2012年载波泄露硬件木马芯片安全威胁与实现

需积分: 9 1 下载量 38 浏览量 更新于2024-08-11 收藏 1.57MB PDF 举报
本文档标题为《载波泄漏型硬件木马芯片设计 (2012年)》,发表于2012年4期的《兵工自动化》杂志,作者是孙海涛和刘洁,来自军械工程学院火炮工程系和装备指挥与管理系。文章聚焦于集成电路的安全问题,特别是在设计和生产阶段可能存在的隐患。研究的核心内容是设计了一种新型的硬件木马芯片,这种芯片能在执行加密任务的同时,通过载波技术将密钥泄露出去,从而实现对秘密信息的窃取。 硬件木马是一种隐藏在集成电路中的恶意组件,它不被用户察觉,但可以在特定条件下激活并执行预设的攻击行为。在本研究中,研究人员选择商用FPGA平台作为实施木马的载体,因为FPGA的可编程特性使其成为理想的攻击目标。他们利用载波技术,这是一种将数据嵌入到信号中的方法,使得信息在传输过程中不易被察觉,以此来悄悄地传递密钥信息。 实验结果显示,这种设计的硬件木马能够在用户毫不知情的情况下,通过硬件级别的攻击获取保密信息,这凸显了集成电路安全面临的严峻挑战。这项研究不仅提供了硬件木马攻击的一种新颖实现方式,还对理解和预防此类威胁具有重要的理论价值和实践指导意义。它提醒业界和安全专家在设计和验证集成电路时,必须充分考虑潜在的安全漏洞,并采取相应的防护措施,以确保芯片在加密通信过程中的安全性。 关键词“硬件木马”、“AM载波”和“FPGA”强调了论文的核心研究内容和技术手段,这些关键词对于跟踪和理解现代集成电路安全防护技术的发展趋势至关重要。这篇论文对提高集成电路安全意识、防止硬件木马攻击具有重要的参考价值。