论文部分内容阅读
硬件木植入是指攻击者对于电路进行恶恿修改,便电路无法正常工作或是泄露信息的行为。硬件木马可以产生于电路设计或是制造流程之中,本文主要讨论制造过程中潜在引入的木马。 随着集成电路产业全球化进程的不断加速,越来越多厂商选择以外包的形式进行生产。外包生产能够降低产品的成本,并且加速了从产品设计到推向市场的速度。然而,这种生产方式造成了电路设计与电路制造的分离,一些恶意的电路制造者町能在制造过程中向电路中添加硬件木马,以攻击电路或是泄露关键信息。由此,确保芯片的安全以及可靠性就显得愈发的重要。因此,对于硬件木马的研究就显得十分有意义。 目前学术界提出的防范硬件木马的方法主要可以分为两个类别,即旁路测试方法与抗木马设计方法。旁路测试方法认为,无论是恶意方施加任何形式的木马,都会改变电路的拓扑结构,因而会影响电路的电学特征,通过检测电路的电学参量,可以确定电路中是否含有木马。然而,正是因为需要对被测电路的电学参数进行检测,该方法会受到工艺波动偏差的影响;并且,随着电路尺寸的逐渐减小,这种影响将日趋显著。 而抗木马设计通过在电路设计过程中,添加部分模块单元,能够比较有效地实现抵抗木马攻击的目的。其中,基于模糊处理的抗木马设计是一种很有前景的方式。这种方法的目标是,通过在电路设计的流程中增加部分模块,隐藏电路的真实信息,迷惑攻击者,从而使之施加以错误的攻击。 本文以模糊处理方式为基础,提出了一种新型的抗硬件木马电路设计及检测方法。与传统的利用译码器的方法不同,本文方法复用D触发器的输出端,并引入有限状态机FSM进行控制,能够更加有效地对电路信息进行隐藏。同时,本文开发出了一整套基于该设计方法的硬件木马检测流程,实现了半自动化地测试。 通过本文方法对电路进行模糊处理,能够使恶意方无法确认电路的正常工作状态,于是无法针对电路施加以行之有效的攻击。同时,模糊处理的引入还能够使电路进入正常工作时无法到达的状态,在这些状态下,正常模式无法暴露出的木马有可能被显现,从而在很大程度上提高了硬件木马的测试有效性。 对ISCAS89系列基准电路进行仿真实验显示,本文的抗硬件木马设计及检测方法能够隐藏电路的正常工作状态,并能够通过模糊模式激活跳变概率较低的节点,进而实现对硬件木马的有效检测。从实验数据来看,本文以大约20%的面积开销,实现了接近80%的节点的激活,是一种行之有效的基于模糊处理的抗硬件木马方式。