当前位置:主页 > 科技论文 > 计算机论文 >

基于半侵入式侵入式攻击的非易失性存储器内容提取研究

发布时间:2017-05-04 05:11

  本文关键词:基于半侵入式侵入式攻击的非易失性存储器内容提取研究,,由笔耕文化传播整理发布。


【摘要】:在当前的信息化时代,基于集成电路技术的智能IC卡或各类手提式设备作为各种信息系统用户的终端设备已被普遍使用。在这些用户终端设备中一般包含一个或多个基于集成电路技术的非易失性存储器用以保存用户的个人敏感信息(包括用户个人身份信息、用于身份识别和通讯保密的密钥等)和系统的核心参数(例如数字电视系统中的根密钥)。如何保护这些敏感信息不被非法获取是保护用户权益,保障相应信息系统正常运行的基本要求。本文尝试使用半侵入式与侵入式攻击技术对半导体非易失性存储器内容进行提取,以便研究半侵入式侵入式攻击方法和检测半导体非易失性存储器在半侵入式和侵入式攻击下的抗攻击能力。论文主要介绍基于光学方法和探针方法对存储器内容尝试提取的研究成果。本文首先使用激光错误注入方法尝试对智能卡芯片在验证过程中的验证数据进行提取,使用Riscue设备可以精确控制错误注入的时间和错误值,从而减少穷举猜测验证数据的次数。由于从正面进行攻击受到多层金属层阻挡,因此没有成功注入错误,需要从芯片背面加以尝试,此方法实现精确控制错误。其次,本文采用光化学方法对一个通用EEPROM存储器芯片直接使用扫描电镜(SEM)进行观测,尝试从图像上辨别不同存储状态的单元并且定位单个存储器单元位置。结果显示虽然无法直接依据图像分辨存储内容,但是可以清晰定位每个存储器晶体管的具体位置。再次,本文针对存储器整体的探针攻击直接探测EEPROM数据输出口数据,通过探针探测焊盘(PAD)信号从而读取存储器内容,实验显示这种攻击的可能性,但是工程难度大,此方法的创新点和意义在于攻击点新颖,成功处理芯片表面Dummy金属;最后,本文使用探针探测EEPROM每个单元的工作电信号,从而区分不同状态的单元,实验结果显示从I-V曲线上能明显区分存储器单元的不同状态,证实方法可行,此法攻击直接,攻击不需要了解目标芯片资料,实验成功消除探针噪声干扰,找到更好的制作焊盘(PAD)的方法。通过本文研究,发现半侵入式与侵入式攻击提取非易失性存储器内容实际操作工程难度大,但是攻击方式直接,可以弥补非侵入式攻击的不足,具有进一步研究的价值。此外,非易失性存储器对这两类攻击有一定抵抗能力。
【关键词】:侵入式攻击 半侵入式攻击 非易失性存储器 内容提取
【学位授予单位】:清华大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP333
【目录】:
  • 摘要3-4
  • Abstract4-9
  • 第1章 引言9-13
  • 1.1 硬件安全9-10
  • 1.2 针对芯片的攻击手段10
  • 1.3 研究现状和研究意义10-12
  • 1.4 论文结构介绍12-13
  • 第2章 非易失性存储器13-23
  • 2.1 非易失性半导体存储器知识体系13-21
  • 2.1.1 基本工作原理13-14
  • 2.1.2 基本编程机制14-18
  • 2.1.2.1 FN隧穿15
  • 2.1.2.2 增强型的多晶硅氧化物隧穿15-16
  • 2.1.2.3 沟道热电子注入16-17
  • 2.1.2.4 源边注入17-18
  • 2.1.2.5 直接带带隧穿及修改版的F-N隧穿18
  • 2.1.3 几种基本的非易失性半导体存储器类型18-21
  • 2.1.3.1 EPROM/OTP19
  • 2.1.3.2 EEPROM19-20
  • 2.1.3.3 Flash20-21
  • 2.2 激光错误注入理论基础21-23
  • 第3章 半侵入式和侵入式攻击方法23-40
  • 3.1 激光错误注入23-25
  • 3.2 如何利用半侵入式攻击读取存储器内容25-27
  • 3.3 数据残留攻击方法27-28
  • 3.4 利用光子辐射分析读取存储器内容28-31
  • 3.5 使用激光局部加热改变EEPROM存储内容31-33
  • 3.6 将半侵入式攻击与侧信道攻击结合33-36
  • 3.7 从时域控制错误注入的攻击36-37
  • 3.8 总结37-38
  • 3.9 确定攻击手段38-40
  • 第4章 基于光学方法的内容提取40-56
  • 4.1 光学错误注入攻击方案40-48
  • 4.1.1 攻击原理41-43
  • 4.1.2 实验环境和样品准备43
  • 4.1.3 攻击步骤和攻击结果43-48
  • 4.2 光化学侵入式攻击方案48-56
  • 4.2.1 攻击原理49
  • 4.2.2 实验环境和样品准备49-53
  • 4.2.3 攻击结果53-56
  • 第5章 基于探针方法的内容提取56-72
  • 5.1 针对存储器整体的探针探测攻击56-66
  • 5.1.1 攻击原理56-59
  • 5.1.2 实验环境和样品准备59-63
  • 5.1.3 攻击结果63-66
  • 5.2 针对存储单元的探针探测攻击66-72
  • 5.2.1 攻击原理67
  • 5.2.2 实验环境和样品准备67-68
  • 5.2.3 攻击结果68-72
  • 第6章 总结与展望72-74
  • 6.1 总结72
  • 6.2 展望72-74
  • 参考文献74-77
  • 致谢77-79
  • 个人简历、在学期间发表的学术论文与研究成果79

【相似文献】

中国期刊全文数据库 前10条

1 Agostino Pirovano;Roberto Bez;;面向纳电子时代的非易失性存储器[J];电子设计技术;2010年03期

2 Antony Watts;;正确选择非易失性存储器[J];电子设计技术;1996年06期

3 ;意法半导体在非易失性存储器开发中取得进步[J];世界电子元器件;2004年07期

4 R.Arghavani;V.Banthia;M.Balseanu;N.Ingle;N.Derhacobian;S.E.Thompson;;应变工程在非易失性存储器中的应用[J];集成电路应用;2006年06期

5 ;美国研发出加密硬件可以确保非易失性存储器应用安全[J];广西科学院学报;2012年02期

6 叶发;非易失性存储器在二十一世纪的问题、挑战和发展趋向[J];世界电子元器件;1997年03期

7 王耘波 ,李东 ,郭冬云;几种新型非易失性存储器[J];电子产品世界;2004年03期

8 陈乃超;黄锦杰;刘言;梁磊;;非易失性存储器在测试仪器中的应用[J];上海电力学院学报;2007年01期

9 杨晋中;非易失性存储器:在二十一世纪的问题、挑战和发展趋势[J];电子产品世界;1997年02期

10 Gary Evan Jensen;MRAM即将步入实用阶段[J];今日电子;2004年10期

中国重要会议论文全文数据库 前2条

1 PeterW.Lee;;关注非易失性存储器IP及其在消费类,通信类及无线电子产品中的应用[A];2003中国通信专用集成电路技术及产业发展研讨会论文集[C];2003年

2 高旭;佘小健;刘杰;王穗东;;有机纳米浮栅型非易失性存储器[A];中国化学会第29届学术年会摘要集——第17分会:光电功能器件[C];2014年

中国重要报纸全文数据库 前9条

1 Mastipuram;非易失性存储器发展趋势[N];电子资讯时报;2008年

2 刘霞;加密硬件可确保非易失性存储器应用安全[N];科技日报;2011年

3 ;非易失性存储器:比闪存快100倍[N];科技日报;2011年

4 赵效民;非易失性存储器的变革(上)[N];计算机世界;2003年

5 记者 华凌;美用有机分子创建新型铁电性晶体材料[N];科技日报;2012年

6 MCU;SEMATECH介绍在非易失性存储器方面取得新的突破[N];电子报;2009年

7 四川 兰虎;数字电位器应用汇集(上)[N];电子报;2006年

8 本报记者 郭涛;企业级SSD既快又省[N];中国计算机报;2013年

9 赵效民;闪存与时俱进[N];计算机世界;2004年

中国硕士学位论文全文数据库 前10条

1 孙锐;基于氧化锌纳米材料的阻变存储器研究[D];浙江大学;2015年

2 卿骁;BiFeO_3薄膜阻变性能的研究[D];电子科技大学;2015年

3 曹正义;新型非易失性存储器的原子层沉积技术制备及其存储性能的研究[D];南京大学;2015年

4 曾柏文;氧化钛薄膜的阻变性能研究[D];湘潭大学;2015年

5 李健;非易失性存储器的能耗研究[D];重庆大学;2015年

6 程鹏;基于半侵入式侵入式攻击的非易失性存储器内容提取研究[D];清华大学;2015年

7 黄科杰;基于标准CMOS工艺的非易失性存储器的研究[D];浙江大学;2006年

8 胡小方;基于忆阻器的非易失性存储器研究[D];西南大学;2012年

9 贾晓云;基于标准CMOS工艺的非易失性存储器设计[D];兰州大学;2013年

10 邱浩鑫;非易失性存储器IP的功能研究与设计[D];电子科技大学;2010年


  本文关键词:基于半侵入式侵入式攻击的非易失性存储器内容提取研究,由笔耕文化传播整理发布。



本文编号:344469

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/344469.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5c4a3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com