基于ID和FSM结合的电路可信性设计方法

来源 :北京大学 | 被引量 : 0次 | 上传用户:jiangyongan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于集成电路的全球化及采用代工的生产方式,导致攻击者可以在IC芯片设计到制造过程中故意植入带有恶意的硬件电路,通常称为硬件木马(HardwareTrojan)。这种硬件木马一旦被激活,会破坏系统正常工作、干扰系统的性能或者泄露系统机密等,严重威胁着关键领域信息安全,除此之外,恶意制造方还有可能对芯片进行多量生产或者复制,获取非法盈利。因此开展硬件木马的芯片检测和可信设计方法研究具有重要的使命意义。  本论文的主要工作如下:  1.综述了当前国内外的木马模型分类、木马检测方法和抗木马可信性设计方法,并分析了各种方法的优缺点。  2.攻击方通常会考虑在组合电路内部跳变概率较低的节点植入木马,具有隐蔽性。为了避免木马的有效植入,本文提出了一种通过增加有限状态机控制电路内部节点改善跳转概率的方法。  3.为了防止恶意制造方对芯片进行过量生产或恶意复制,本文提出了一种ID(身份识别代码)与FSM(有限状态机)结合的可信设计方法,提高了电路的抗复制和木马检测能力。  4.以ISCAS89系列基准电路作为被测电路,对本文提出的基于ID和FSM结合的电路可信性设计方法进行了验证。设计了4种木马结构电路,选取低概率节点进行木马植入,并采用随机测试矢量方法进行检测。  实验结果表明:未经过可信性设计的原始电路中植入的7个硬件木马均未被检测到,而经过可信性设计的电路植入相同的7个木马,有4个通过控制FSM在不同状态可以检测到,另外3个通过控制电路在状态间进行切换改善节点跳变概率可以成功检测;对节点概率进行统计分析,修改后的电路有高于60%的概率会使攻击者选择错误节点进行木马植入;对电路进行复制,经过可信性设计的芯片若没有新的密钥,无法进入电路正常工作状态。因此,本文所提出的电路可信性设计方法可以增加恶意方攻击及复制电路的难度,提高硬件木马检测效率。针对ISCAS89基准电路,选用3位有限状态机,4位ID,概率阈值10%,电路可信性设计开销约为25%,在合理范围之内。针对不同电路可以通过调整参数控制设计开销。
其他文献
论文着重讨论了微探针法外电光取样的高空间分辨率的问题.用湿法化学腐蚀制作现基本符合要求的电光微探针.实验中首次制取了金字塔形电光微探针,目前未见文献报道.GaAs微探针
该文设计了一个数字式电子人工耳专用植入芯片.芯片工作所需的能量、信号均由少量外围电路从无线电波中恢复得到.芯片的刺激通道为17个,能提供多达4种刺激模式,并 具有电源电
在该文中讨论了螺旋天线的分析和设计方法,并采用计算机优化计算了阵元的实际参数.讨论了该天线阵的分析与综合方法和馈电网络设计.该天线采用带状线做为各单元馈电传输线,采
随着科技的进步,平板显示技术在人们工作生活中变的越来越重要了,作为显示领域的核心部件,薄膜晶体管(TFT)成为了研究人员的关注焦点。这其中,非晶硅TFT载流子迁移率较低,难以满足
光时分复用(OTDM)系统是未来高速、大容量光纤通信系统的优选方案之一,而光时分复用技术与波分复用(WDM)技术结合更是未来全光网的发展趋势.超短光脉冲产生技术是OTDM系统的
作者成功地研制出了CSOM及OCT两套成像系统,并在此基础上,对其成像机理、频域分析、图像三维重建、恢复、OCT图像逆滤波、图像重定位、扫描控制、信号解调等关键技术及前沿性
该文在深入研究常规MCT器件性能的基础上,针对其在电流关断能力及正向特性等方 面所存在的结构限制,提出了三种新型的场控器件结构:即沟槽MOS控制晶闸管(又分为双沟槽和单沟
素质教育是注重开发人的智慧和潜能,重视人个性发展的教育。唤起学生的主体意识。发展学生的主动精神,促进学生生动活泼地成长是素质教育的灵魂,集中体现自主教育的思想。如何培
探讨专家系统技术和超媒体网络结合的可能性与实用化前景是该论文研究的主要方向.针对餐饮业的特殊性和具体性,研究人员构建了一个基于Petri网的智能超媒体导餐系统,它是以Pe
细胞增殖是细胞生命活动的重要环节之一。细胞增殖的正常进行保证了生物体遗传物质的传承,是物种的延续和进化的基础。细胞增殖周期调控是一个由多种生命物质成份参与的复杂过