基于FPGA的硬件木马设计与检测方法研究
发布时间:2022-02-10 05:30
在一个计算系统中,硬件芯片的安全是整个系统安全的基础。随着信息技术的发展,近年来针对硬件设备的攻击层出不穷,而硬件木马便是其中一种。硬件木马是攻击者对硬件电路的一种恶意篡改,被植入硬件木马的芯片可能会泄露信息、改变功能或直接损坏,这给硬件的安全带来了极大的威胁,所以硬件木马问题自诞生以来便受到了广泛的关注。FPGA作为一种可编程硬件,由于其可配置、高性能等优点被广泛地应用于密码计算、视频编解码等对计算速度与实时性要求较高的领域。本文以FPGA为媒介,希望通过研究FPGA上的硬件木马问题来使得检测者能更好地对木马进行分析与检测。本研究基于旁路泄露信息的采集与分析,包含以下两方面:(1)硬件木马电路设计和检测方法(2)JTAG隐藏指令检测方法。基于旁路的硬件木马是一类可以泄露芯片内信息的木马。木马将芯片内的秘密信息通过旁路泄露给攻击者,攻击者对旁路信息进行采集与分析即可还原秘密信息。JTAG接口作为标准接口,在芯片读写与调试方面起到重要的作用。然而一些研究表明,芯片设计者可能会在JTAG相关指令中留下用于实现木马功能的隐藏指令。因此,对于安全检测者来说,了解待测芯片的JTAG所包含的指令是...
【文章来源】:上海交通大学上海市211工程院校985工程院校教育部直属院校
【文章页数】:81 页
【学位级别】:硕士
【部分图文】:
–1硬件木马分类Figure2–1HardwareTrojanclassification
上海交通大学硕士学位论文第二章背景知识图2–2组合逻辑触发木马Figure2–2AhardwareTrojantriggeredbycombinationallogic类似的,触发电路也可以为时序逻辑图2–3时序逻辑触发木马Figure2–3AhardwareTrojantriggeredbysequentiallogic触发电路也可包含模拟电路。例如[13]中提出了一种基于模拟电路触发的木马(图2–4)。电路在特定条件下会对电容进行充电,当电容电压到达一定阈值后木马被触发。持续触发木马可无需触发就能持续运行。为了避免被功能测试检测到,此种木马一般不会改变电路的功能。例如[17]提出了一种基于旁路的硬件木马。此种木马将电路中的秘密信息经调制后通过旁路泄露,攻击者可以对此旁路泄露进行采集与分析来还原秘密信息。2.1.1.3按功能分类木马也可按其功能进行分类。木马可以泄露电路的秘密信息,例如旁路型木马。木马也可以改变电路的功能,例如在触发后使攻击者可以访问之前无法访问的存储位置。木马还可以改变电路的参数,例如木马可以增加电路信号的延迟,或增加电路功耗等等。—9—
上海交通大学硕士学位论文第二章背景知识图2–2组合逻辑触发木马Figure2–2AhardwareTrojantriggeredbycombinationallogic类似的,触发电路也可以为时序逻辑图2–3时序逻辑触发木马Figure2–3AhardwareTrojantriggeredbysequentiallogic触发电路也可包含模拟电路。例如[13]中提出了一种基于模拟电路触发的木马(图2–4)。电路在特定条件下会对电容进行充电,当电容电压到达一定阈值后木马被触发。持续触发木马可无需触发就能持续运行。为了避免被功能测试检测到,此种木马一般不会改变电路的功能。例如[17]提出了一种基于旁路的硬件木马。此种木马将电路中的秘密信息经调制后通过旁路泄露,攻击者可以对此旁路泄露进行采集与分析来还原秘密信息。2.1.1.3按功能分类木马也可按其功能进行分类。木马可以泄露电路的秘密信息,例如旁路型木马。木马也可以改变电路的功能,例如在触发后使攻击者可以访问之前无法访问的存储位置。木马还可以改变电路的参数,例如木马可以增加电路信号的延迟,或增加电路功耗等等。—9—
本文编号:3618332
【文章来源】:上海交通大学上海市211工程院校985工程院校教育部直属院校
【文章页数】:81 页
【学位级别】:硕士
【部分图文】:
–1硬件木马分类Figure2–1HardwareTrojanclassification
上海交通大学硕士学位论文第二章背景知识图2–2组合逻辑触发木马Figure2–2AhardwareTrojantriggeredbycombinationallogic类似的,触发电路也可以为时序逻辑图2–3时序逻辑触发木马Figure2–3AhardwareTrojantriggeredbysequentiallogic触发电路也可包含模拟电路。例如[13]中提出了一种基于模拟电路触发的木马(图2–4)。电路在特定条件下会对电容进行充电,当电容电压到达一定阈值后木马被触发。持续触发木马可无需触发就能持续运行。为了避免被功能测试检测到,此种木马一般不会改变电路的功能。例如[17]提出了一种基于旁路的硬件木马。此种木马将电路中的秘密信息经调制后通过旁路泄露,攻击者可以对此旁路泄露进行采集与分析来还原秘密信息。2.1.1.3按功能分类木马也可按其功能进行分类。木马可以泄露电路的秘密信息,例如旁路型木马。木马也可以改变电路的功能,例如在触发后使攻击者可以访问之前无法访问的存储位置。木马还可以改变电路的参数,例如木马可以增加电路信号的延迟,或增加电路功耗等等。—9—
上海交通大学硕士学位论文第二章背景知识图2–2组合逻辑触发木马Figure2–2AhardwareTrojantriggeredbycombinationallogic类似的,触发电路也可以为时序逻辑图2–3时序逻辑触发木马Figure2–3AhardwareTrojantriggeredbysequentiallogic触发电路也可包含模拟电路。例如[13]中提出了一种基于模拟电路触发的木马(图2–4)。电路在特定条件下会对电容进行充电,当电容电压到达一定阈值后木马被触发。持续触发木马可无需触发就能持续运行。为了避免被功能测试检测到,此种木马一般不会改变电路的功能。例如[17]提出了一种基于旁路的硬件木马。此种木马将电路中的秘密信息经调制后通过旁路泄露,攻击者可以对此旁路泄露进行采集与分析来还原秘密信息。2.1.1.3按功能分类木马也可按其功能进行分类。木马可以泄露电路的秘密信息,例如旁路型木马。木马也可以改变电路的功能,例如在触发后使攻击者可以访问之前无法访问的存储位置。木马还可以改变电路的参数,例如木马可以增加电路信号的延迟,或增加电路功耗等等。—9—
本文编号:3618332
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3618332.html