软核IP的安全性分析与后门漏洞检测

来源 :江南大学 | 被引量 : 0次 | 上传用户:lishashasky
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息终端智能化程度的不断提升,对芯片的规模和功能要求也越来越高,集多功能于一身的片上系统(System on Chip,So C)成为集成电路(Integrated Circuit,IC)设计的主流。考虑成本与效率以及快速抢占市场的需求,So C设计逐步趋向于知识产权(Intellectual property,IP)化。其中IP软核与工艺无关,具有较高的灵活性和可移植性,被广泛的应用在So C的设计中。然而IP软核多数由第三方供应商提供,IP软核的安全性得不到保证,因此必须对IP软核的安全性进行检测。含有木马代码的IP软核运用到芯片中,就会在芯片中形成硬件木马。硬件木马是对集成电路设计或制造过程中恶意添加或篡改的电路的统称。硬件木马能够在特定条件下触发,使芯片失效或泄露秘密信息,给信息安全、国家安全等带来了严重的隐患和危害。对应的木马检测技术也成为了硬件安全领域的研究热点。本文中提出两种IP软核检测方法:一种是利用自主研发的软件分析IP核的电路结构和内部信号,缩小木马电路的检测范围;另一种是使用定理证明器Coq,通过数学证明的方法证明IP软核的安全性。论文主要研究工作如下:(1)介绍硬件木马的基本概念以及相应的检测方法,研究了数据加密标准(Data Encryption Standard,DES)和高级加密标准(Advanced Encryption Standard,AES)两种数据加密算法。(2)根据IP软核木马隐蔽性强的特点,提出通过分析IP软核电路结构和内部信号来检测木马的方法,并使用JAVA语言开发了专用的硬件木马检测软件。对电路中常见结构模块进行建模,如累加器、状态机、伪随机序列和线性移位寄存器等,形成软件木马库。然后再利用软件分析代码结构,梳理信号在模块中流向,并对信号传输的安全性进行分析,进而判断信号是否被篡改。(3)为进一步分析IP软核的安全性与后门漏洞,提出利用定理证明器Coq通过数学证明手段来证明IP软核安全性的方法。本文中建立了从RTL代码到Coq代码的转换规则,构造相应的组合逻辑电路、时序逻辑电路等电路模型,并将DES和AES的verilog代码按照定义的规则转换为Coq代码。IP软核使用者可依据转换规则将RTL代码转换为与原始电路结构相同的Coq代码。在转换代码时,对电路中的信号附加一个密级属性,并依据电路的具体结构定义信号的密级。附加的密级属性是检测IP软核中是否存在安全漏洞的重要依据。(4)用Coq语言定义DES和AES两种加密算法中涉密信息的安全性定理,使用转换得到的Coq代码对安全性定理进行证明。实验结果表明,Coq能成功检测出软核中以代码形式存在的硬件木马。
其他文献
基于傅里叶变换性质论述了希尔伯特变换的性质,并对该变换的频谱进行了分析,将这种变换应用到通信中的单边带调制(SSB),最终实现了有效通信。
运用成本分析理论对两种生产组织模式进行了具体分析 ,大胆打破传统生产组织方式 ,充分挖掘潜力 ,在不增加投入的前提下 ,通过合理组织、加强管理 ,顺利实现了生产工作制度的
<正>刊载杂志:Trans.Kentucky.Med.Soc.265-266,1852.最早的髋关节离断术应该是Dr.Walter Brashear于1806年开展的。患者为17岁的混血少年,股骨骨折合并严重的软组织损伤,手
中职类院校创办的目的是培养才德兼备的社会劳动人才,但目前中职德育工作尤显不足,针对此问题,本文就分析阻碍中职德育教学实效发展的根本原因;针对中职德育现状分析"德育课
随着互联网时代的来临,信息技术不断加强,"共享经济"作为一种新型的经济模式越来越受到人们的关注和追捧。本文将对于国内外"共享经济"理论的提出与研究发展作以总结论述,借
随着Android智能手机的大量普及和广泛应用,针对Android智能手机的恶意软件也越来越多。其主要危害是:恶意扣费、窃取用户隐私、恶意欺诈等等。因此我们关注Android智能手机
注塑成型是利用塑胶原料受热后成为熔融状态流体,然后利用注射成型机的压力、速度,将熔融塑胶注射入预先设计好的紧闭模腔内,经过冷却后得到所需制品的过程。塑胶制品被广泛
选取三种国际质量管理方面的权威期刊近10年与质量管理相关的文献为研究对象,将符合条件的文献按研究主题和研究方法分别进行归类,并根据归类汇总结果和知识图谱分析情况,从
近年来,随着计算机和网络技术的迅速发展,人们对网络的依赖程度越来越高,而网络安全问题越发突显,其中木马的威胁越来越大。木马分析是检测和防范木马的重要基础,但是人工对
随着互联网技术的发展,网络安全的问题越来越引起人们的关注。近年来黑客攻击和入侵事件频繁,网络攻击行为已从单纯的以破坏为口的逐步转化为以攫取经济利益为目的,黑色产业