应参考分布之间的一致性。K-S检验中具体以某个置信水平值,将实际有源区的增量红外辐射强度数据的累积分布函数与标准正态分布经验分布函数进行比较,检验结果说明实际有源区的增量红外辐射强度数据服从正态;Pauta准则则是用于判断正态分布数据中的异常值的准则,该准则认为任意一个超越某个判定区间间隔的错误都可以被定义为异常值,相比于服从正态分布的有源区增量红外辐射强度数据,无源区增量红外辐射强度数据便属于可由Pauta准则判定的异常值;伯努利阈值是结果错误抑制方法,是基于伯努利大数定律提出的一个阈值,伯努利大数定律是用以描述频率稳定性的一种数学工具。因此,在伯努利大数定律的指导下,根据大量的重复实测数据情况设定“伯努利阈值”可以避免错误地将有源区判断为无源区。本实施例通过结合使用K-S检验、Pauta准则以及伯努利阈值,可以从静态热图中自动判断重构出实际有源区域图,并且重构的实际有源区域图较传统方法更加精确、完整。
本实施例中,步骤S3中具体比较实际有源区域图与参考有源区域图中空白区域是否一致,如果不一致则判定存在逻辑增量型硬件木马,否则判定不存在逻辑增量型硬件木马,且当判定存在逻辑增量型硬件木马时,由实际有源区域图与参考有源区域图的空白区域中不一致的区域确定为硬件木马所在位置。在生成目标芯片的实际热辐射图后就可以对其进行木马检测与定位,由于芯片空白区域与有源区域温度增长存在差异,因此在与芯片参考空白区域进行比较后,就能识别出在参考空白位置是否被植入硬件木马,如果参考空白区域的某个位置在实际有源区域图中不是空白区域,而是有源区域,那么可以得出该区域存在硬件木马,硬件木马的检测与定位同时进行,可以利用逻辑增量型硬件木马的特性实现逻辑增量型硬件木马的精确检测,同时精确定位到硬件木马的位置。
本实施例中,步骤S3中具体如果判断到参考有源区域图中空白区域的目标位置在实际有源区域图是有源区域,则判定在目标位置区域存在逻辑增量型硬件木马,若参考有源区域图中空白区域所有位置都在实际有源区域图表现为空白区域,则判定待 测芯片不存在逻辑增量型硬件木马。若参考的空白区域所有位置都在实际有源区域图中表现为空白区域,则目标芯片不存在逻辑增量型硬件木马。
本实施例基于静态热图的无母本芯片硬件木马检测装置,包括:
参考有源区域图提取模块,用于预先从待测芯片的电路版图中提取有源区域图,得到参考有源区域图;
静态热图采集模块,用于对待测芯片进行检测时,将待测芯片进行解封装,解封装后采集待测芯片处于静态工作时的热辐射图像,得到待测芯片的静态热图;
比较判断模块,从静态热图采集模块得到的所述静态热图中获取有源区域图,得到实际有源区域图,并将所述实际有源区域图与所述参考有源区域图中的空白区域进行比较,根据比较结果判断是否存在逻辑增量型硬件木马以及定位硬件木马的位置。
本实施例中,静态热图采集模块具体包括测试平台以及图像采集设备,通过测试平台将待测芯片通电并使待测芯片进入稳定状态,通入液氮使待测芯片的热辐射图达到冷模糊状态后停止通入,然后对待测芯片的放热进行多次分时采样,直到待测芯片的热辐射图达到热模糊状态,在冷模糊状态、热模糊状态间查找所需的热图区间,生成多张待测芯片的静态热图,由图像采集设备采集生成的静态热图。
本实施例基于静态热图的无母本芯片硬件木马检测装置与上述基于静态热图的无母本芯片硬件木马检测方法一一对应,在此不再一一赘述。
上述只是本发明的较佳实施例,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。
Claims (10)
1.一种基于静态热图的无母本芯片硬件木马检测方法,其特征在于,步骤包括:
S1. 预先从待测芯片的电路版图中提取有源区域图,得到参考有源区域图;
S2. 对待测芯片进行检测时,将待测芯片进行解封装,解封装后采集待测芯片处于静态工作时的热辐射图像,得到待测芯片的静态热图;
S3. 从步骤S2得到的所述静态热图中获取有源区域图,得到实际有源区域图,并将所述实际有源区域图与所述参考有源区域图中的空白区域进行比较,根据比较结果判断是否存在逻辑增量型硬件木马以及定位硬件木马的位置。
2.根据权利要求1所述的基于静态热图的无母本芯片硬件木马检测方法,其特征在于:所述步骤S1中具体通过GDSⅡ文件提取所述有源区域图得到所述参考有源区域图。
3.根据权利要求1所述的基于静态热图的无母本芯片硬件木马检测方法,其特征在于,所述步骤S2的具体步骤包括:将待测芯片通电并使待测芯片进入稳定状态,通入液氮使待测芯片的热辐射图达到冷模糊状态后停止通入,然后对待测芯片的放热进行多次分时采样,直到待测芯片的热辐射图达到热模糊状态,在所述冷模糊状态、热模糊状态间查找所需的热图区间,生成多张待测芯片的所述静态热图,采集生成的多张所述静态热图。
4.根据权利要求1所述的基于静态热图的无母本芯片硬件木马检测方法,其特征在于,所述步骤S2后、步骤S3前还包括对得到的所述静态热图进行降噪的步骤。
5.根据权利要求4所述的基于静态热图的无母本芯片硬件木马检测方法,其特征在于,具体采用小波去噪法、高斯滤波法、维纳滤波法中任意一种对所述静态热图进行降噪。
6.根据权利要求1~5中任意一项所述的基于静态热图的无母本芯片硬件木马检测方法,其特征在于:所述步骤S3中采用增量热图区分热图中有源区域和空白区域,所述增量热图为持续一段时间内的温度变化热辐射图像。
7.根据权利要求1~5中任意一项所述的基于静态热图的无母本芯片硬件木马检测方法,其特征在于:具体采用所述增量热图基于K-S检验和Pauta准则进行比较,根据比较结果使用伯努利阈值区分出所述有源区域、空白区域。
8.根据权利要求1~5中任意一项所述的基于静态热图的无母本芯片硬件木马检测方法,其特征在于:所述步骤S3中,具体比较所述实际有源区域图与所述参考有源区域图中空白区域是否一致,如果不一致则判定存在逻辑增量型硬件木马,否则判定不存在逻辑增量型硬件木马,且当判定存在逻辑增量型硬件木马时,由所述实际有源区域图与所述参考有源区域图的空白区域中不一致的区域确定为硬件木马所在位置。
9.根据权利要求8所述的基于静态热图的无母本芯片硬件木马检测方法,其特征在于,所述步骤S3中具体如果判断到所述参考有源区域图中空白区域的目标位置在所述实际有源区域图中是有源区域,则判定在所述目标位置区域存在逻辑增量型硬件木马,若所述参考有源区域图中空白区域所有位置都在所述实际有源区域图中表现为空白区域,则判定待测芯片不存在逻辑增量型硬件木马。
10.一种基于静态热图的无母本芯片硬件木马检测装置,其特征在于,包括:
参考有源区域图提取模块,用于预先从待测芯片的电路版图中提取有源区域图,得到参考有源区域图;
静态热图采集模块,用于对待测芯片进行检测时,将待测芯片进行解封装,解封装后采集待测芯片处于静态工作时的热辐射图像,得到待测芯片的静态热图;
比较判断模块,从所述静态热图采集模块得到的所述静态热图中获取有源区域图,得到实际有源区域图,并将所述实际有源区域图与所述参考有源区域图中的空白区域进行比较,根据比较结果判断是否存在逻辑增量型硬件木马以及定位硬件木马的位置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911052862.8A CN110866899A (zh) | 2019-10-31 | 2019-10-31 | 基于静态热图的无母本芯片硬件木马检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911052862.8A CN110866899A (zh) | 2019-10-31 | 2019-10-31 | 基于静态热图的无母本芯片硬件木马检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110866899A true CN110866899A (zh) | 2020-03-06 |
Family
ID=69654846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911052862.8A Pending CN110866899A (zh) | 2019-10-31 | 2019-10-31 | 基于静态热图的无母本芯片硬件木马检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110866899A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814909A (zh) * | 2020-08-06 | 2020-10-23 | 蔡淦祺 | 基于网络直播和在线电商带货的信息处理方法及云服务器 |
CN113900913A (zh) * | 2021-12-10 | 2022-01-07 | 飞腾信息技术有限公司 | 确定功耗方法、装置、计算机设备及计算机可读存储介质 |
CN116051518A (zh) * | 2023-01-19 | 2023-05-02 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 木马位置定位方法、装置、计算机设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104614660A (zh) * | 2015-01-09 | 2015-05-13 | 中国电子科技集团公司第五十八研究所 | 基于有源光学水印的硬件木马检测方法 |
US20160098561A1 (en) * | 2014-10-03 | 2016-04-07 | Nokomis, Inc. | Detection of malicious software, firmware, ip cores and circuitry via unintended emissions |
CN106997441A (zh) * | 2016-01-22 | 2017-08-01 | 吴有亮 | 自动检测与清除集成电路设计中功能性木马的方法和装置 |
CN107703186A (zh) * | 2017-09-26 | 2018-02-16 | 电子科技大学 | 基于芯片温度场效应的硬件木马检测方法 |
CN108333498A (zh) * | 2018-01-10 | 2018-07-27 | 中国人民解放军国防科技大学 | 基于红外热图侧信道分析的无母本硬件木马检测方法 |
CN110096879A (zh) * | 2019-04-26 | 2019-08-06 | 北京计算机技术及应用研究所 | 一种基于门级结构特征的静态硬件木马检测方法 |
CN110210258A (zh) * | 2019-05-10 | 2019-09-06 | 中国人民解放军国防科技大学 | 芯片网表级混淆防御硬件木马的装置、方法及检测方法 |
-
2019
- 2019-10-31 CN CN201911052862.8A patent/CN110866899A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160098561A1 (en) * | 2014-10-03 | 2016-04-07 | Nokomis, Inc. | Detection of malicious software, firmware, ip cores and circuitry via unintended emissions |
CN104614660A (zh) * | 2015-01-09 | 2015-05-13 | 中国电子科技集团公司第五十八研究所 | 基于有源光学水印的硬件木马检测方法 |
CN106997441A (zh) * | 2016-01-22 | 2017-08-01 | 吴有亮 | 自动检测与清除集成电路设计中功能性木马的方法和装置 |
CN107703186A (zh) * | 2017-09-26 | 2018-02-16 | 电子科技大学 | 基于芯片温度场效应的硬件木马检测方法 |
CN108333498A (zh) * | 2018-01-10 | 2018-07-27 | 中国人民解放军国防科技大学 | 基于红外热图侧信道分析的无母本硬件木马检测方法 |
CN110096879A (zh) * | 2019-04-26 | 2019-08-06 | 北京计算机技术及应用研究所 | 一种基于门级结构特征的静态硬件木马检测方法 |
CN110210258A (zh) * | 2019-05-10 | 2019-09-06 | 中国人民解放军国防科技大学 | 芯片网表级混淆防御硬件木马的装置、方法及检测方法 |
Non-Patent Citations (1)
Title |
---|
YONGKANG TANG等: ""Golden-Chip-Free Hardware Trojan Detection Through Quiescent Thermal Maps"", 《IEEE》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814909A (zh) * | 2020-08-06 | 2020-10-23 | 蔡淦祺 | 基于网络直播和在线电商带货的信息处理方法及云服务器 |
CN113900913A (zh) * | 2021-12-10 | 2022-01-07 | 飞腾信息技术有限公司 | 确定功耗方法、装置、计算机设备及计算机可读存储介质 |
CN113900913B (zh) * | 2021-12-10 | 2022-04-05 | 飞腾信息技术有限公司 | 确定功耗方法、装置、计算机设备及计算机可读存储介质 |
CN116051518A (zh) * | 2023-01-19 | 2023-05-02 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 木马位置定位方法、装置、计算机设备和存储介质 |
CN116051518B (zh) * | 2023-01-19 | 2024-03-26 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 木马位置定位方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110866899A (zh) | 基于静态热图的无母本芯片硬件木马检测方法及装置 | |
CN105606977B (zh) | 基于分层规则推理的局部放电prps图谱识别方法及系统 | |
CN103488941B (zh) | 硬件木马检测方法及系统 | |
Vashistha et al. | Detecting hardware trojans inserted by untrusted foundry using physical inspection and advanced image processing | |
CN110414277B (zh) | 基于多特征参数的门级硬件木马检测方法 | |
CN107480561A (zh) | 基于少态节点遍历的硬件木马检测方法 | |
CN103698687B (zh) | 集成电路中硬件木马检测的信号处理方法及其系统 | |
CN108985058A (zh) | 基于红外图像细节增强的硬件木马检测方法 | |
CN104215894A (zh) | 集成电路硬件木马检测方法和系统 | |
CN106407810B (zh) | 一种基于递归下降算法的rtl级硬件木马检测方法 | |
Nasr et al. | An efficient reverse engineering hardware trojan detector using histogram of oriented gradients | |
CN116563283B (zh) | 基于图像处理的蒸汽锅炉气体泄露检测方法及检测装置 | |
CN109522755A (zh) | 基于概率神经网络的硬件木马检测方法 | |
CN104950247A (zh) | 基于多电源电流的硬件木马检测方法和系统 | |
CN116400200B (zh) | 车规级安全芯片的电磁侧信道信息的交叉验证方法 | |
Yang et al. | Hardware Trojan detection method based on time feature of chip temperature | |
CN110135161B (zh) | 一种硬件木马的在片检测方法 | |
CN110298200B (zh) | 基于温度统计特征分析的asic芯片硬件后门探测方法 | |
CN111929656A (zh) | 一种基于熵值统计的车载毫米波雷达系统噪声估计方法 | |
CN105891610B (zh) | 一种变电站局部放电带电检测电磁干扰信号的分级方法 | |
CN114118166A (zh) | 一种基于智能频谱监测的变压器故障诊断系统及方法 | |
Wang et al. | Improved Morphological Band‐Pass Filtering Algorithm and Its Application in Circle Detection | |
CN112084541A (zh) | 硬件木马检测方法、系统、计算机设备及可读存储介质 | |
Liu et al. | A pca based svm hardware trojan detection approach | |
CN107818271B (zh) | 基于芯片版图的故障注入分析方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200306 |