论文部分内容阅读
由于当今集成电路设计行业各个阶段的相对独立性,同时芯片设计与芯片制造过程分离的产业形式,导致攻击者可能在芯片设计与制造环节中,将带有特定恶意功能的“硬件木马”电路植入到芯片内部的硬件电路中。然而,集成电路芯片早已广泛应用于国民经济的各个领域,一旦遭受“硬件木马”攻击,必给社会各方面带来严重后果。本课题首先根据AES算法原理,设计并优化了一个128位的AES加密电路,并将其作为原始参考设计,在其中实现各种不同类型的硬件木马,然后从以下三个相对独立的方向着手来探索数字IC设计领域中硬件木马的特性与检测方法:FPGA设计流程,首先在片上实现我们的原始AES加密设计以及植入有木马的AES设计,然后利用Nios II软核处理器搭建测试平台,来进行AES模块的测试以及其中硬件木马的检测;ASIC设计流程,通过完成原始AES加密模块和植入有木马的AES设计的后端实现并比较例如时钟树结构之类的指纹信息、旁路信息,探索数字ASIC设计中检测硬件木马的潜在方法;电路的概率签名理论,首先简要介绍这一理论的数学原理,然后尝试运用其来分析我们的AES设计中某一功能模块的等价性。本文的研究旨在为芯片安全领域提供一定的参考价值,同时希望能够对国防、军事和国家金融等安全敏感领域的信息安全产生积极而重要的影响。