基于提高触发效率的硬件木马检测方法研究-电路与系统专业论文.docxVIP

  • 2
  • 0
  • 约4.44万字
  • 约 59页
  • 2019-03-28 发布于上海
  • 举报

基于提高触发效率的硬件木马检测方法研究-电路与系统专业论文.docx

硕士学位论文基于提高触发效率的硬件木马检测方法研究 硕士学位论文 基于提高触发效率的硬件木马检测方法研究 The Study of Hardware Trojan Detection Based on Trigger Efficiency Improvement 学 号:完成日期: 圣Ql墨生墨旦圣旦 大连理工大学 Dalian University of Technology 万方数据 大连理工大学学位论文独创性声明作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文题目: 作者签名: 万方数据 大连理工大学硕士学位论文摘 大连理工大学硕士学位论文 摘 要 硬件木马是对集成电路中添加的恶意模块的统称,其目的是使集成电路在特定条件 下泄露信息或不能正常工作。集成电路由于自身设计和制造的特点很容易被嵌入硬件木 马,例如设计中使用不可信的IP核、EDA工具、库单元,或是制造时送到不可信的代 工厂,都有可能引入硬件木马到集成电路中。集成电路的应用涉及到国家安全、通信、 金融等重要领域的所有关键设备。如果嵌入硬件木马的集成电路被应用到这些领域可能 会引起灾难性后果,所以确保集成电路中不含有硬件木马是十分重要的。 为了解决这一问题,本文对如何快速、高效地检测制造阶段嵌入的数字型硬件木马 进行了研究。本文首先对硬件木马的触发模型进行分析,得出稀有逻辑值出现概率小和 内部节点可控性差是制约硬件木马被触发的两个关键因素。在此基础上,本文提出一种 提高硬件木马活性的触发方案:利用集成电路的固有扫描链结构将集成电路分割成以芯 片输入、输出和扫描链为边界的组合逻辑块,提高内部节点的可控性;对ATPG生成的 备选向量再优化,用于提高稀有逻辑值的出现概率。在提高硬件木马活性的触发方案的 基础上,本文设计了一种同时使用逻辑测试法和旁路分析法的硬件木马检测方案。最后 分别对硬件木马触发与检测的效果进行了仿真验证。 实验结果表明: (1)在基于逻辑测试法的检测方案中,与常用的ATPG技术生成 的测试向量相比,本文提出的提高木马活性的触发方案能够以更短的时间触发更多的硬 件木马,并且这种优势随着硬件木马触发难度的增加而增加,最多可多触发21.96%的 组合触发型硬件木马并缩短97.02%的平均触发时间,多触发33.40%的异步计数器触发 型硬件木马并缩短94.20%的平均触发时间。 (2)在基于旁路分析法的检测实验中, 硬件木马的特征可以明显地被识别出来,并且本文提出的提高硬件木马活性的触发方案 能够提高硬件木马相连节点的翻转率,增大硬件木马的动态功耗,使硬件木马的功耗特 征更加明显。 关键词:硬件木马检测;扫描链;测试向量生成;逻辑测试法;旁路分析法 万方数据 基于提高触发效率的硬件木马检测方法研究The 基于提高触发效率的硬件木马检测方法研究 The Study of Hardware Trojan Detection Based on Trigger Efficiency Improvement Abstract Hardware Trojan iS the malicious circuit that makes integrated circuit disclose confidential information or invalid under specific condition.Because of the feature of design and manufacture,the untrusted IP cores,EDA tools,library or manufacturing in untrusted foundry all Can make it very easy to embed hardware Trojan in integrated circuit.On the other hand,the application of integrated circuit involves in many important fields such as national security,communication,finance et a1.It will cause disastrous consequences if

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档