[發明專利]基于有界模型的微型木馬檢測方法有效
| 申請號: | 201810437259.0 | 申請日: | 2018-05-09 |
| 公開(公告)號: | CN108595986B | 公開(公告)日: | 2021-10-08 |
| 發明(設計)人: | 江建慧;張穎;于露 | 申請(專利權)人: | 同濟大學 |
| 主分類號: | G06F21/76 | 分類號: | G06F21/76;G01R31/28 |
| 代理公司: | 上海科盛知識產權代理有限公司 31225 | 代理人: | 翁惠瑜 |
| 地址: | 200092 *** | 國省代碼: | 上海;31 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 模型 微型 木馬 檢測 方法 | ||
本發明涉及一種基于有界模型的微型木馬檢測方法,包括以下步驟:1)將一批具有相同功能的芯片分為訓練組和測試組;2)對所述訓練組進行物理檢測,提取可疑電路對;3)使用有界模型檢驗法對所述可疑電路對進行功能檢測,根據檢測結果判斷是否存在微型木馬,并建立基于反例的測試序列庫;4)以所述測試序列庫對測試組進行微型木馬檢測。與現有技術相比,本發明通過考慮時序邏輯電路的時序性以及有界模型檢驗的特點,快速高效地對芯片進行木馬檢測,提高微型木馬的檢測效率,并且準確區分邏輯綜合中的微型木馬與無關位的電路優化。
技術領域
本發明涉及微型木馬檢測方法,尤其是涉及一種基于有界模型的微型木馬檢測方法。
背景技術
硬件木馬通常是指在原始電路中植入的具有惡意功能的冗余電路。硬件木馬在電路中一般處于潛伏狀態,只有在特定條件下才能被觸發,觸發后將被攻擊者利用而產生極大危害。它可以泄露或篡改數據,修改或破壞電路功能等。硬件木馬也屬于計算機病毒,不同的是,病毒對于其攻擊的主機的原始功能有必然的危害,而硬件木馬對于設備的大部分操作保持順從,并且不干涉原始功能。
硬件木馬的研究紛繁復雜,主要體現在其三個特征:
(1)隱蔽性:主要體現在硬件木馬通常擁有很小的面積,對于超大規模集成電路,其面積相比于原設計甚至可以忽略不計。硬件木馬可以分布在電路的任何位置,在未被觸發時,對電路原有功能無影響。
(2)存在的多樣性:主要體現在硬件木馬的不同行為目的,包括竊取機密信息,改變或破壞電路功能以及改變電路的性能等。目的的不同導致存在物理特性的差異,如是否增加電路、是否改變電路的原有尺寸參數、是否需要通過主/側信道輸出內部信息以及是否需要進行硬件木馬激活及如何激活等。
(3)植入節點和層次的多樣性:在現代集成電路的設計流程中,通常會引入IP核,包括軟核、固核和硬核。由于集成電路產業鏈的全球化以及攻擊領域向底層硬件滲透的現實,硬件木馬的植入可能發生在流程中的幾乎所有環節。
硬件木馬體積小,觸發條件罕見,電路執行正常功能時處于休眠狀態。有些硬件木馬甚至可以檢測到測試狀態并自動隱身以躲避檢測,傳統的測試方法并不能將其檢測出來。
微型木馬指的是通過細微修改原始電路而注入的硬件木馬。由于微型木馬對原始電路的改進較小,注入后在時延和功耗上的變化甚至低于工藝偏差對時延和功耗的影響,因此現有基于分析時延和功耗的旁路木馬檢測方法難以檢測這種微型木馬。
發明內容
本發明的目的就是為了克服上述現有技術存在的缺陷而提供一種基于有界模型的微型木馬檢測方法。
本發明的目的可以通過以下技術方案來實現:
一種基于有界模型的微型木馬檢測方法,包括以下步驟:
1)將一批具有相同功能的芯片分為訓練組和測試組;
2)對所述訓練組進行物理檢測,提取可疑電路對;
3)使用有界模型檢驗法對所述可疑電路對進行功能檢測,根據檢測結果判斷是否存在微型木馬,并建立基于反例的測試序列庫;
4)以所述測試序列庫對測試組進行微型木馬檢測。
進一步地,所述物理檢測具體為:
切割芯片模制涂層,顯示出電路表面結構,重復掃描芯片的表面,獲得芯片布局。
進一步地,所述提取可疑電路對具體為:
對比所述訓練組中每一芯片對的芯片布局,若存在某一芯片對的兩個芯片布局不同,則從所述芯片布局中提取每個含有差異的電路以及其周圍電路,形成可疑電路對。
進一步地,所述使用有界模型檢驗法對所述可疑電路對進行功能檢測具體為:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于同濟大學,未經同濟大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810437259.0/2.html,轉載請聲明來源鉆瓜專利網。





