电磁旁路分析检测硬件木马:一种新型方法
需积分: 9 96 浏览量
更新于2024-09-07
收藏 560KB PDF 举报
"该论文研究了一种基于电磁旁路分析的硬件木马检测方法,旨在解决集成电路芯片中可能存在的安全威胁。硬件木马是恶意篡改集成电路设计的电路,能够改变硬件规格、功能或泄露敏感信息。论文指出,现有的检测方法如逻辑测试和旁路分析各有局限性,而电磁旁路分析具有信号获取方便、定位容易和信息丰富的优点。文中通过建立电磁旁路泄漏模型,运用K-L变换进行信号特征提取,通过对比含硬件木马芯片与无硬件木马芯片的电磁辐射旁路信号差异,来检测芯片中的硬件木马。实验结果证明了这种方法的有效性,尤其是在FPGA密码芯片中的应用。"
正文:
随着集成电路设计与制造的分离,硬件木马成为芯片安全性的一大挑战。这些恶意电路可以篡改设计,破坏硬件功能或泄露关键数据,对信息安全构成严重威胁。为应对这一问题,学术界和工业界一直在探索有效的硬件木马检测技术。
论文将焦点放在电磁旁路分析上,这是一种利用芯片运行时产生的电磁辐射信号来检测潜在硬件木马的方法。相较于传统的功耗分析和电路时延检测,电磁旁路分析有其独特优势,如信号采集简便且包含更丰富的信息。论文首先分析了电磁旁路信号的构成,并建立了电磁泄漏模型,该模型描述了芯片在执行特定任务时,如何通过电磁辐射泄漏信息。
接着,论文引入了霍特林(K-L)变换,这是一种信号处理技术,常用于降维和特征提取。通过对芯片的电磁辐射旁路信号进行K-L变换,可以提取出代表芯片状态的关键特征。通过对比含有硬件木马的芯片(木马芯片)与正常的无硬件木马芯片(原始芯片)的特征信号差异,可以有效地识别出含有木马的芯片。
实验证明,这种方法在FPGA密码芯片中尤为有效,能够在不激活木马的情况下,准确地发现电磁辐射信号的异常,从而检测到硬件木马的存在。这为硬件木马检测提供了一个新的、有前景的途径,有助于提升集成电路的安全性。
这篇论文深入研究了基于电磁旁路分析的硬件木马检测技术,通过K-L变换的信号处理手段,展示了在实际应用中的可行性和准确性。这种方法为未来硬件安全防护提供了新思路,对于防止集成电路被恶意篡改具有重要的理论和实践意义。
点击了解资源详情
点击了解资源详情
点击了解资源详情
2021-07-25 上传
2021-07-26 上传
2021-07-26 上传
2019-09-20 上传
2021-09-25 上传
2019-08-15 上传
weixin_38744270
- 粉丝: 329
- 资源: 2万+
最新资源
- Angular程序高效加载与展示海量Excel数据技巧
- Argos客户端开发流程及Vue配置指南
- 基于源码的PHP Webshell审查工具介绍
- Mina任务部署Rpush教程与实践指南
- 密歇根大学主题新标签页壁纸与多功能扩展
- Golang编程入门:基础代码学习教程
- Aplysia吸引子分析MATLAB代码套件解读
- 程序性竞争问题解决实践指南
- lyra: Rust语言实现的特征提取POC功能
- Chrome扩展:NBA全明星新标签壁纸
- 探索通用Lisp用户空间文件系统clufs_0.7
- dheap: Haxe实现的高效D-ary堆算法
- 利用BladeRF实现简易VNA频率响应分析工具
- 深度解析Amazon SQS在C#中的应用实践
- 正义联盟计划管理系统:udemy-heroes-demo-09
- JavaScript语法jsonpointer替代实现介绍