高级搜索

一种基于压缩边界Fisher分析的硬件木马检测方法

王晓晗 王韬 李雄伟 张阳 黄长阳

引用本文: 王晓晗, 王韬, 李雄伟, 张阳, 黄长阳. 一种基于压缩边界Fisher分析的硬件木马检测方法[J]. 电子与信息学报, 2019, 41(12): 3043-3050. doi: 10.11999/JEIT190004 shu
Citation:  Xiaohan WANG, Tao WANG, Xiongwei LI, Yang ZHANG, Changyang HUANG. A Hardware Trojan Detection Method Based on Compression Marginal Fisher Analysis[J]. Journal of Electronics and Information Technology, 2019, 41(12): 3043-3050. doi: 10.11999/JEIT190004 shu

一种基于压缩边界Fisher分析的硬件木马检测方法

    作者简介: 王晓晗: 男,1992年生,博士生,研究方向为芯片安全技术;
    王韬: 男,1964年生,教授,博士,研究方向为信息安全与网络对抗;
    李雄伟: 男,1975年生,副教授,博士,研究方向为芯片安全技术;
    张阳: 男,1984年生,讲师,博士,研究方向为集成电路安全;
    黄长阳: 男,1994年生,硕士生,研究方向为网络安全技术
    通讯作者: 李雄伟,lxw-wys@163.com
  • 基金项目: 国家自然科学基金(61602505)

摘要: 针对物理环境下旁路分析技术对电路中规模较小的硬件木马检出率低的问题,该文引入边界Fisher分析(MFA)方法,并提出一种基于压缩边界Fisher分析(CMFA)的硬件木马检测方法。通过减小样本的同类近邻样本与该样本以及类中心之间距离和增大类中心的同类近邻样本与异类样本之间距离的方式,构建投影空间,发现原始功耗旁路信号中的差异特征,实现硬件木马检测。AES加密电路中的硬件木马检测实验表明,该方法具有比已有检测方法更高的检测精度,能够检测出占原始电路规模0.04%的硬件木马。

English

    1. [1]

      DOFE J, FREY J, and YU Qiaoyu. Hardware security assurance in emerging IoT applications[C]. 2016 IEEE International Symposium on Circuits and Systems, Montreal, Canada, 2016: 2050–2053.

    2. [2]

      SUMATHI G, SRIVANI L, MURTHY D T, et al. A review on HT attacks in PLD and ASIC designs with potential defence solutions[J]. IETE Technical Review, 2018, 35(1): 64–77. doi: 10.1080/02564602.2016.1246385

    3. [3]

      CHAKRABORTY R S, WOLFF F, PAUL S, et al. MERO: A statistical approach for hardware Trojan detection[C]. The 11th International Workshop on Cryptographic Hardware and Embedded Systems, Switzerland, 2009: 396–410.

    4. [4]

      SAHA S, CHAKRABORTY R S, NUTHAKKI S S, et al. Improved test pattern generation for hardware Trojan detection using genetic algorithm and Boolean satisfiability[C]. The 17th International Workshop on Cryptographic Hardware and Embedded Systems, Saint-Malo, France, 2015: 577–596.

    5. [5]

      LESPERANCE N, KULKARNI S, CHENG K T, et al. Hardware Trojan detection using exhaustive testing of k-bit subspaces[C]. The 20th Asia and South Pacific Design Automation Conference, Chiba, Japan, 2015: 755–760.

    6. [6]

      XUE Mingfu, HU Aiqun, and LI Guyue. Detecting hardware Trojan through heuristic partition and activity driven test pattern generation[C]. 2014 Communications Security Conference, Beijing, China, 2014: 1–6.

    7. [7]

      AGRAWAL D, BAKTIR S, KARAKOYUNLU D, et al. Trojan detection using IC fingerprinting[C]. 2007 IEEE Symposium on Security and Privacy, Berkeley, USA, 2007: 296–310.

    8. [8]

      HE Jiaji, ZHAO Yiqiang, GUO Xiaolong, et al. Hardware Trojan detection through chip-free electromagnetic side-channel statistical analysis[J]. IEEE Transactions on Very Large Scale Integration (VLSI) Systems, 2017, 25(10): 2939–2948. doi: 10.1109/TVLSI.2017.2727985

    9. [9]

      XIAO Kan, ZHANG Xuehui, and TEHRANIPOOR M. A clock sweeping technique for detecting hardware trojans impacting circuits delay[J]. IEEE Design & Test, 2013, 30(2): 26–34. doi: 10.1109/MDAT.2013.2249555

    10. [10]

      薛明富, 王箭, 胡爱群. 自适应优化的二元分类型硬件木马检测方法[J]. 计算机学报, 2018, 41(2): 439–451. doi: 10.11897/SP.J.1016.2018.00439
      XUE Mingfu, WANG Jian, and HU Aiqun. Adaptive optimization of two-class classification-based hardware Trojan detection method[J]. Chinese Journal of Computers, 2018, 41(2): 439–451. doi: 10.11897/SP.J.1016.2018.00439

    11. [11]

      骆扬, 王亚楠. 物理型硬件木马失效机理及检测方法[J]. 物理学报, 2016, 65(11): 110602. doi: 10.7498/APS.65.110602
      LUO Yang and WANG Yanan. Physical hardware trojan failure analysis and detection method[J]. Acta Physica Sinica, 2016, 65(11): 110602. doi: 10.7498/APS.65.110602

    12. [12]

      张鹏, 王新成, 周庆. 基于投影寻踪分析的芯片硬件木马检测[J]. 通信学报, 2013, 34(4): 122–126. doi: 10.3969/J.ISSN.1000-436x.2013.04.014
      ZHANG Peng, WANG Xincheng, and ZHOU Qing. Hardware Trojans detection based on projection pursuit[J]. Journal on Communications, 2013, 34(4): 122–126. doi: 10.3969/J.ISSN.1000-436x.2013.04.014

    13. [13]

      李雄伟, 王晓晗, 张阳, 等. 一种基于核最大间距准则的硬件木马检测新方法[J]. 电子学报, 2017, 45(3): 656–661. doi: 10.3969/J.ISSN.0372-2112.2017.03.023
      LI Xiongwei, WANG Xiaohan, ZHANG Yang, et al. A new hardware Trojan detection method based on kernel maximum margin criterion[J]. Acta Electronica Sinica, 2017, 45(3): 656–661. doi: 10.3969/J.ISSN.0372-2112.2017.03.023

    14. [14]

      赵毅强, 刘沈丰, 何家骥, 等. 基于自组织竞争神经网络的硬件木马检测方法[J]. 华中科技大学学报: 自然科学版, 2016, 44(2): 51–55. doi: 10.13245/J.HUST.160211
      ZHAO Yiqiang, LIU Shenfeng, HE Jiaji, et al. Hardware Trojan detection technology based on self-organizing competition neural network[J]. Journal of Huazhong University of Science and Technology:Natural Science Edition, 2016, 44(2): 51–55. doi: 10.13245/J.HUST.160211

    15. [15]

      YAN Shuicheng, XU Dong, ZHANG Benyu, et al. Graph embedding and extensions: A general framework for dimensionality reduction[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2007, 29(1): 40–51. doi: 10.1109/TPAMI.2007.250598

    16. [16]

      何进荣, 丁立新, 崔梦天, 等. 基于矩阵指数变换的边界Fisher分析[J]. 计算机学报, 2014, 37(10): 2196–2205.
      HE Jinrong, DING Lixin, CUI Mengtian, et al. Marginal Fisher analysis based on matrix exponential transformation[J]. Chinese Journal of Computers, 2014, 37(10): 2196–2205.

    17. [17]

      李艳霞, 柴毅, 胡友强, 等. 不平衡数据分类方法综述[J]. 控制与决策, 2019, 34(4): 673–688. doi: 10.13195/J.KZYJC.2018.0865
      LI Yanxia, CHAI Yi, HU Youqiang, et al. Review of imbalanced data classification methods[J]. Control and Decision, 2019, 34(4): 673–688. doi: 10.13195/J.KZYJC.2018.0865

    1. [1]

      刘忠宝, 潘广贞, 赵文娟. 流形判别分析. 电子与信息学报, 2013, 35(9): 2047-2053.

    2. [2]

      王真, 江建慧, 陈乃金. 考虑偏置温度不稳定性的软差错率分析. 电子与信息学报, 2017, 39(7): 1640-1645.

    3. [3]

      喻伟, 杨海钢, 刘洋, 黄娟, 蔡博睿, 陈锐. 一种考虑空间关联工艺偏差的统计静态时序分析方法. 电子与信息学报, 2015, 37(2): 468-476.

    4. [4]

      严迎建, 刘敏, 邱钊洋. 一种面向粗粒度可重构阵列的硬件木马检测算法的设计与实现. 电子与信息学报, 2019, 41(5): 1257-1264.

    5. [5]

      张石清, 李乐民, 赵知劲. 基于一种改进的监督流形学习算法的语音情感识别. 电子与信息学报, 2010, 32(11): 2724-2729.

    6. [6]

      杜春, 邹焕新, 孙即祥, 周石琳, 赵晶晶. 基于改进局部切空间排列的流形学习算法. 电子与信息学报, 2014, 36(2): 277-284.

    7. [7]

      袁庆军, 王安, 王永娟, 王涛. 基于流形学习能量数据预处理的模板攻击优化方法. 电子与信息学报, 2019, 41(0): 1-9.

    8. [8]

      杨延飞, 杨银堂, 朱樟明, 周端. 基于并行完备检测的高速异步流水线设计. 电子与信息学报, 2012, 34(4): 1012-1016.

    9. [9]

      钱叶魁, 陈鸣. 因特网流量矩阵的流形结构. 电子与信息学报, 2010, 32(12): 2981-2986.

    10. [10]

      施展, 余隽, 唐祯安, 蔡泓, 冯冲. 高性能集成锁相环中低失配电荷泵的设计. 电子与信息学报, 2017, 39(6): 1472-1478.

    11. [11]

      佟鑫, 李莹, 陈岚. SVM算法在硬件木马旁路分析检测中的应用. 电子与信息学报, 2020, 42(0): 1-9.

    12. [12]

      钟晶鑫, 王建业, 阚保强. 基于温度特征分析的硬件木马检测方法. 电子与信息学报, 2018, 40(3): 743-749.

    13. [13]

      刘洋, 白钰杰, 罗厚兴, 夏建强. 基于最大时域瞬态噪声的去耦电容选择方法. 电子与信息学报, 2017, 39(11): 2763-2769.

    14. [14]

      李航标, 张波, 罗萍, 甄少伟, 廖鹏飞, 李肇基. 开关DC-DC变换器的自适应占空比跨周期控制方法. 电子与信息学报, 2014, 36(9): 2265-2271.

    15. [15]

      柳扬, 杨银堂, 李迪, 石佐辰. 一种无线体域网发射机体偏置线性化技术. 电子与信息学报, 2017, 39(2): 499-503.

    16. [16]

      姚茂群, 张立彬, 耿亮. 电流型CMOS脉冲D触发器设计. 电子与信息学报, 2014, 36(9): 2278-2282.

    17. [17]

      刘杰, 易茂祥, 朱勇. 采用字典词条衍生模式的测试数据压缩. 电子与信息学报, 2012, 34(1): 231-235.

    18. [18]

      赵振华, 郝晓弘. 局部保持鉴别投影及其在人脸识别中的应用. 电子与信息学报, 2013, 35(2): 463-467.

    19. [19]

      李雪, 赵春霞, 舒振球, 郭剑辉. 基于超图正则化受限的概念分解算法. 电子与信息学报, 2015, 37(3): 509-515.

    20. [20]

      张强, 戚春, 蔡云泽. 基于判别改进局部切空间排列特征融合的人脸识别方法. 电子与信息学报, 2012, 34(10): 2396-2401.

  • 图 1  MFA算法的基本思想

    图 2  CMFA算法的基本思想

    图 3  压缩图原理分析

    图 4  内核差异图原理分析

    图 5  采用K-L变换, 核MMC, MFA和CMFA对木马1的检测结果

    图 6  采用K-L变换, 核MMC, MFA和CMFA对木马2的检测结果

    图 7  对两种硬件木马的10次检测结果

  • 加载中
图(7)
计量
  • PDF下载量:  26
  • 文章访问数:  1078
  • HTML全文浏览量:  617
文章相关
  • 通讯作者:  李雄伟, lxw-wys@163.com
  • 收稿日期:  2019-01-03
  • 录用日期:  2019-03-14
  • 网络出版日期:  2019-05-28
  • 刊出日期:  2019-12-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章