一种芯片网表级后门测试集生成方法

    公开(公告)号:CN114997090B

    公开(公告)日:2024-08-09

    申请号:CN202210517806.2

    申请日:2022-05-12

    IPC分类号: G06F30/367

    摘要: 该发明公开了一种芯片网表级后门测试集生成方法,涉及计算机领域。该方法主要针对现有硬件后门的后门测试集较为陈旧,无法为更新的测试手段提供合理的测试基准的问题,故先从网表级的后门需求出发,将后门挂载策略和功能逻辑分开。采用动态仿真信号反转率和网表电路深度双重指标确定后门挂载点的挂载点的选择,再根据电路结点可测性对后门网表电路进行递进链式修改,完成后门的系统性生成,用于识别计算机程序中的恶意程序。

    面向自主芯片硬件逻辑漏洞的激活序列生成方法

    公开(公告)号:CN111428245B

    公开(公告)日:2023-04-25

    申请号:CN202010234038.0

    申请日:2020-03-30

    发明人: 陈哲 王坚 郭世泽

    IPC分类号: G06F21/57

    摘要: 本发明公开了一种面向自主芯片硬件逻辑漏洞的激活序列生成方法,涉及芯片硬件安全技术领域。该方法以树结构作为回溯模型的数据结构,为数据结构的块设计结构信息,为数据结构的节点设计结构信息和属性信息,为数据结构设计根节点后,构建出回溯模型;为回溯模型设计回溯策略,所述回溯策略包括剪枝策略、节点生成方法以及搜索方法;基于根节点,采用设计好回溯策略的回溯模型进行回溯,提取回溯路径,检测出回溯终点,根据回溯终点生成逻辑漏洞的激活序列。本发明首先构建回溯模型,然后基于回溯模型,设计回溯策略,最后,提取回溯路径,得到激活序列,能够保证激活序列的正确生成,且一定程度上缓解了数据爆炸。

    针对FPGA云平台的硬件安全测试方法

    公开(公告)号:CN115021971A

    公开(公告)日:2022-09-06

    申请号:CN202210505525.5

    申请日:2022-05-10

    IPC分类号: H04L9/40

    摘要: 本发明公开了一种针对FPGA云平台的硬件安全测试方法,该方法设计了一种硬件频率漏洞自动测试电路,在功耗、温度等物理参数的约束下动态调整环型振荡器网络资源数量,然后设计高效快速的自动扫频策略,通过在一定的频率范围内动态调整环型振荡器网络的工作频率,实现在多物理场约束下对FPGA云平台的硬件安全进行自动测试。本发明提出的硬件频率漏洞自动测试电路模型不仅可用于FPGA云平台,也可以应用于本地其它型号的FPGA,具有移植性与扩展性;动态资源调整策略保证测试过程中FPGA的功耗、温度等物理参数不超过阈值,此外高效快速的自动扫频策略保证在限定时间内对FPGA云平台进行频率漏洞测试,提升测试效率。

    基于芯片瞬态温度特性分析的硬件木马检测方法

    公开(公告)号:CN110287737B

    公开(公告)日:2020-12-22

    申请号:CN201910602216.8

    申请日:2019-07-05

    IPC分类号: G06F21/76

    摘要: 本发明公开了本发明提供的基于芯片瞬态温度特性分析的硬件木马检测方法,利用温度这一物理特性,并将温度差异转换为温度变化中的时间差异,以此放大差异,从而在一定程度上减弱制程偏差及测量噪声的影响。然后该发明依据硬件木马带来的影响的特点,选取其合适的表征指标,同时基于现有待诊断样本的数据设定其判决门限,最后实现有效的诊断判决。该方法将实际测量中的制程偏差及测量噪声考虑在内,同时整个方法中的特征信息及判决门限均完全取自于当前待诊断样本数据,无需具有安全保证的黄金样片,是一种有效的、实用门槛较低的无监督诊断方法。

    基于温度场时空效应的ASIC芯片硬件木马诊断方法

    公开(公告)号:CN110298204A

    公开(公告)日:2019-10-01

    申请号:CN201910602125.4

    申请日:2019-07-05

    IPC分类号: G06F21/76

    摘要: 本发明公开了一种基于温度场时空效应的ASIC芯片硬件木马诊断方法利用触发选定温度阈值的方法进一步提取温度变化中的时间信息,能够减弱实际测量噪声和工艺制造偏差的影响,以此放大差异性,提升检测效果。同时,通过对硬件木马在所提取时间信息中的影响特点分析,利用离散程度这一数学特征对硬件木马的植入区域进行正确定位,然后对待测样本进行特征选取,最后利用SOM神经网络进行无监督的自主分类检测,具有较高的检测准确率。

    基于芯片网表特征的木马感染电路识别方法

    公开(公告)号:CN110287735A

    公开(公告)日:2019-09-27

    申请号:CN201910597285.4

    申请日:2019-07-04

    IPC分类号: G06F21/71 G06K9/62

    摘要: 本发明实施例提供的一种基于芯片网表特征的木马感染电路识别方法,涉及硬件安全技术领域,该方法利用芯片网表的SCOAP度量值和k-means++聚类网络,初步检测出可疑节点集,然后结合芯片网表的拓扑结构,进一步修正可疑节点集,其后,通过节点可达分析,能够还原同一木马触发模块的所有节点,并且完备地检测出宿主电路中所有被木马感染的电路。

    一种针对FPGA固件的精准逆向工程方法

    公开(公告)号:CN108733404A

    公开(公告)日:2018-11-02

    申请号:CN201810524531.9

    申请日:2018-05-28

    IPC分类号: G06F8/74 G06F21/76

    摘要: 本发明公开了一种针对FPGA固件的精准逆向工程方法,包括如下步骤:S1、截获比特流数据,并将其保存为比特流文件;S2、使用EDA工具获取FPGA结构信息,根据FPGA结构信息,使用映射生成器生成比特流映射信息,并将FPGA结构信息和比特流映射信息输入数据库;S3、根据比特流映射信息,使用比特流逆向工具将比特流文件进行逆向,并还原成网表文件;S4、结合FPGA结构信息,使用网表逆向工具从网表文件中恢复出功能等价的RTL代码,并输出代码文件。本发明解决了现有技术存在的FPGA逆向工程精确度低、完整度不足以及FPGA设计的安全性与可靠性低的问题。

    针对多核处理器信息安全的任务映射方法

    公开(公告)号:CN108563949A

    公开(公告)日:2018-09-21

    申请号:CN201810337949.9

    申请日:2018-04-16

    IPC分类号: G06F21/55

    摘要: 本发明公开了一种针对多核处理器信息安全的任务映射方法,属于片上多处理器任务映射算法及硬件安全技术领域。本发明针对多核处理器的热边信道泄漏问题,提供了一种动态安全性任务映射方法,将任务线程映射到从具有相同代价函数值的处理器核集合中选择出的最佳组合上,降低了执行过程中处理器的指令信息和瞬态温度与空间温度之间的相关性,进而降低了攻击者利用热边信道对芯片进行信息窃取的成功率。

    基于逆向工程的Xilinx FPGA固核IP破解方法

    公开(公告)号:CN108268801A

    公开(公告)日:2018-07-10

    申请号:CN201810051663.4

    申请日:2018-01-19

    IPC分类号: G06F21/76 G06F21/14

    摘要: 本发明公开了一种基于逆向工程的Xilinx FPGA固核IP破解方法,首先建立工程,然后调用待破解固核IP并配置固核IP的参数,接着生成并获取比特流文件后,对生成的比特流文件进行逆向工程操作,使用形式化验证的方法剔除IP核以外的冗余代码,得到待破解固核IP的源代码,从而破解固核IP。本发明可以完整破解出网表信息加密但能生成比特流的固核IP的Verilog源代码,从而发现侵犯Xilinx FPGA知识产权的途径,并将其提供给FPGA开发厂商,以便其设计相应的防御措施来防止IP核被侵权。