论文部分内容阅读
集成电路设计、生产的各个流程都有可能受到硬件木马电路的攻击,从而给使用这些芯片的系统造成安全隐患,研究硬件木马电路的设计与检测,对于保证芯片的安全运行具有重要意义。本文针对硬件木马电路的设计与检测进行了研究。首先,对硬件木马电路的历史、电路分类、检测方法进行系统的学习和归纳。其次,对硬件木马电路的设计方法进行了研究,了解硬件木马的运行机制,为提出更有效的硬件木马电路检测方法提供了有益的参考和木马样本。最后,提出了一种在电路设计阶段就介入的硬件木马检测流程。本文的主要内容包括:首先,针对计数器触发电路存在的可控性低,隐蔽性差,触发不灵活的特点,本文提出一种基于可逆计数器的硬件木马触发电路,该电路采用外部脉冲进行触发,如果在触发过程中出现意外情况,造成本次触发失败,可逆计数器会逆向计数,直至返回初始状态,等待下一次触发,从而使触发电路具有更好的可控性以及抗干扰性能。针对该电路进行了电路仿真以及性能分析,结果表明,与32位计数器型触发电路相比,本设计占用更少的硬件资源,隐蔽性更强,可控性更高。然后,以一个AES加密电路为目标,结合故障攻击原理,设计了一个只需要四个门电路的硬件木马电路。当该电路被激活时,会造成加密出错,并输出错误密文。通过收集,分析两对正确/错误密文对,可以破解得到AES加密第十轮轮密钥。本文在AES加密电路的门级网表完成了木马电路的植入,对木马电路及密钥破解进行了仿真验证。结果表明,利用该硬件木马可以正确实现破解AES加密第十轮轮密钥的功能。最后,提出了一种基于环形振荡器的硬件木马检测方法。完整的检测流程包括设计修改、数据收集和木马检测三个阶段。对检测流程及环形振荡器的配置方法进行了详细描述。文章以ISCAS-85测试电路集中的C432电路为目标电路,对该检测流程进行了验证。结果表明,该检测方法可以在存在一定程度的工艺偏差的情况下,将被植入到目标电路中的硬件木马样本检测出来。