一种基于Petri网的芯片安全分析方法技术

技术编号:26763325 阅读:23 留言:0更新日期:2020-12-18 23:23
一种基于petri网的芯片安全分析方法,它有五大步骤:一、分析芯片的行为及描述文件及其层级;二、建立底层单元的petri网模型;三、将底层单元Petri网模型集成为中间单元Petri网模型;四、建立顶层单元Petri网模型;五、基于Petri网模型开展可信性分析与硬件木马攻击诊断。该发明专利技术主要针对硬件木马对芯片的安全危害进行分析,并提出芯片安全分析方法,基于petri网模型定量分析芯片安全性的新方法,为集成电路安全性度量和防护提供一种思路。

【技术实现步骤摘要】
一种基于petri网的芯片安全分析方法(一)
:本专利技术涉及一种芯片的安全性分析方法,尤其涉及一种基于petri网的芯片安全分析方法,属于集成电路安全性领域。(二)
技术介绍
半导体领域的快速发展和全球化带来EDA工具和IP核技术的快速发展以及半导体设计与制造过程的分工进一步细化,也带来了越来越严重的集成电路硬件安全问题。集成电路芯片被广泛应用于国防、金融、交通、能源等领域,一旦受到恶意攻击,将会带来不可估量的损失。芯片安全的重要性越来越得到重视,特别集中在硬件木马领域。硬件木马是指在芯片设计或制造过程中被蓄意植入或更改的特殊电路模块。传统的形式验证和测试工具无法很好检测到这种安全威胁,在设计流程也无法保证完全消除这种安全威胁。目前,国际上对硬件木马技术的研究越来越多,主要集中在检测和防御方面。在检测出硬件木马后,需要进一步诊断硬件木马的位置以及植入硬件木马的类型,确定具有风险的模块,指导硬件木马安全性设计。Petri网作为系统建模工具,其模型具有良好的系统描述特性和数学分析能力,具有完备的运行机制和规则映射关系。直观地反映系统状态的本文档来自技高网...

【技术保护点】
1.一种基于petri网的芯片安全分析方法,其特征在于:它包括以下步骤:/n步骤一:分析芯片的行为及描述文件及其层级。根据芯片行为及描述文件的组成结构,将芯片分解成三个层次。第一层为顶层单元;第二层为顶层单元分解后的若干个中间单元;第三层为每个中间单元分解后的若干个底层单元;/n步骤二:建立底层单元的petri网模型。该模型中有两个库所和一个变迁。根据底层单元被硬件木马攻击服从指数分布,可以得出模型的变迁率。在库所中加入不同形状的token用于标记底层单元可能被攻击的硬件木马类型;/n步骤三:将底层单元Petri网模型集成为中间单元Petri网模型。再将中间单元模型转换为等效单网模型。根据中间...

【技术特征摘要】
1.一种基于petri网的芯片安全分析方法,其特征在于:它包括以下步骤:
步骤一:分析芯片的行为及描述文件及其层级。根据芯片行为及描述文件的组成结构,将芯片分解成三个层次。第一层为顶层单元;第二层为顶层单元分解后的若干个中间单元;第三层为每个中间单元分解后的若干个底层单元;
步骤二:建立底层单元的petri网模型。该模型中有两个库所和一个变迁。根据底层单元被硬件木马攻击服从指数分布,可以得出模型的变迁率。在库所中加入不同形状的token用于标记底层单元可能被攻击的硬件木马类型;
步骤三:将底层单元Petri网模型集成为中间单元Petri网模型。再将中间单元模型转换为等效单网模型。根据中间单元的组成结构及其底层单元的失效分布参数得出每个单网模型的等效转换率;
步骤四:建立顶层单元Petri网模型。分析顶层单元的组成结构及其动态特征如共因失效,通过集成步骤三中所得的中间单元单网模型得到顶层单元模型;
步骤五:基于Petri网模型的可信性分析与硬件木马攻击诊断。通过计算系统模型各库所变迁率,评估顶层单元及其中间单元的可信性。在系统受到攻击时,利用关联矩阵得到该模型的最小割集,并计算出各基本事件的被攻击概率。
通过以上步骤,就能利用Petri网模型分析芯片的安全性,为硬件木马的防范工作和针对性检测提供了依据,基于芯片结构将芯片行为及描述分解为三个层次,并将其转化为Petri网模型,分析芯片的安全性,能有依据的对芯片安全性定量衡量,形成了一种安全性度量标准,该分析方法简单实用,实施容易,具有推广应用价值。


2.根据权利要求1所述的一种基于petri网的芯片安全分析方法,其特征在于:
在步骤一中所述的“根据顶层单元的组成结构,将系统分解成三个层次”,其作法如下:
遍历V文件中的所有module,找到没有被其他module调用的module作为顶层单元;
再次遍历V文件中的所有module,找到没有调用其他module且仅被调用的module作为底层单元;
其它module作为中间单元,根据调用关系放入系统中;
当中间单元和顶层单元的module中,不仅调用了其他module,存在assign语句或者always结构块时。这些assign语句或者always结构块同样有可能被硬件木马攻击,也作为底层单元;
根据各单元之间的调用关系,分析系统的组成结构并建立层级关系。


3.根据权利要求1所述的一种基于petri网的芯片安全分析方法,其特征在于:
在步骤二中所述的“建立底层单元的petri网模型”,其具体实现方式如下:
只考虑底层单元“工作”或被硬件木马攻击后“失效”两种状态建立单个底层单元的PN模型,假设失效变迁T的激发按照硬件木马触发概率λ进行,底层单元由“工作”转为“失效”的状态变化由库所中token的变化来显示。由于底层单元受到的攻击可近似于强度为λ的泊松过程,且一旦攻击发起成功,底层单元就会发生故障,因此底层单元的故障时间服从指数分布。λ在硬件木马攻击中等于硬件木马被触发的概率,则变迁率的计算公式为F(t)=1-e-λt。其中,F(t)为变迁率关于时间t的函数。


4.根据权利要求1所述的一种基于petri网的芯片安全分析方法,其特征在于:
在步骤三中所述的“将中间单元模型转换为等效单网模型”的具体实现方式如下:
根据芯片的结构,将中间单元模型转化为等效但网模型。芯片的行为级描述语言的基本结构有串联、并联。除此之外,其他结构均能转化为串并联结构的组合。
串联系统,如果串联系统中的任何一个底层单元的失效变迁被激发则整个中间单元将失效。n个底层单元串联成的中间单元的等效变迁率即失效率的表达式为:



其中,Fs(t)表示串联中间单元的等效失效率,Fi(t)表示组成串联中间单元的第i个底层单元的失效率。
并联系统,当组成并联中间单元的全部底层单元均处于失效状态时中间单元将失效。根据部件的指数失效分布可以得到等效单网模型的失效率。n个按指数失效分布的组件并联成的中间单元的等效变迁率(失效率)的表达式为:



其中,FP(t)表示串联中间单元的等效失效率。


5.根据权利要求1所述的一种基于petri网的芯片安全分析方法,其特征在于:
在步骤四中所述的“分析顶层单元的组成结构...

【专利技术属性】
技术研发人员:杨达明高成黄姣英
申请(专利权)人:北京航空航天大学
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1