《表1 CGRCA硬件木马数据库信息》
为了对硬件木马防护方法进行验证和评估,本文以规模8×8的CGRCA阵列为目标电路进行仿真实验。首先,采用C语言编程实现了2.2节中描述的硬件木马可能攻击流程,挑选典型密码算法AES算法、SMS4算法和A5/1算法的无流水配置文件,作为Golden.bin文件。同时,分别设计如图10、图11示意的组合触发功能修改型(C型)和时序触发功能修改型(S型)硬件木马,建立CGRCA硬件木马数据库,并面向CGRCA生成相应HT.bin文件。该数据库包含20种硬件木马,为便于结果检测,均为功能修改型硬件木马。表1列举了硬件木马数据库部分信息。
图表编号 | XD0086300900 严禁用于非法目的 |
---|---|
绘制时间 | 2019.09.06 |
作者 | 刘敏、严迎建、南龙梅 |
绘制单位 | 解放军信息工程大学、解放军信息工程大学、解放军信息工程大学、复旦大学专用集成电路与系统国家重点实验室 |
更多格式 | 高清、无水印(增值服务) |