论文部分内容阅读
集成电路是国家信息产业和网络安全的核心,几乎应用于生活的方方面面。但随着集成电路产业的全球化,芯片设计公司为了节省制造成本通常将其产品外包给第三方供应商,导致恶意供应商有机会将硬件木马植入芯片中,从而可以在特定的情况下窃取芯片的秘密信息甚至完全摧毁整个芯片。为了保证芯片的安全性,本文对硬件木马的检测方法进行了研究。本文课题来源于国家部委项目。本文基于芯片可信性的需求,提出了一种基于芯片路径延时指纹的硬件木马检测方法,旨在检测布局级植入的硬件木马,该方法对于硬件木马检测具有较高的检测精度。通过该检测方法收集黄金模型芯片的路径延时以构建芯片的指纹,将待测芯片的延时数据与所构建的指纹进行比较来检测待测芯片是否被植入硬件木马。工艺偏差在一定程度上会掩盖硬件木马在电路中引起的延时和功耗的变化,因此首先分析了工艺偏差对硬件木马检测的影响。在ISCAS89基准测试电路的s510电路中植入了三种不同规模的硬件木马,在65nm工艺下,使用Hspice在不同的工艺角对电路功耗和延时进行分析,并采用蒙特卡罗仿真来模拟工艺偏差,分析硬件木马对载体电路功耗和延时的影响。实验结果表明,硬件木马对电路延时的影响主要由其有效载荷部分贡献。在木马规模为1.84%的情况下,硬件木马对功耗的影响被工艺偏差掩盖,但其对路径的影响仍然很明显。因此,在木马规模较小的情况下,基于路径延时的硬件木马检测方法优势更明显,其抗工艺偏差干扰的能力更强。然后,重点研究了基于路径延时指纹的硬件木马检测方法。该方法通过使用本文所设计的路径延时测量结构测量可疑路径的延时,从而构建一系列路径延时指纹并对待测芯片进行木马检测。首先,给门级电路施加随机测试向量以找到电路中的低活性节点,从而找到电路中有可能被植入硬件木马的可疑路径。然后利用这些可疑路径和本文所构造的返回环路形成一个环形振荡器,在振荡模式下通过计数器读出该环形振荡器的振荡周期。同时为了消除由结构本身所增加的返回环路的延时,设计了一个高精度的校准电路。最后,为了使环形振荡器产生振荡并对返回环路进行校准,生成了转换延时故障模型测试向量。最后,对硬件木马检测方法进行验证。本文将ISCAS89基准测试电路的s38584电路作为载体电路,选取Trust-Hub木马库中的五种不同规模的木马电路,用Perl语言编写脚本模拟工艺偏差,通过对电路仿真完成数据收集。使用PCA算法及Quickhull算法对黄金模型芯片的延时数据进行处理生成指纹,将待测芯片的延时数据与所构建的指纹比较以检测待测芯片中是否被植入硬件木马。结果表明,与传统的侧信道检测方法相比,该检测方法的优点是:(1)无需激活木马;(2)能够实现对木马位置的精确定位;(3)测量具体路径的延时,受工艺偏差的影响较小。实验证明在工艺偏差存在的情况下,针对面积很小的硬件木马也能达到很好的检测效果,该检测方法能有效检测出面积占比为0.0532%的硬件木马。