当前位置: 首页 > 专利查询>北京大学专利>正文

一种基于结构生成的硅前硬件木马检测方法技术

技术编号:37159553 阅读:19 留言:0更新日期:2023-04-06 22:23
本发明专利技术公开了一种基于结构生成的硅前硬件木马检测方法,包括电路设计预处理、信号节点识别、结构生成、可疑结构分析以及结果分析。其基本流程为:提取门级数据流图,进行仿真并加载仿真数据;分析信号节点,识别可疑节点,获取可疑节点列表;通过结构生成算法获取可疑结构列表;分析可疑结构,获取分析后可疑结构列表;测试人员对分析后可疑结构列表做结果分析。为了检测不同类型的硬件木马,提供静态、动态分析。该硅前硬件木马检测方法检测集成电路设计中的恶意篡改,降低了来自不可信第三方IP和不可信内部人员、工具的硬件木马植入风险,保障集成电路设计的安全可信。保障集成电路设计的安全可信。保障集成电路设计的安全可信。

【技术实现步骤摘要】
一种基于结构生成的硅前硬件木马检测方法


[0001]本专利技术公开了一种基于结构生成的硅前硬件木马检测方法。该方法首先从门级网表中提取数据流图,进行仿真并加载仿真数据;分析信号节点的基本特性,获取可疑节点列表;从可疑节点列表逐一通过结构生成算法获取可疑结构列表;分析可疑结构的结构、活性特征,筛选可疑结构,计算可疑度系数,得到分析后可疑结构列表;最后测试人员进行结果分析,实现硬件木马检测。该方法不需要金模型作为参考。结构生成算法将定位精度从信号是否可疑提升至结构是否可疑,方便后续审查,缓解特征计算复杂的问题。动态分析、静态分析结合可检测多种类型的硬件木马。

技术介绍

[0002]在当前信息化社会中,集成电路产业是绝对的核心基石产业,集成电路被用于各行各业之中。但是随着国防、工控领域的恶性硬件后门事件不断被披露后,硬件安全问题逐渐被政府、企业和学术界重视。硬件木马是指一种隐蔽的恶意的集成电路篡改,以达成服务拒绝、可靠性降低和信息泄露等恶意功能。集成电路一旦流片投入使用后,硬件木马就是一个“地雷”,无法预估其引爆后果。
[0003]当前集成电路产业中,设计和制造是高度细分专业化的,芯片投入市场前流经若干企业和人员。有研究分析了集成电路产业中硬件木马植入威胁模式,总结了三类威胁来源:不可信的第三方IP供应商、不可信的内部人员工具和不可信的晶圆代工厂。无晶圆设计模式是目前集成电路设计公司的主流运营模式,即使保证内部的员工和工具安全可信,也会受到来自不可信第三方IP和不可信代工厂的硬件木马植入风险。
[0004]硬件木马不仅影响恶劣,给使用者带来不可预估的损失,而且植入风险存在于芯片产业的各个环节中。硅后硬件木马检测针对设计、制造阶段植入木马,确保芯片产品的安全可信;硅前硬件木马检测针对设计阶段植入木马,确保芯片设计的安全可信。本专利技术是一种硅前硬件木马检测技术。硅前硬件木马检测主要有三个主流方向:功能测试、形式化验证和特征分析检测。功能测试是指设计精巧的测试向量,通过仿真激活恶意功能并检索造成恶意功能的电路,不过硬件木马的设计要求之一就是躲避传统功能测试,如何在庞大的向量空间中设计出合适的测试向量是一个比较严峻的任务;形式化验证是指在数理逻辑自动化平台验证安全属性,该方法依赖于形式化验证平台,其前置的数理逻辑自动化方法复杂耗时;特征分析检测方法是指在对电路设计进行数据建模后,提取并计算木马特征,进行数据分析。自从Hick等人提出无用电路识别技术UCI(Useless Circuit Identify)之后,特征分析检测方法受到研究人员的关注,特征分析方法得到迅速发展。
[0005]特征分析检测方法可以概括为三步流程:数学建模、特征提取、数据分析。数学建模手段是一致的,得益于门级网表代码是规整的结构描述,从门级网表提取元件连接关系,将之作为数学模型。如何选取、构建合适的特征是特征分析检测的核心。从特征分析检测方法的整理、分析可知,被利用的特征有活性特征和结构特征两大类。基于恶意电路平时不触发,只有在特定罕见条件下才会触发恶意功能的事实,提取活性特征以寻找低活性可疑信
号和结构。活性特征可以直观地从动态仿真中提取,也可以通过布尔代数分析静态地估计。目前一般的硬件木马设计是有若干基本模型的,表明硬件木马结构是有一定规律可循的。通过提取并分析电路结构的扇入、扇出、路径等结构特征,寻找可疑信号或结构。最后利用特征数据进行数据分析。如果特征是二值性的,可以直接搜索可疑信号或结构;如果特征是非二值性的,一般可以拟合可疑系数进行阈值筛选,也可以利用高级机器学习方法进行数据分析。
[0006]目前传统的大多数特征分析检测方法往往针对特定的硬件木马,而且提出了针对某些特征检测分析方法的抗检测的硬件木马设计。传统的大多数特征分析检测仅针对特定的木马,无法应对设计灵活的各类硬件木马。特征分析检测方法往往定位可疑信号或信号对,对后续审查造成了不便。特征分析检测方法一般涉及从某信号节点回溯其扇入锥,不加限制的回溯会增加特征计算的复杂度。

技术实现思路

[0007]本专利技术的技术目的是:
[0008]为了检测芯片设计阶段植入的硬件木马,确保芯片设计的安全可信,提供一种基于结构生成的动态、静态分析结合的方法,以解决目前特征分析检测方法存在的检测范围、定位精度和计算复杂度问题,提高检测方法在真实测试环境下的实用性。
[0009]本专利技术实现的技术方案:
[0010]本专利技术的硅前硬件木马检测方法包括动态和静态分析检测,动态分析检测针对基本型组合木马和时序木马,静态分析检测针对抗UCI的混合型组合木马。如图1所示,两种分析检测在整体上流程类似,在水平虚线标注的信号节点识别和可疑结构分析中具体操作不同。从门级网表中提取数据流图,进行仿真并加载仿真数据;计算基本的活性特征,筛选可疑信号节点或节点对,获取可疑节点列表;进而从可疑节点列表通过结构生成算法获取可疑结构列表;计算可疑结构的路径特征、信号相关性特征和扇出变化特征等,进而计算可疑度系数,按照降序排序得到分析后可疑结构列表;越靠前的可疑结构越可疑,测试人员按照可疑度降序依次进行结果分析,确认可疑结构是否为实际木马结构。
[0011]本专利技术的动态分析检测流程如图1所示,动态分析检测流程包括:提取数据流图,进行仿真并加载仿真数据;在数据流图中沿着连通路径筛选短路性节点对(可疑信号节点对),获取可疑节点列表;从可疑节点列表生成可疑结构列表;检索被其他可疑结构包含的可疑结构,做集合交运算排除不合理可疑结构,计算可疑结构的路径信息和输入、输出信号间的活性相关性,计算可疑度系数,按可疑度系数降序排序,得到一个分析后可疑结构列表;最后测试人员按照可疑度降序依次进行后续结果分析。
[0012]本专利技术的静态分析检测流程如图1所示,静态分析检测流程包括:提取数据流图,并加载仿真数据;筛选活性低的信号节点,获取可疑节点列表;从可疑节点列表生成可疑结构列表;计算可疑结构的节点扇出变化特征,取最大值作为可疑度系数,并且分析可疑结构的输入信号的结构特征以排除部分不合理的可疑结构,接着按照可疑度系数降序排序获取分析后可疑结构列表;最后测试人员按照可疑度降序依次进行后续结果分析。
[0013]在基于结构生成的硬件木马检测方法中,结构生成算法是该检测方法的基础。该算法是一种带限制的深度优先遍历。在数据流图的遍历中,基本的环路限制杜绝了结构生
成陷入死循环,基本的寄存器限制和深度限制确保了生成结构规模在可控制的合理的范围内;进阶约束确保了生成的结构是目标结构,进阶约束包括两方面,其一是生成的结构的内部节点的特殊扇出机制限制,其二是信号节点分析获取的特殊信号节点或信号节点对作为生成的结构的边界信号的限制;除此之外,该算法对回溯初期最小几个层次的限制豁免式遍历,避免了过分严格的限制对生成带来的阻碍。不同于多数的基于特征分析的硅前硬件木马检测方法,本专利技术将检测对象从信号节点转变至内部结构,检测角度的改变带来了特征选取的改变,比如结构的路径特征,结构的信号相关性特征等。
[0014本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于结构生成的硅前硬件木马检测方法,包括电路设计预处理、信号节点识别、结构生成、可疑结构分析和结果分析。其特征在于:在电路设计预处理中,在解析网表后,自动生成随机激励测试脚本,仅需测试人员按照实际情况简单调整;在信号节点识别中,为了检测不同类型硬件木马,采用动态、静态两种分析手段,分析信号节点的基本特征,识别可疑节点;在结构生成中,使用结构生成算法生成可疑结构,将对电路信号检测转变为对电路结构检测;在可疑结构分析中,针对不同的目标检测木马,采用动态和静态分析两种手段,选取合适的结构、活性特征,拟合可疑度系数评估可疑结构的可疑程度,并利用合适的结构特征,排除不合理的可疑结构,减少可疑结构的数量;在结果分析中,可疑结构形式能方便地生成门级代码和电路图,测试人员无需分析可疑信号节点及其邻接信号,采用屏蔽可疑结构进行功能测试等后续分析手段,极大地方便了测试人员的后续分析工作。2.由权利要求1所述的一种基于结构生成的硅前硬件木马检测方法,结构生成,其特征在于:结构生成采用一种结构生成算法,该结构生成算法在深度优先遍历算法的基础上,添加若干合适的限制,能够生成规模在可控范围的可疑结构,方便检测可疑木马结构;基本限制包括环路限制、寄存器限制和深度限制,确保了生成的结构的...

【专利技术属性】
技术研发人员:冯建华李合一
申请(专利权)人:北京大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1