-
公开(公告)号:CN110442889A
公开(公告)日:2019-11-12
申请号:CN201810414241.9
申请日:2018-05-03
Applicant: 北京大学
Abstract: 本发明公开了一种基于PUF(物理不可克隆函数)和模糊处理的电路可信性设计方法。具体是在芯片设计过程中给原始电路添加额外的电路结构,使其具有防复制和抗木马攻击的能力。本发明涉及的额外添加的电路结构主要包括两个部分:第一部分是由FSM(有限状态机)和若干个PIU(Probability-Improving-Unit,即概率改善单元)组成的模糊电路;第二部分是由PUF和FSM组成的抗复制电路。通过共用一个FSM结构,本发明以较低的电路开销有效地解决了芯片生产过程中存在的非法复制、过量生产以及木马攻击等问题,是一种有效的电路可信性设计方法。
-
公开(公告)号:CN110414277A
公开(公告)日:2019-11-05
申请号:CN201810389087.4
申请日:2018-04-27
Applicant: 北京大学
IPC: G06F21/76
Abstract: 本发明涉及一种基于多特征参数的门级硬件木马检测方法,该方法主要包含两个部分:特征参数提取和数据处理。具体指在检测过程中提取门级网表的跳变概率、相关性、可控制性与可观察性这些特征参数,跳变概率反映电路节点的活跃程度,相关性反映节点之间的关联程度,可控制性与可观察性表明对节点控制与观察的难易程度。然后,根据不同参数特性设计不同的算法对正常节点和木马节点进行区分。该方法可提高门级网表硬件木马检测效果,通过多个特征参数反映电路中所有节点的情况,降低了在芯片设计阶段设计公司使用第三方提供的IP核引入恶意修改电路的硬件木马的可能性,因此能够普遍应用于门级硬件木马检测,具有较强的实用性。
-
公开(公告)号:CN110414277B
公开(公告)日:2021-08-03
申请号:CN201810389087.4
申请日:2018-04-27
Applicant: 北京大学
IPC: G06F21/76
Abstract: 本发明涉及一种基于多特征参数的门级硬件木马检测方法,该方法主要包含两个部分:特征参数提取和数据处理。具体指在检测过程中提取门级网表的跳变概率、相关性、可控制性与可观察性这些特征参数,跳变概率反映电路节点的活跃程度,相关性反映节点之间的关联程度,可控制性与可观察性表明对节点控制与观察的难易程度。然后,根据不同参数特性设计不同的算法对正常节点和木马节点进行区分。该方法可提高门级网表硬件木马检测效果,通过多个特征参数反映电路中所有节点的情况,降低了在芯片设计阶段设计公司使用第三方提供的IP核引入恶意修改电路的硬件木马的可能性,因此能够普遍应用于门级硬件木马检测,具有较强的实用性。
-
公开(公告)号:CN110442889B
公开(公告)日:2021-07-09
申请号:CN201810414241.9
申请日:2018-05-03
Applicant: 北京大学
Abstract: 本发明公开了一种基于PUF(物理不可克隆函数)和模糊处理的电路可信性设计方法。具体是在芯片设计过程中给原始电路添加额外的电路结构,使其具有防复制和抗木马攻击的能力。本发明涉及的额外添加的电路结构主要包括两个部分:第一部分是由FSM(有限状态机)和若干个PIU(Probability‑Improving‑Unit,即概率改善单元)组成的模糊电路;第二部分是由PUF和FSM组成的抗复制电路。通过共用一个FSM结构,本发明以较低的电路开销有效地解决了芯片生产过程中存在的非法复制、过量生产以及木马攻击等问题,是一种有效的电路可信性设计方法。
-
-
-