论文部分内容阅读
集成电路是处理个人、商业和政府事务的计算机和通信系统的核心,与我们的生活息息相关。硬件木马指在集成电路的设计或制造阶段被他人对进行恶意篡改,其目的是在特定的条件下泄露电路内部的关键信息或使电路失效。由于硬件木马给现代信息通讯系统带来了潜在的隐患和危害,近年来硬件木马检测技术已经成为了信息安全领域研究的热点。本文利用基于基准曲线的多参数旁路分析检测技术,为减小工艺漂移的影响,提出了三种基于集成电路本身特性方法,分别是动态电流与最大频率(Iddt-Fmax)、动态电流与静态电流(Iddt-Iddq)及不同的测试向量下的动态电流(Iddt1-Iddt0),并对这三种方法进行了理论推导。然后搭建电子设计自动化(Electronics Design Automation,EDA)仿真平台,设计仿真流程,将AES电路作为载体电路进行相关检测技术的仿真验证。并且为了验证该种检测技术的有效性和环境适用性,分别对这三种方法在不同的温度、电压进行仿真验证。在前期仿真结果的基础之上,根据检测需要计了一种基于现场可编程门阵列(Field-Programmable Gate Array,FPGA)的硬件木马检测平台和检测流程,针对三种不同的检测方法,设计了不同的测试方案。并且基于瞬态电流分析平台,完成了对三种检测方法的实验验证工作,最后将测试结果绘制图表并进行分析,实测结果表明,这三种方法都有较好的检测效果,其中植入的木马类型为时序型“时间炸弹”木马,木马面积大小为4.54%。为进一步提高硬件木马的检测覆盖率,本文提出了两种解决方案,第一种通过对电路进行分区设计并在其中插入扫描链,通过测量不同扫描链的旁路参数信息来显化木马电路所产生的影响。并以控制器局域网总线(Controller Area Network,CAN)芯片为样本电路,将电路分成三个部分并在每一部分插入扫描链,待芯片流片完成后,搭建硬件检测平台,再利用基于基准曲线的多参数旁路分析技术进行检测。第二种通过对AES样本电路添加相同的测试激励,观察不同时间窗口内的电流值,若这几个时间窗内的旁路信息值的变化大于预设值,可由此可以判定该电路内部含有硬件木马。这种方法又称自比较技术。分别对这两种方法进行了详细的理论分析,并且为了实现自动化检测,设计一款自动化测试软件进行该种方法的测试。最终的实测结果表明,利用第一种方法可以将其检测分辨率从1.42%提高到2.64%,第二种方法可以在无法获取基准曲线的情况下检测出隐藏在第三方IP中的硬件木马,有效地提高了硬件木马的检测覆盖率。