CN106778263A - 有效提高硬件木马激活概率的方法 - Google Patents

有效提高硬件木马激活概率的方法 Download PDF

Info

Publication number
CN106778263A
CN106778263A CN201611032635.5A CN201611032635A CN106778263A CN 106778263 A CN106778263 A CN 106778263A CN 201611032635 A CN201611032635 A CN 201611032635A CN 106778263 A CN106778263 A CN 106778263A
Authority
CN
China
Prior art keywords
node
circuit
trojan horse
hardware trojan
low activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611032635.5A
Other languages
English (en)
Inventor
赵毅强
刘燕江
何家骥
刘阿强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN201611032635.5A priority Critical patent/CN106778263A/zh
Publication of CN106778263A publication Critical patent/CN106778263A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及集成电路可信任性检测技术领域,为有效的移除电路中的低活性节点,提高电路的激活度,极大的缩短低活性节点的激活时间,在一定程度上减小硬件木马检测过程中硬件木马的激活时间的随机性和不确定性。另外,可以结合旁路信号分析方法或者逻辑测试方法,大大缩短硬件木马的激活时间,可以有效的提高硬件木马检出率。本发明采用的技术方案是,有效提高硬件木马激活概率的方法,步骤如下:步骤1:随机测试向量的产生与激励电路;步骤2:统计电路的各节点的翻转信息;步骤3:设置临界概率阈值;步骤4:确定植入节点位置;步骤5:综合电路、检测。本发明主要应用于集成电路可信任性检测场合。

Description

有效提高硬件木马激活概率的方法
技术领域
本发明涉及集成电路可信任性检测技术领域,具体涉及一种有效提高硬件木马激活概率的方法。
背景技术
随着半导体制造工艺不断提高,集成电路广泛应用在国民生活中,尤其是国家安全、军事、通信、金融、交通等关乎国家命脉的行业,而集成电路的设计,制造,测试和封装也随着经济全球化的趋势逐渐分离,越来越多的第三方公司和人员参与进来,芯片在加工过程中不完全自主可控,攻击者可以在任何阶段对原始电路设计进行篡改形成恶意电路,监视电路的状态,在特定的状态下激活电路,使电路***暂时性瘫痪,芯片失效,功能紊乱或者信息泄露。芯片作为现代信息***硬件设备的核心,芯片安全更是信息安全产业链中尤为重要的一环,硬件木马在底层硬件方面严重冲击了现代信息***,给信息安全造成了极大的威胁,如何保证芯片的安全性和可靠性引起了世界各国的广泛的关注。
近年来随着对硬件木马的研究逐渐深入,在硬件木马的检测技术方面取得了很多成果,主要有物理检测、功能检测、安全性设计、旁路信号分析三种。
物理检测是一种破坏性检测。该方法对芯片进行破坏性检测,不仅耗时,成本较高,而且只能做部分的抽样检查。在大量待测芯片中应用这种方法不能遍历每一个芯片,因此不能保证每一个芯片都是安全的。随着电子工艺的快速发展,物理检测的弊端越来越明显,在当今硬件木马的检测技术中已经很少使用到失效分析来检测芯片中是否存在硬件木马。
功能检测技术是在VLSI(超大规模集成电路)故障检测与差错检查的基础上发展起来的,在输入端口施加测试向量,观察电路的输出信号与预期的输出之间的差异,从而判断硬件是否存在缺陷与木马。该方法需要观察输出信号的变化,不受工艺偏差和测量噪声的影响,能够检测出小尺寸的硬件木马,但是该方法需要激活硬件木马,这对测试向量集的长度要求很严格,寻找合适的测试向量需要耗费较多的时间。
旁路信号分析主要是通过采集芯片在工作时泄漏的旁路信息(如功耗、温度、电磁辐射等),利用信号处理技术(相关性分析、主成份分析、投影寻踪等)进行空间变换和压缩实现特征提取,对基准芯片和待测芯片的旁路特征进行差异判别,如果差异超出阈值,则待测芯片中存在硬件木马,否则,待测芯片不存在硬件木马。旁路信号分析具有检测成本低、精度高、移植性好等优点,一经提出就展示出较为乐观的应用前景,成为当前硬件木马检测方法的主流。然而在测试过程中由于测量仪器的精度限制和工艺噪声的影响,小面积的硬件木马的物理特征表征的不明显,容易被噪声所淹没。
安全性设计是在电路的设计阶段考虑到由电路结构的引入的安全风险,根据硬件木马的行为特性、触发条件和功能特征,在原始电路中***特殊模块,提高内部电路的可观察性和可控性,从而实现阻止恶意电路的植入、防护恶意电路德攻击行为、协助电路的安全性检测等。根据不同的防护目的,安全性设计分为抗木马技术、辅助硬件木马检测技术、硬件木马在线防护技术和硬件木马隔离技术四种。
硬件木马不同于软件木马,芯片测试阶段的硬件木马检测不一定可以完全检测出硬件木马,投产使用的芯片对硬件木马没有任何防护措施,不具有抵御木马的能力,导致现代信息***完全暴露在硬件木马的攻击之下,所造成的损失是无法估计的随着半导体工艺和集成电路的设计技术不断发展,硬件木马设计者为了特定的目的,设计的硬件木马越来越精巧,即面积开销越来越小、激活条件越来越罕见、有效载荷越来越难测。因此设计者需要利用安全性设计,在设计阶段就考虑到硬件***的工作机制和木马的触发原理,在原始电路中***特殊电路提高电路的可测性和观察性,实现硬件木马的在线防护,提高集成电路的可利用率。
参考文献
[1]Salmani H,Tehranipoor M,Plusquellic J.A Novel Technique forImproving Hardware Trojan Detection and Reducing Trojan Activation Time[J].IEEE Transactions on Very Large Scale Integration Systems,2012,20(1):112-125.
[2]Xue H,Moody T,Li S,et al.Low overhead design for improvinghardware trojan detection efficiency[C]//Aerospace and ElectronicsConference,NAECON 2014-IEEE National.IEEE,2014.
[3]M.Banga and M.S.Hsiao.Vitamin:Voltage inversion technique toascertain malicious insertions in ICs.In Proceedings of the IEEEInternational Workshop on Hardware-Oriented Security and Trust,HST’09,pages104–107,2009.
[4]Salmani H,Tehranipoor M,Plusquellic J.A layout-aware approach forimproving localized switching to detect hardware Trojans in integratedcircuits[C]//IEEE International Workshop on Information Forensics&Security.IEEE,2010:1-6.
[5]赵毅强,冯紫竹,史亚峰,等.一种基于缩短激活时间的硬件木马检测方法[J].华中科技大学学报(自然科学版),2014(6):85-89。
发明内容
为克服现有技术的不足,本发明旨在提出一种有效提高硬件木马激活概率的方法,该方法在低活性节点上植入异或门,面积开销较小,它能够将节点的翻转概率提高到最大值,有效的移除电路中的低活性节点,提高电路的激活度,极大的缩短低活性节点的激活时间,在一定程度上减小硬件木马检测过程中硬件木马的激活时间的随机性和不确定性。另外,可以结合旁路信号分析方法或者逻辑测试方法,大大缩短硬件木马的激活时间,可以有效的提高硬件木马检出率。本发明采用的技术方案是,有效提高硬件木马激活概率的方法,步骤如下:
步骤1:随机测试向量的产生与激励电路:根据原始电路建立仿真验证平台,随机产生测试向量,利用Synopsys公司的数字电路仿真软件VCS仿真原始电路设计,得到原始电路的内部节点翻转信息文件;
步骤2:统计电路的各节点的翻转信息,获取各节点的翻转概率:利用shell脚本处理软件对电路的内部节点翻转信息文件进行提取并分析,获取节点的翻转概率信息列表;
步骤3:设置临界概率阈值,确定低活性节点列表:根据设置的临界概率阈值确定节点的低活性节点列表,去除重复的节点、电源和地等不变的节点,得到筛选后的低活性节点列表;
步骤4:确定植入节点位置,执行异或门和计数器的***操作:编写脚本,分析电路结构,确定在低活性节点的前一级节点作为植入节点,在该节点***异或门,直到所有的可植入节点都***完毕;
步骤5:综合电路,结合旁路信号分析方法进行检测:对修改后的电路进行综合分析,并结合旁路信号分析方法,在测试模式下,对采集的旁路信息进行比较分析,实现硬件木马的检测。
本发明的特点及有益效果是:
(1)本发明提供一种有效提高硬件木马激活概率的方法,在低活性节点上***异或门,在面积开销较小的基础上,改变低活性节点的翻转概率,从而移除电路的低活性节点,提高了中电路低活性节点的激活度,在一定程度上降低验证时间。
(2)该方法简单易行,可以借助于旁路信号分析方法,利用在线采集和在线验证***,这有效的激活了***在低活性节点上的硬件木马,间接的提高了硬件木马的检出率。
附图说明:
图1一个简单的电路结构。
图2虚拟扫描寄存器结构。
图3在简单电路结构上的低活性节点***DSFF结构。
图4在简单电路结构上的低活性节点***异或门。
图5为整体测试框架图。
图6整体方案流程图。
具体实施方式
本发明利用安全性设计的思想,在虚拟扫描触发器的基础上,分析原始电路设计的电路结构和节点活性,根据阈值概率在低活性节点植入特定结构,移除电路中的低活性节点,提高原始设计的电路活性和硬件木马激活率,大大降低了硬件木马激活的随机性和不确定性,有效的缩短硬件木马的激活时间,在一定程度上提高了硬件木马的检出率。
随着半导体深亚微米工艺的发展,芯片集成器件的数目随着摩尔定律指数增长,芯片的规模越来越大,芯片的功能越来越多,内部电路结构的也越来越复杂。集成电路输入输出端众多,内部路径动厮数以百万计,因此内部节点数量巨大。然而电路结构的节点分布并不均衡,有些节点活性较高,跳变比较频繁,而也存在另外一些节点,节点的活性较低,不容易发生翻转。节点的活性Pc,即节点的翻转概率,是由节点逻辑值由“1”变换到“0”概率P1→0和由“0”变换到“1”的概率P0→1组成,定义如式1所示,其中P0,和P1为某节点分别出现“0”和“1”的概率。而节点的翻转一次需要时钟周期N如下式2所示。
Pc=P0→1+P1→0=P0*P1=P1*(1-P1)=P0*(1-P0) (1)
如果P0和P1相等,则节点的翻转率最大,若P0<<P1或者P1<<P0,则节点的翻转率很低。
电路的节点个数很多,节点的活性也并不一致,硬件木马设计者为了实现硬件木马的攻击功能,且不被传统的功能测试和旁路测试所检测出来,往往倾向于电路的低活性节点,假设硬件木马选择n个节点作为触发节点,每个节点满足稀有逻辑值的概率分别为Pi,则硬件木马的激活概率Pact如式3所示,触发节点的个数越多,硬件木马的激活概率Pact就越小,硬件木马就越难激活,而硬件木马激活一次平均需要K个时钟周期,如式4所示。通常情况下硬件木马的触发端选择电路的低活性节点作为触发,硬件木马很难触发,而硬件木马的有效载荷部分选择低观测节点,很难观测到由硬件木马引起的恶意活动。
图1为一个简单的电路结构,假设节点的逻辑值均为随机的,出现1和0的概率均为1/2,根据电路中的门级传输特性,输出节点b的翻转概率仅为0.056,P1<<P0,输出端每翻转一次平均需要17.13个时钟周期,因此可认定输出节点b为低“1”活性节点。
由图1可知,输出节点出现逻辑值“0”的概率远远大于出现逻辑值“1”的概率,该节点在电路工作中很难翻转,如果硬件木马植入在该节点,硬件木马很难激活,从而可以躲避传统的功能测试方法,一旦满足条件,则硬件木马激活,将会产生意想不到的后果,因此需要移除电路的低活性节点,最大程度的增加硬件木马的激活度,从而实现硬件木马的检测。
为提高节点的翻转率,[1]提出在低活性节点上***虚拟扫描寄存器(Dummy Scanflip-flop,DSFF),如图2所示,当P0<<P1,在该节点c上植入DSFF-AND结构(虚拟扫描寄存器-与门结构)(如图2(a)所示),当P1<<P0,在该节点a上植入DSFF-OR结构(虚拟扫描寄存器-或门结构)(如图2(b)所示),提高输出节点b的翻转率。在图1的简单电路结构的基础上,根据节点的活性,植入虚拟扫描寄存器结构,如图3所示,输出节点b的翻转概率为0.171,翻转概率相比图1的结构提高了3.05倍,输出节点c每翻转一次平均需要4.83个时钟周期。通过***DSFF结构前后的翻转率变化的比较,可以明显的看出在低活性节点处植入虚拟扫描寄存器结构可以有效地提高节点的翻转率,有效地提高了节点的活性。
然而电路内部的节点数目很多,电路中的低活性较多,为了提高低活性节点的激活度,则在低活性节点都植入虚拟扫描寄存器结构,单个虚拟扫描寄存器结构的面积开销较小,一般情况下电路的低活性节点数量较大,需要在每个低活性节点上都植入虚拟扫描寄存器结构,由此引入的面积开销较大,功耗影响较大,这会产生较大的背景电流,一定程度降低了硬件木马的与总体电路的电流信噪比,增加了硬件木马的检测难度。
因此本发明提出一种有效提高低活性节点激活度的方法,通过分析虚拟扫描寄存器(DSFF)和木马检测专用模块(MTFD)等结构,综合权衡面积开销和功耗、时序等差异,在低活性节点的前一级节点位置***异或门,如图4所示,异或门相比DSFF、MTFD结构来说面积开销大大减小,而且简单易操作。利用电路仿真软件,随机施加测试向量,统计电路中的节点列表以及各节点的翻转概率,当节点的翻转概率低于阈值概率,则认定该节点为低活性节点b,剔除重复和不动(电源和地)的节点,分析电路结构,找出低活性节点的前一级节点a和c,在该节点上***异或门,如图4所示,异或门的一个输入为低活性的前一级节点a和c,输出端接入低活性节点的输入电路节点a1和c1上,异或门的另一个输入与翻转概率为1/2的节点相连,即一位计数器的输出端counter。在此基础上也将节点a1翻转概率由15/32提高到最大值1/2,输出节点c的翻转概率由0.171提高到0.1875,而输出节点c则由平均每翻转一次需要4.83个时钟周期降低到4.33个时钟周期。整体的测试框架图如图5所示,其中counter为一位计数器,T_en为测试端口,当T_en为高电平,进入测试阶段,计数器开始工作,输出端口的逻辑值出现1和0的概率分别为1/2,否则计数器输出一直为低电平,电路处于正常工作状态。因此,在低活性节点的前一级节点植入异或门,不仅简单易行,面积开销小,而且可以进一步的降低节点的翻转周期,大大提高了电路的激活度。
本发明的完整技术路线如下:
图6为本方法的整体方案流程图,该方法主要包括以下几个步骤。
步骤1:随机测试向量的产生与激励电路:根据原始电路建立仿真验证平台,随机产生测试向量,利用电路仿真软件VCS仿真原始电路设计,得到原始电路的内部节点翻转信息文件。
步骤2:统计电路的各节点的翻转信息,获取各节点的翻转概率:利用shell脚本处理软件对电路的内部节点翻转信息文件进行提取并分析,获取各个节点的翻转概率信息。
步骤3:设置临界概率阈值,确定低活性节点列表:根据设置的临界概率阈值确定节点的低活性节点列表,去除重复的节点、电源和地等不变的节点,得到筛选后的低活性节点列表。
步骤4:编写脚本低活性节点的前一级节点执行异或门和计数器的***操作:编写脚本在低活性节点的前一级节点处***异或门,直到所有的低活性节点都***完毕。
步骤5:综合电路,结合旁路信号分析方法进行检测:对修改后的电路进行综合分析,并结合旁路信号分析方法,在测试模式下,对采集的旁路信息进行比较分析,实现硬件木马的检测。

Claims (1)

1.一种有效提高硬件木马激活概率的方法,其特征是,步骤如下:
步骤1:随机测试向量的产生与激励电路:根据原始电路建立仿真验证平台,随机产生测试向量,利用Synopsys公司的数字电路仿真软件VCS仿真原始电路设计,得到原始电路的内部节点翻转信息文件;
步骤2:统计电路的各节点的翻转信息,获取各节点的翻转概率:利用shell脚本处理软件对电路的内部节点翻转信息文件进行提取并分析,获取节点的翻转概率信息列表;
步骤3:设置临界概率阈值,确定低活性节点列表:根据设置的临界概率阈值确定节点的低活性节点列表,去除重复的节点、电源和地等不变的节点,得到筛选后的低活性节点列表;
步骤4:确定植入节点位置,执行异或门和计数器的***操作:编写脚本,分析电路结构,确定在低活性节点的前一级节点作为植入节点,在该节点***异或门,直到所有的可植入节点都***完毕;
步骤5:综合电路,结合旁路信号分析方法进行检测:对修改后的电路进行综合分析,并结合旁路信号分析方法,在测试模式下,对采集的旁路信息进行比较分析,实现硬件木马的检测。
CN201611032635.5A 2016-11-15 2016-11-15 有效提高硬件木马激活概率的方法 Pending CN106778263A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611032635.5A CN106778263A (zh) 2016-11-15 2016-11-15 有效提高硬件木马激活概率的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611032635.5A CN106778263A (zh) 2016-11-15 2016-11-15 有效提高硬件木马激活概率的方法

Publications (1)

Publication Number Publication Date
CN106778263A true CN106778263A (zh) 2017-05-31

Family

ID=58971657

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611032635.5A Pending CN106778263A (zh) 2016-11-15 2016-11-15 有效提高硬件木马激活概率的方法

Country Status (1)

Country Link
CN (1) CN106778263A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016223A (zh) * 2017-06-06 2017-08-04 宁波千里电子科技有限公司 一种抗硬件木马芯片设计方法及***
CN107239620A (zh) * 2017-06-06 2017-10-10 西南交通大学 一种抗硬件木马集成电路设计方法及***
CN107478978A (zh) * 2017-07-27 2017-12-15 天津大学 基于粒子群的硬件木马优化测试向量生成方法
CN107480561A (zh) * 2017-07-21 2017-12-15 天津大学 基于少态节点遍历的硬件木马检测方法
CN107590313A (zh) * 2017-08-14 2018-01-16 天津大学 基于遗传算法和变异分析的优化测试向量生成方法
CN107622214A (zh) * 2017-08-14 2018-01-23 天津大学 基于蚁群的硬件木马优化测试向量生成方法
CN107783877A (zh) * 2017-09-20 2018-03-09 天津大学 基于变异分析的硬件木马有效激活的测试向量生成方法
CN108734009A (zh) * 2018-05-14 2018-11-02 天津大学 基于遗传算法和mers融合的优化测试向量生成方法
CN109063475A (zh) * 2018-07-31 2018-12-21 西南交通大学 一种硬件木马的检测方法、设备及计算机存储介质
CN109284637A (zh) * 2018-08-28 2019-01-29 西安电子科技大学 一种基于逻辑加密的集成电路及其加密方法
CN109543464A (zh) * 2018-10-19 2019-03-29 天津大学 基于fpga局部可重构硬件木马安全防护方法及装置
CN109583240A (zh) * 2018-10-23 2019-04-05 中国科学院计算技术研究所 一种集成电路测试方法和***
CN109657464A (zh) * 2018-10-29 2019-04-19 西安电子科技大学 一种基于路径延时分析的硬件木马检测方法
CN109711204A (zh) * 2018-10-29 2019-05-03 西安电子科技大学 基于路径延迟指纹的硬件木马检测方法
CN110298200A (zh) * 2019-07-05 2019-10-01 电子科技大学 基于温度统计特征分析的asic芯片硬件后门探测方法
CN110390215A (zh) * 2019-07-29 2019-10-29 西南交通大学 一种基于提高激活概率的硬件木马检测方法及***
CN112036116A (zh) * 2020-07-14 2020-12-04 西安电子科技大学 一种面向电路网表的高低概率节点的低概率组合搜索方法
CN113688435A (zh) * 2020-05-19 2021-11-23 天津大学 一种基于mux环形振荡器的硬件木马检测方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592068A (zh) * 2011-09-05 2012-07-18 工业和信息化部电子第五研究所 采用功耗分析检测fpga芯片中恶意电路的方法及其***
CN102854454A (zh) * 2012-08-23 2013-01-02 天津大学 在集成电路测试中用于缩短硬件木马的验证时间的方法
WO2014153067A1 (en) * 2013-03-14 2014-09-25 New York University System, method and computer-accessible medium for facilitating logic encryption
CN104101828A (zh) * 2013-04-08 2014-10-15 北京大学 基于激活概率分析的抗硬件木马电路设计方法
CN104215895A (zh) * 2014-09-02 2014-12-17 工业和信息化部电子第五研究所 基于测试向量的硬件木马检测方法及***
CN104239616A (zh) * 2014-09-02 2014-12-24 工业和信息化部电子第五研究所 集成电路的设计方法及硬件木马检测方法
CN105046153A (zh) * 2015-07-31 2015-11-11 中国人民解放军国防科学技术大学 基于少态点分析的硬件木马检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592068A (zh) * 2011-09-05 2012-07-18 工业和信息化部电子第五研究所 采用功耗分析检测fpga芯片中恶意电路的方法及其***
CN102854454A (zh) * 2012-08-23 2013-01-02 天津大学 在集成电路测试中用于缩短硬件木马的验证时间的方法
WO2014153067A1 (en) * 2013-03-14 2014-09-25 New York University System, method and computer-accessible medium for facilitating logic encryption
CN104101828A (zh) * 2013-04-08 2014-10-15 北京大学 基于激活概率分析的抗硬件木马电路设计方法
CN104215895A (zh) * 2014-09-02 2014-12-17 工业和信息化部电子第五研究所 基于测试向量的硬件木马检测方法及***
CN104239616A (zh) * 2014-09-02 2014-12-24 工业和信息化部电子第五研究所 集成电路的设计方法及硬件木马检测方法
CN105046153A (zh) * 2015-07-31 2015-11-11 中国人民解放军国防科学技术大学 基于少态点分析的硬件木马检测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HASSAN SALMANI等: "《A Novel Technique for Improving Hardware Trojan Detection and Reducing Trojan Activation Time 》", 《IEEE TRANSACTIONS ON VERY LARGE SCALE INTEGRATION (VLSI) SYSTEMS》 *
KYLE JURETUS等: "《Reducing logic encryption Overhead Through Gate Level Key Insertion》", 《2016 IEEE INTERNATIONAL SYMPOSIUM ON CIRCUITS AND SYSTEMS(ISCAS)》 *
赵崇征等: "《基于旁路分析的集成电路芯片硬件木马检测》", 《微电子学与计算机》 *
赵毅强等: "《一种基于缩短激活时间的硬件木马检测方法》", 《华中科技大学学报(自然科学版)》 *

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107239620A (zh) * 2017-06-06 2017-10-10 西南交通大学 一种抗硬件木马集成电路设计方法及***
CN107016223B (zh) * 2017-06-06 2020-07-10 宁波千里电子科技有限公司 一种抗硬件木马芯片设计方法及***
CN107239620B (zh) * 2017-06-06 2020-10-30 西南交通大学 一种抗硬件木马集成电路设计方法及***
CN107016223A (zh) * 2017-06-06 2017-08-04 宁波千里电子科技有限公司 一种抗硬件木马芯片设计方法及***
CN107480561B (zh) * 2017-07-21 2023-08-04 天津大学 基于少态节点遍历的硬件木马检测方法
CN107480561A (zh) * 2017-07-21 2017-12-15 天津大学 基于少态节点遍历的硬件木马检测方法
CN107478978A (zh) * 2017-07-27 2017-12-15 天津大学 基于粒子群的硬件木马优化测试向量生成方法
CN107590313A (zh) * 2017-08-14 2018-01-16 天津大学 基于遗传算法和变异分析的优化测试向量生成方法
CN107622214A (zh) * 2017-08-14 2018-01-23 天津大学 基于蚁群的硬件木马优化测试向量生成方法
CN107622214B (zh) * 2017-08-14 2020-03-27 天津大学 基于蚁群的硬件木马优化测试向量生成方法
CN107783877B (zh) * 2017-09-20 2023-12-22 天津大学 基于变异分析的硬件木马有效激活的测试向量生成方法
CN107783877A (zh) * 2017-09-20 2018-03-09 天津大学 基于变异分析的硬件木马有效激活的测试向量生成方法
CN108734009A (zh) * 2018-05-14 2018-11-02 天津大学 基于遗传算法和mers融合的优化测试向量生成方法
CN109063475A (zh) * 2018-07-31 2018-12-21 西南交通大学 一种硬件木马的检测方法、设备及计算机存储介质
CN109284637A (zh) * 2018-08-28 2019-01-29 西安电子科技大学 一种基于逻辑加密的集成电路及其加密方法
CN109284637B (zh) * 2018-08-28 2020-10-30 西安电子科技大学 一种基于逻辑加密的集成电路及其加密方法
CN109543464A (zh) * 2018-10-19 2019-03-29 天津大学 基于fpga局部可重构硬件木马安全防护方法及装置
CN109583240B (zh) * 2018-10-23 2021-06-08 中国科学院计算技术研究所 一种集成电路测试方法和***
CN109583240A (zh) * 2018-10-23 2019-04-05 中国科学院计算技术研究所 一种集成电路测试方法和***
CN109711204A (zh) * 2018-10-29 2019-05-03 西安电子科技大学 基于路径延迟指纹的硬件木马检测方法
CN109657464B (zh) * 2018-10-29 2021-07-02 西安电子科技大学 一种基于路径延时分析的硬件木马检测方法
CN109657464A (zh) * 2018-10-29 2019-04-19 西安电子科技大学 一种基于路径延时分析的硬件木马检测方法
CN110298200A (zh) * 2019-07-05 2019-10-01 电子科技大学 基于温度统计特征分析的asic芯片硬件后门探测方法
CN110298200B (zh) * 2019-07-05 2023-05-02 电子科技大学 基于温度统计特征分析的asic芯片硬件后门探测方法
CN110390215A (zh) * 2019-07-29 2019-10-29 西南交通大学 一种基于提高激活概率的硬件木马检测方法及***
CN113688435A (zh) * 2020-05-19 2021-11-23 天津大学 一种基于mux环形振荡器的硬件木马检测方法
CN113688435B (zh) * 2020-05-19 2024-03-08 天津大学 一种基于mux环形振荡器的硬件木马检测方法
CN112036116A (zh) * 2020-07-14 2020-12-04 西安电子科技大学 一种面向电路网表的高低概率节点的低概率组合搜索方法

Similar Documents

Publication Publication Date Title
CN106778263A (zh) 有效提高硬件木马激活概率的方法
Cruz et al. An automated configurable Trojan insertion framework for dynamic trust benchmarks
Cruz et al. Hardware Trojan detection using ATPG and model checking
Huang et al. Scalable test generation for Trojan detection using side channel analysis
Cakır et al. Hardware Trojan detection for gate-level ICs using signal correlation based clustering
Banga et al. Trusted RTL: Trojan detection methodology in pre-silicon designs
Chakraborty et al. A flexible online checking technique to enhance hardware trojan horse detectability by reliability analysis
CN107480561A (zh) 基于少态节点遍历的硬件木马检测方法
CN108052840A (zh) 基于神经网络的硬件木马检测方法
CN107656839A (zh) 集成电路安全性评估与检测方法
CN104635144A (zh) 一种不依赖基准曲线的硬件木马检测方法
CN107590313A (zh) 基于遗传算法和变异分析的优化测试向量生成方法
Lyu et al. Maxsense: Side-channel sensitivity maximization for trojan detection using statistical test patterns
CN104615950B (zh) 能检测极小硬件木马的电路设计方法及检测方法
CN104101828A (zh) 基于激活概率分析的抗硬件木马电路设计方法
CN104636686B (zh) 基于门控时钟的提高硬件木马检测分辨率的电路设计方法及对硬件木马的检测方法
Sebt et al. Circuit enclaves susceptible to hardware Trojans insertion at gate‐level designs
Rajendran et al. A novel algorithm for hardware trojan detection through reverse engineering
CN110059504B (zh) 一种硬件木马检测方法及装置
Paliaroutis et al. A placement-aware soft error rate estimation of combinational circuits for multiple transient faults in CMOS technology
CN107783877A (zh) 基于变异分析的硬件木马有效激活的测试向量生成方法
He et al. Golden chip free Trojan detection leveraging electromagnetic side channel fingerprinting
CN104636687B (zh) 提高硬件木马检测分辨率的电路设计方法及硬件木马检测方法
Kroeger et al. Assessment and mitigation of power side-channel-based cross-PUF attacks on arbiter-PUFs and their derivatives
CN109002714A (zh) 基于功耗均值分析的关键节点硬件木马检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170531

WD01 Invention patent application deemed withdrawn after publication