论文部分内容阅读
当前,集成电路芯片已经渗透到现代科技的各个领域,对科技发展起着越来越大的推动作用,与此同时,针对芯片的攻击行为也越来越普遍。例如,芯片的设计与制造过程相分离这一趋势,导致芯片在外包制造过程中存在风险,部分不可信制造商可能更改芯片的原始设计,嵌入所谓的“硬件木马”电路,并在特定的触发激活条件下实现破坏性功能或泄漏芯片内部秘密信息,由于针对芯片硬件设计的木马攻击能够影响大量的器件并且检测困难,因此“硬件木马”被认为是对所有安全模型的一个重大威胁。本文首先介绍了硬件木马的概念及其基本原理以及国内外发展现状;接着按照一定的分类标准,详细说明了硬件木马的分类;然后探究了硬件木马的植入方式;最后重点介绍了硬件木马的检测方法。本论文完成的研究工作主要包括:1.完成了硬件木马检测平台的设计,包括总体设计、硬件部分的设计及软件部分的设计。该平台由三部分构成:PC上位机、示波器和以FPGA芯片为核心的PCB检测板。检测平台软件部分即Verilog语言描述的逻辑设计。2.在检测平台的FPGA芯片中设计并实现了AES加密的目标电路和一种电磁泄露型硬件木马。使用Verilog HDL语言实现了原始AES的加密算法电路,通过串口输入128位的明文和密钥,输出128位密文。查看输出128位的密文就可以判断AES电路是否正确。在AES原始电路中植入硬件木马,128位密钥能够被木马通过电磁泄漏出去,在一定的距离内,普通收音机能接受到128位的密钥信息。因此我们可以得到结论:设计的电磁泄漏型木马隐蔽而且成功的窃取了秘密信息。3.基于LabVIEW开发了自动测试平台。该平台主要能自动发送并接受明文、密钥和密文,将FPGA芯片的功耗数据自动采集并保存到excel中。该自动测试平台能减少实验中的人为干扰和失误、提高实验效率。4.研究了基于多参数的硬件木马检测方法,并在检测平台上开展了硬件木马检测实验。该检测方法将芯片供电电流与晶体管的工作频率相关联,利用两者之间的联系来辅助硬件木马的检测。硬件木马检测实验的结果表明:本文实现的电磁泄漏型硬件木马约占整体逻辑部件面积的2.6%,具有较好的隐蔽性,而且可以将AES加密电路的128位密钥通过电磁发射成功泄漏出去;利用基于多参数的硬件木马检测方法可以将该硬件木马成功检测出来,检测分辨率可达到10-2,从而可以把含有木马芯片成功地分离出来。