论文部分内容阅读
随着微电子技术的不断进步与发展,集成电路芯片被广泛应用于军事、医疗、航空、金融等关键领域。然而,目前芯片生产更多是通过代工厂进行加工和制造,导致IC芯片面临着较大的安全威胁。硬件木马作为一种具有代表性的新型硬件攻击方式,在特定条件下激活,以修改电路功能、盗取重要信息、破坏电路等。本文基于可信性设计的硬件木马的预防与检测,提出预防与检测硬件木马模型,并结合电路的特征,构建预防和检测硬件木马的可信结构。本文的主要工作内容如下:第一,对目前硬件木马内建自验证方法进行了研究和分析,并归纳了该方法存在的不足。针对该方法的不足,构建完善的内建测试方案,提出新型的协同自测(Jointly Self-Test,JST)结构。采用路径规划算法对自测电路的标准单元进行分配优化,构建无冗余门的自测电路,提高预防硬件木马植入的能力。实验结果表明,即使是小型硬件木马插入自测电路(Self-Test Circuits,STC)也会引起特征签名的变化,或者插入功耗检测电路(Power Detection Circuits,PDC)则通过功耗检测灵敏度γPDS的大小来判断电路中是否被插入硬件木马。第二,电路的关键路径的关键节点是攻击植入硬件木马的最佳选择之一,本文提出了基于电路关键路径的硬件木马实时监测方法。建立了基于ISCAS85组合电路的关键路径和关键节点的计算模型,并通过设置阈值,控制了监测器的面积开销。同只检测电路主输出的逻辑测试法相比,充分考虑了电路中硬件木马的激活不改变主输出的情况,可以有效地检测硬件木马在电路关键路径上的插入。