导 师: 姚若河
授予学位: 硕士
作 者: ();
机构地区: 华南理工大学
摘 要: 集成电路产业链需要CAD工具供应商、IP核供应商、集成电路设计公司和制造公司等多方合作,这种产业链的分离,使得集成电路有可能被恶意的第三方植入硬件木马电路,造成信息泄露或者系统瘫痪。研究硬件木马电路检测,对保障芯片安全具有重要的意义。本文围绕硬件木马电路的设计与检测,设计了两款信息泄露型硬件木马电路,为硬件木马检测的研究提供样本;给出了一个基于冗余的硬件木马检测电路。本文主要研究内容如下:1、以波特率为9600 Baud的RS232电路为目标,设计了一款基于波特率倍频特性的硬件木马电路。该木马电路将发送电路的波特率修改为115200 Baud,对数据传输进行扩展和调控,使发送电路和接收电路在不同波特率下通信,实现信息泄露。植入该木马的RS232电路仍然可以在设计的9600 Baud波特率下正常工作,木马攻击者通过波特率为115200 Baud的接收电路可以成功窃听到泄露信息,木马的隐蔽性较好。2、以RS232电路为目标,设计了一款基于停止位的硬件木马电路。在RS232电路中,当停止位个数超过2个时,接收电路会认为电路处于空闲状态,本设计基于此漏洞,通过调控停止位个数,实现信息泄露。木马攻击者通过监控停止位个数可以成功窃听到泄露信息。该木马对目标电路的改动较小,面积仅增加0.60%,功耗仅增加0.11%,隐蔽性较好。3、结合可信性设计与工作阶段检测的优点,给出了一个基于冗余的硬件木马检测电路。完整的检测流程包括电路分析、设计修改和木马检测三个步骤。该电路通过在设计阶段插入木马检测模块,在芯片正常工作时,实时进行硬件木马电路检测,并将被木马篡改的信号予以恢复。电路以AES-128加密电路作为目标电路,对检测方法和检测流程进行验证,仿真结果表明了检测方法的有效性。
领 域: []