MERO:硬件木马检测的统计方法
1. 硬件木马检测的过往工作
先前提出的硬件木马检测方法主要可分为两类:
1. 破坏性方法 :将制造好的集成电路逐层去金属化,然后通过先进软件对各层芯片显微照片进行整合与分析,以检测是否存在篡改。然而,这种方法的适用性有限,因为黑客很可能只对生产线中的少量随机芯片进行修改。这意味着检测木马的成功与否完全取决于能否正确选择出实际被篡改的芯片实例。此外,对集成电路进行验证的破坏性方法在时间、成本和技术方面要求极高,验证单个集成电路可能需要数月时间。
2. 非破坏性方法 :可进一步分为基于侧信道分析和基于逻辑测试的技术。
- 基于侧信道分析的技术 :利用插入的木马对可测量物理量(如电源电流或路径延迟)的影响,将测量到的电路参数作为集成电路的指纹。这种方法属于通用强大的集成电路认证技术类别,理论上适用于所有操作模式的木马以及任意规模和复杂度的设计,只需局部激活木马即可检测。但存在两个主要问题限制了其实际应用:一是智能攻击者可设计出仅含少量逻辑门的微小木马电路,对电路功率或延迟影响极小,从而轻易避开侧信道检测技术;二是指纹极易受工艺变化(即工艺噪声)和测量噪声影响,即使是先进的去噪技术也难以在工艺变化下检测到任意小的木马。
- 基于逻辑测试的技术 :在工艺变化和测量噪声影响下极为可靠,但面临攻击者可利用的可能木马数量过多的挑战。此前相对较少的工作涉及使用逻辑测试进行木马检测,有提出在集成电路中嵌入特殊电路以提高内部节点可控性和可观测性,从而便于通过逻辑测试检测插入的木马,但该技术无法解决未按此特定设计方法设
超级会员免费看
订阅专栏 解锁全文
43

被折叠的 条评论
为什么被折叠?



