基于逻辑功能分析的硬件木马设计方法研究

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:denggaoangyuan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近些年集成电路产业迅速成长,而复杂的芯片设计和制造离不开跨国合作,全球产业链的结构使得硬件木马模块较为容易被植入。所植入的硬件木马电路可以执行许多破坏性行为,如拒绝服务、敏感数据泄漏、功能或性能破坏等。如果国防、经济和教育等关键领域内的核心芯片中存在硬件木马,将会造成巨大危害和损失。因此研究硬件木马对保障芯片自身的安全性和提高应用系统的整体可靠性极为重要。本文主要基于电路的逻辑功能分析对硬件木马设计方法展开研究,所设计的木马电路可以为木马检测方案提供有效的参考案例,有助于硬件安全和防护问题的高效解决。通过提取目前常见的硬件木马模型和检测方法的相关特征,本文从电路逻辑功能的角度归纳硬件木马的隐蔽性特征。继而,根据得到的隐蔽性特征在普通电路和防护电路上分别实现木马攻击,验证了所设计木马的有效性和隐蔽性。具体工作和主要研究内容如下:首先,对典型的硬件木马设计案例和现有检测技术进行了深度解析。从电路的功能结构和逻辑函数角度分析了木马容易被检测到的结构特征和信号特征,并归纳了木马的隐蔽性特征。然后,基于隐蔽性特征分析,在触发模块提出了跨时序逻辑隐藏弱影响木马输入信号和低扇入结构的设计思路,在负载模块提出了跨时序逻辑隐藏冗余木马输入信号的设计思路。并在标准硬件木马库Trust-Hub平台提供的AES-128电路上实现所设计的木马电路的植入。接着,对基于逻辑加密控制状态隔离的防护电路进行分析,提出了打破状态隔离的方式实现恶意攻击。在Trust-Hub提供的RS232电路上添加了防护电路并实现了所设计的木马攻击。最后,对所设计的硬件木马的有效性和隐蔽性进行综合评估。将设计的硬件木马分别植入AES-128电路和添加了防护技术的RS232电路,通过软件仿真进行功能验证,验证了设计的木马在满足触发条件后能够破坏电路的功能。通过EDA工具分析木马电路的面积和功耗开销,结果表明在AES-128电路上植入的木马引起的面积增加约1537μm~2,动态功耗约20.1μw,泄漏功耗约417.3nw,在RS232电路上植入的木马引起的面积增加约330μm~2,动态功耗约2.3μw,泄漏功耗约89.7 nw。据此可得,在大型电路中植入本文设计的木马,引起的变化是较为微小的。使用基于特征提取和机器学习的RTL级硬件木马检测方法对设计的木马、Trust-Hub平台的木马和其他木马电路进行了实验对比。结果显示,本文设计的木马电路更不容易被检测到。由此可见,本文所设计的硬件木马具有更高的隐蔽性,其设计方法可为硬件安全相关问题的研究提供有力的支撑。
其他文献
在摩尔定律日渐失效的背景下,近似计算作为一种以计算精度作为代价设计低功耗硬件的方法,在深度神经网络的硬件实现中具有重要的应用价值。Softmax函数在深度神经网络结构中对多特征量的概率分布执行归一化后的分类操作,依据应用场景的不同而产生不同的对精度的需求。同时,由于Softmax函数的非线性特性,使得硬件实现的结构较为复杂。本文在传统的以查找表模式实现的Softmax函数硬件实现方案的基础上,对S
学位
伴随着以深度神经网络算法为核心的人工智能技术的蓬勃发展,长短期记忆网络(Long Short-Term Memory,LSTM)作为循环神经网络的典型代表由于其可以有效解决长时依赖问题,广泛地应用在机器翻译、多语言处理和图像标题生成等领域。然而,LSTM网络运算过程复杂、权重参数规模巨大,现有的通用计算平台无法满足LSTM智能应用对功耗与性能的综合需求。现场可编程门阵列FPGA具有可编程性、高并行
学位
卷积神经网络(Convolutional Neural Network,CNN)由于其高精确度被广泛应用于图像分类和识别等应用中。然而,随着CNN逐渐加深,特征图通道数逐渐变多,其网络模型逐渐膨胀。随之带来的是其大量权重数据难以被嵌入式设计存储于片上。网络剪枝方法能够在较小的精度损失下去除影响较小的权重以压缩网络模型,然而,剪枝后的卷积神经网络中的权重排布不规则。这种不规则的模型在并行架构上的处理
学位
人工智能正在加速世界军事变革进程,给军队作战样式、武器装备和战斗力生成带来根本性变化。如何运用人工智能创新军人心理服务方法与技术,以最大限度减少心理损伤减员,成为近年研究热点。本文从军人心理评估与选拔、军人心理预警、军事心理训练和军人心理干预四个方面着手,详细梳理了人工智能在军人心理服务领域的应用现状,以期为相关研究提供思路和发展方向。
期刊
未来在量子计算机面前,基于数学难题的传统公钥密码体制将不再安全,因此研究能够抵抗量子计算机攻击的后量子密码体制对未来的信息安全具有深远的意义。集高效性、易于硬件实现性和灵活性于一体的基于格的密码方案在后量子密码中具有出色的研究前景。其中,环上带错误学习问题(Ring-Learning with Error,R-LWE)所构造的格密码方案因其高效的硬件实现,具有很高的应用效率。在R-LWE公钥密码方
学位
环境安全监测是科学监督和管理环境的基础内容,也是环保安全工作的重要组成部分。随着环境监测在工业、农业等领域扮演着愈发重要的角色,如何设计功耗低且实时性高的环境监测系统成为了研究热点。现有的环境安全监测系统往往功能单一,并且需要在成本、覆盖面积和实时性等方面作出取舍,从而无法满足工业园区、工厂和化学仓库等应用场景智能监控的需要。本文针对传统环境监测系统中存在的问题,结合窄带物联网技术低功耗、低成本、
学位
目前,基片集成技术作为一种新型导波集成技术,具有低成本、高性能、易于集成等优点,被广泛应用于微波和毫米波电路设计。随着第五代(5G)移动通信技术的发展,天线作为其中的关键组成部件,面临小型化、高性能和高工作频段的设计要求。本文运用基片集成技术,结合当前新出现的基片集成同轴线(SICL)技术,实现了一种可用于毫米波频段的半模基片集成同轴线(semi-SICL)的设计,通过实验验证了该技术应用于毫米波
学位
<正>隧道工程在开挖施工时,会严重影响原本稳定的地下水环境,导致原地下水环境出现失衡和地下水资源严重流失,破坏地表和地下生态环境平衡,而地下水渗流的出现将会对隧道施工质量与安全造成严重影响。暗挖是隧道开挖施工最常用的一种方法,但在施工时容易对隧道的围岩产生较大的破坏和扰动,导致开挖损伤区形成,阻碍暗挖隧道施工的进度,再加上地下水渗流情况的形成,无疑会对暗挖隧道施工造成严重的影响。目前,我国有很多学
期刊
随着飞行器的速度不断提高以及干扰平台不断趋于智能化,对相控阵雷达(Phased-Array Radar,PAR)资源分配的有效性和实时性上提出了更高的要求。能否快速且合理地制定PAR资源分配策略,使PAR在复杂多变的干扰情况下有效完成既定任务成为了研究的关键。本文结合机器学习算法和博弈理论研究了PAR的时间资源分配问题。本文主要工作内容如下:(1)针对引导信息下的相控阵雷达快速搜索问题,提出了一种
学位
近年来,随着人工智能(Artificial Intelligence,AI)和物联网(Internet of Things,Io T)的结合越来越紧密,智慧互联网络中物理节点的信息安全面临着极大的考验。物理不可克隆函数(Physical Unclonable Function,PUF)由于低功耗和轻量级等优点成为新兴的硬件安全加密组件。它的基本原理是提取电子器件生产过程中的随机工艺误差并将其表征为
学位