论文部分内容阅读
随着信息安全技术的发展,传统以硬件作为安全可信根的假设已不成立,硬件本身的安全性已成为被广泛关注的焦点。硬件木马作为潜伏在芯片中的恶意电路,在被激活时能控制底层硬件资源实施攻击,具有比软件攻击更大的攻击空间和危害性。芯片制造阶段和IP设计阶段是两种最典型的木马插入场景,而当前主流的硅后侧信道检测技术只能应用于制造阶段的木马检测。尤其是随着IP复用技术的流行,对第三方IP中可能包含的硬件木马的检测成为一个亟待解决的课题。这类检测的难点在于检测者没有可作为参考的纯净设计,且当前已有的可用于第三方IP木马的检测方法都有着各自的局限性。因此本文针对IP源木马攻击下的无参考模型硅前木马检测技术进行探索,主要的研究内容有:·针对IP源攻击无参考模型特点,引入集成电路可测性设计中的可测性度量方法,提出基于低可测性触发信号识别的木马检测方法。通过对三种可测试性度量的内在关联分析,提出基于差分放大可控性静态分析与基于仿真的动态概率和动态翻转概率结合的触发信号检测技术。相比于前人的简单可控性/可观测性模型,本文所提出的差分放大可控性模型能更好地体现木马触发信号的低活性和隐蔽性,该模型既能体现可测性差,也能体现静态翻转频率低的特点。根据差分放大变换后的信号可控性,采用k-means无监督聚类方法将信号分为正常信号类和木马信号类。在静态分析的基础上,引入测试向量和动态仿真的优势,提出基于仿真的动态概率和翻转分析方法。通过对仿真中的信号概率和翻转次数分布进行分析,分离出低概率和低翻转的信号作为可疑信号类。本文所提木马检测方法能检测出Trust-HUB测试平台上的所有木马,相比前人的检测方法,假阳性率更低。·针对现有木马平台设计大多基于低可测信号的现状,探索了消除低可测性和低概率信号的木马设计方法。提出了积之和SOP与和之积POS两种统一的木马触发和负载电路设计方案,该木马设计将木马子触发信号逐级与负载信号结合,消除了木马电路中的低可测信号。为了能抵抗结构特性检测方法和使得可控性/可观测性分布更均衡,提出随机扩展方式和寄存器插入方法,并设计了完整的木马平台生成算法。理论分析和实验表明,如果不加额外处理,该木马电路能躲过当前主流的无参考模型检测方法。·针对可能出现的消除木马电路中低可测信号的设计方法,提出重汇聚逻辑检测和逻辑重组预处理程序,从而形成完整的木马检测方案。将该检测方案应用到Trust-HUB上的914个木马设计平台,所有的木马触发信号都被正确分类到木马信号类中被检测出来,从而达到在所有914个设计都能检测出木马信号,假阴性率为0的检测结果。最大假阳性率为11.7%,只有16个待测设计的假阳性率超过4%。由于该检测方法是基于硅前门级网表的仿真和逻辑分析,所以不需要额外的芯片面积开销。检测时间消耗主要是动态仿真的时间,由于不需要激活木马,检测时间开销低于芯片的功能验证时间,且木马检测可与功能验证同时进行。