由于集成电路(Integrated Circuit, IC)的设计越来越复杂, 且其设计和制造朝着全球化的方向发展, 半导体公司已不能完全自行设计和制造出所有的集成电路, 这导致部分集成电路的设计和制造将外包给世界各地的其他公司, 而外包公司可能在半导体公司不知情的情况下恶意设计集成电路[1]。已有研究表明, 集成电路不仅在制造外包过程中容易受到恶意操作, 而且整个集成电路的开发链也容易受到恶意操作, 这增加了集成电路中存在硬件木马的可能性。硬件木马是指一种恶意修改电路, 常以旁路电路的形式添加在原本电路中, 并在攻击者的操控下达到破坏电路或者窃取数据的目的[2]。
硬件木马的检测方式多种多样, 目前国内外的检测方式主要包括逻辑检测、延时特征检测、失效性检测、侧道信息检测等[3]。其中, 侧道信息检测方法是通过检测集成电路的侧道信号来分析待识别芯片中是否存在硬件木马, 与其他检测方法相比, 侧道信息检测具有无损伤、低开销、高性能等优点。基于此, 本文采用的检测方法也属于侧道信息检测方法。
文献[4]通过支持向量机(Support Vector Machine, SVM)验证了包含触发电路的硬件木马检测的可行性。文献[5]提出一种基于自组织竞争神经网络的硬件木马检测方法, 利用无监督的学习算法对母本电路和待测电路进行分类判别, 自组织竞争神经网络可以有效分辨微弱信号, 而无监督学习机制可以减少人为干预, 降低人为建立的数学模型不精确带来的负面影响。文献[6]提出一种基于激活路径时延的硬件木马检测方法, 摆脱对母本电路的依赖。文献[7]通过主成分分析(Principal Component Analysis, PCA)结合欧式距离实现硬件木马的检测, 并发现PCA对硬件木马检测的识别率有一定的改善。文献[8]通过基于粒子群算法和遗传变异算法优化的SVM指出, 当木马面积较小时SVM无法准确识别硬件木马。文献[9]通过梅尔频率倒谱系数提取侧道信息的梅尔频谱, 通过K均值算法初始化隐马尔可夫模型的初始状态, 实现了利用时序特征的硬件木马检测, 但是该方法对长时间序列的处理效果欠佳。
目前有关侧道信息的研究多数是将整体侧道信息作为分类器的输入特征向量, 未充分利用侧道信息的时序特征。本文提出一种基于PCA和长短时记忆(Long Short-Term Memory, LSTM)神经网络的硬件木马检测方法, 利用PCA压缩时序特征, 使用LSTM神经网络对侧道电流信息的时序特征进行学习, 以达到准确判断待测电路中是否植入了硬件木马的目的。此外, 本文还探究了在硬件木马插入不同位置的情况下该方法的检测效果。
1 本文检测方法本文检测方法主要由PCA模块和LSTM神经网络模块两部分构成。通过PCA算法将高维样本投影到其低维子空间中, 解决样本维度过高带来的计算爆炸和数据冗余等问题, 再把降维后的特征向量输入给LSTM神经网络来进行正常芯片和木马芯片的分类。
1.1 PCA算法PCA算法是一种常见的通过线性变换将高维特征向量映射到低维空间中的方法, 其基于最大方差理论, 使得降维后的特征向量尽可能保留最大方差。本文使用PCA算法的主要目的是用于降低计算量, 防止计算爆炸, 加快训练速度。同时, PCA算法在其实现步骤上存在归一化的步骤, 可以在一定程度上抑制由工艺偏差带来的噪声。PCA算法的具体实现流程如下:
步骤1 分别计算原始特征向量矩阵Dm×n=(x1, x2, …, xn)的均值
步骤2 求解协方差矩阵R, 计算方法如下:
$ \mathit{\boldsymbol{R}} = \frac{1}{n}\sum\limits_{i = 1}^n {\left( {{x_i} - \bar \mu } \right)} {\left( {{x_j} - \bar \mu } \right)^{\rm{T}}} $ | (1) |
步骤3 求解协方差矩阵R的特征值λi和特征向量ui, 计算方法如下:
$ \lambda_{i} \boldsymbol{u}_{i}=\boldsymbol{R} \boldsymbol{u}_{i} $ | (2) |
其中, λi表示第i个特征值, ui表示其对应的特征向量。直接求式(3)时, 要求协方差矩阵R必须为方阵, 直接对R进行求解容易引起维度爆炸, 因此常常利用奇异值分解(Singular Value Decomposition, SVD)原理进行处理。
步骤4 取出SVD后按大小顺序排列前k个特征值对应的特征向量, 并构成变换矩阵Um×k=(u1, u2, …, uk)。其中, k由前k个方差贡献率η决定, 当η大于设定的阈值时, 认为前k个分量包含了原始特征向量的主要信息。方差贡献率η的计算公式为:
$ \eta = \frac{{\sum\limits_{i = 1}^k {{\lambda _i}} }}{{\sum\limits_{i = 1}^n {{\lambda _i}} }} $ | (3) |
步骤5 对原始数据归零化后再进行线性变换, 得到降维过后的特征向量X, 计算公式为:
$ \boldsymbol{X}=\boldsymbol{U}_{m \times k}^{\mathrm{T}}\left(\boldsymbol{x}_{1}-\overline{\boldsymbol{\mu}}, \boldsymbol{x}_{2}-\overline{\boldsymbol{\mu}}, \cdots, \boldsymbol{x}_{n}-\overline{\boldsymbol{\mu}}\right) $ | (4) |
LSTM神经网络是一种特殊的循环神经网络(Recurrent Neural Network, RNN), 其具有时间递归的性质, 适用于处理时序相关的问题, 解决了RNN难以解决的时间序列长期依赖、梯度爆炸和梯度消失等问题。由于本文用来检测硬件木马的侧道信息是时序相关的电流信息, 因此可以使用LSTM神经网络来检测硬件木马。一个LSTM神经网络的内部结构如图 1所示。
![]() |
Download:
|
图 1 LSTM神经网络内部结构 Fig. 1 Internal structure of LSTM neural network |
在图 1中, t表示时间序列的顺序, Xt表示输入端, Ct表示当前时刻的胞体状态, σ表示一个sigmoid函数, 其作用是将信息映射到0~1之间, 表示是否允许信息通过,
LSTM神经网络的前向传播过程按照式(5)的顺序完成:
$ \left\{\begin{array}{l} \boldsymbol{f}_{t}=\sigma\left(\boldsymbol{W}_{f} \cdot\left[\boldsymbol{h}_{t-1}, \boldsymbol{X}_{t}\right]+\boldsymbol{b}_{f}\right) \\ \boldsymbol{i}_{t}=\sigma\left(\boldsymbol{W}_{i} \cdot\left[\boldsymbol{h}_{t-1}, \boldsymbol{X}_{t}\right]+\boldsymbol{b}_{i}\right) \\ \tilde{\boldsymbol{C}}_{t}=\tanh \left(\boldsymbol{W}_{C} \cdot\left[\boldsymbol{h}_{t-1}, \boldsymbol{X}_{t}\right]+\boldsymbol{b}_{c}\right) \\ \boldsymbol{C}_{t}=\boldsymbol{f}_{t}\left(\boldsymbol{W}_{t-1}+i_{t} \otimes \tilde{\boldsymbol{C}}_{t}\right. \\ \boldsymbol{o}_{t}=\sigma\left(\boldsymbol{W} \cdot\left[\boldsymbol{h}_{t-1}, \boldsymbol{X}_{t}\right]+\boldsymbol{b}_{o}\right) \\ \boldsymbol{h}_{t}=\boldsymbol{o}_{t} \otimes \tanh \left(\boldsymbol{C}_{t}\right) \end{array}\right. $ | (5) |
LSTM神经网络的训练一般通过跨时间的梯度反向传播(Back Propagation Through Time, BPTT)算法对其各个参数进行迭代更新[10]。
2 检测流程本文的检测流程分为以下3个步骤:
步骤1 对电路进行仿真, 提取侧道电流信息。
步骤2 通过PCA算法对数据降维, 然后划分训练集、测试集、验证集, 其中测试集是由与训练集木马插入位置相同的电路侧道信息构成, 验证集是由与训练集插入位置不同的电路侧道信息构成。
步骤3 训练分类器。
本文检测方法的主要流程如图 2所示。
![]() |
Download:
|
图 2 本文检测方法的主要流程 Fig. 2 Main flow of the proposed detection method |
其中, 每一步的具体操作如下:
步骤1 本文构建的ISCAS89电路基于SMIC 0.18 μm工艺库。通过Hspice仿真平台得到多组电路的电流信息, 第1组仿真实验以s9234电路作为母本电路, 记作s9234。然后分别以1个、2个、3个s27电路作为木马植入到s9234电路[11], 分别记作s9234_1s27、s9234_2s27、s9234_3s27。利用Design Compiler综合后得到的木马电路分别占总电路面积的0.74%、1.33%、2.10%。这几种木马并没有实际的攻击功能, 只是作为测试的旁路电路来验证本文方法的有效性。
为了进一步验证木马插入的位置对检测有效性的影响。第2组仿真实验在第1组仿真实验的基础上, 分别以1个、2个、3个s27电路作为木马植入到与第1组不同位置的s9234电路中, 分别记作valid_s9234_1s27、valid_s9234_2s27、valid_s9234_3s27。
此外, 本文利用Hspice基于蒙特卡罗方法模拟实际生产芯片时的工艺偏差(工艺偏差服从标准正态分布), 得到160组侧信道电流信息。
步骤2 利用PCA算法对第1组仿真实验得到的数据降维, 提取方差特征值贡献率为前95%的特征向量矩阵Um×k, 通过特征向量矩阵Um×k对第1组数据进行变换得到降维后的特征向量X。接下来将特征向量X随机划分为训练集和测试集, 本文选取33%的样本作为测试集, 记作test_s9234。
验证集由木马插入位置不同的样本构成, 通过特征向量矩阵Um×k对第2组数据进行变换得到降维后的特征向量, 记作valid_s9234。
步骤3 利用训练集训练LSTM神经网络分类器, 并在测试集上检验本文分类器的准确率, 当测试集的准确率不再提升时即完成训练, 然后在验证集上检验分类器的准确率。
本文的LSTM神经网络只包含一个LSTM层, 且LSTM层内的节点数为128个。在LSTM层后添加一层节点数为128、激活函数为Relu的全连接神经网络(Artificial Neural Network, ANN)层, 对该全连接层的每个输出节点以0.15的概率进行Dropout, 以增强网络的泛化性[12], 然后在Dropout层上添加激活函数为Softmax的全连接层作为整个网络的最终输出。此外, 对整个网络采用滑动平均模型的方式来提高网络的健壮性[13], 使用学习率随训练过程衰减的方式来增强网络的学习能力[14], 且基学习率为0.001, 衰减率为0.99, 网络的训练算法为Adam算法。本文LSTM神经网络的运算图如图 3所示。
![]() |
Download:
|
图 3 LSTM神经网络运算图 Fig. 3 Operation graph of LSTM neural network |
其中, 箭头表示数据的流动方向, Input表示输入PCA降维后的数据及其类别标签, LSTM表示一个LSTM神经网络层, ANN表示一层全连接神经网络, Dropout表示Dropout层, Output表示预测结果, Loss表示交叉熵损失函数, Train Operate表示用滑动平均、学习率衰减、Adam算法对网络进行训练。
3 对比实验为了验证本文方法的有效性, 实验主要对SVM[15]、ANN[16]、随机森林(Random Forest, RF)[17]、XGBoost等4种分类器结合PCA算法在相同的电路条件下进行对比。
对比实验表明, SVM算法在小样本、非线性样本的判别中表现良好[18]。多次实验后, 本文选取多项式核作为核函数, 惩罚参数C设置为10, 核函数最高次幂degress设置为120, 核函数系数gamma设置10, 核函数的常数项为1。ANN具有极强的非线性映射能力, 2个隐层的神经网络足以拟合任意非线性函数[19]。经过多次试验后, 本文的ANN包含2个隐藏层, 每层128个节点, 使用Relu激活函数, 同样采用滑动平均和学习率衰减的方式来提高网络的健壮性, 且其基学习率为0.001, 衰减率为0.99, 网络的训练算法为Adam算法。RF算法在处理高维数据时具有良好的泛化能力以及时间开销低等优点, 本文选择RF算法的决策树数目为50个[20]。XGBoost是一种极端的基于梯度提升机制的改进算法, 通过重复学习生成模型的残差最终产生多个树模型, 从而组合成准确率较高的综合模型[21-22]。经过多次试验后, 本文选择的XGBoost算法中每棵树对训练样本的随机采样率subsample为0.8, 特征采样率colsample_bytree为0.8, 损失函数为均方差损失函数。
3.1 检测结果本文检测方法在测试集test_s9234和验证集valid_s9234上对于每一个待测电路的分类结果如图 4所示。
![]() |
Download:
|
图 4 本文分类器在测试集和验证集上的分类结果 Fig. 4 Classification results of the proposed classifier in test set and verification set |
由图 4可知, 在木马插入位置相同的测试集上, 检测准确率为100.00%, 本文提出的分类器可有效识别木马电路, 因此不再单独列出s9234_1s27、s9234_2s27、s9234_3s27的检测准确率。
在木马插入位置不同的验证集上, 检测准确率为83.13%, 对正常电路s9234的召回率为100.00%, 对面积比为0.74%的valid_s9234_1s27木马电路召回率为97.44%, 对面积比为1.33%的valid_s9234_2s27木马电路召回率为82.05%, 对面积比为2.10%的valid_s9234_3s27木马电路召回率为53.85%。由此可见, 随着验证集木马面积比的增大, 检测准确率并没有随之增大, 这是因为木马插入位置不同导致其激活频率不同, 进而导致每一种木马电路的侧道信息时序特征和训练集存在差异。在这种条件下, 分类器只能判断出电路是否植入了木马电路, 不能有效判断具体插入了哪一种类型的木马电路。若只考虑是否植入了木马电路, 则本文方法对正常电路的召回率为100.00%, 对木马电路的召回率为99.17%。
所有分类器在测试集、验证集的准确率如表 1所示。
![]() |
下载CSV 表 1 不同分类器的检测结果 Table 1 Detection results of different classifiers |
本文提出的PCA+LSTM分类器在测试集test_s9234上的准确率为100.00%, 因此其混淆矩阵不在此列出。在验证集valid_s9234上的分类结果如表 2所示。
![]() |
下载CSV 表 2 本文分类器的分类结果 Table 2 Classification results of the proposed classifier |
为了综合评价分类器的分类性能, 用每个分类器的每一个电路类别的F1评价指标的加权平均值作为分类器的综合评价指标。每个分类器的加权F1综合评价指标如图 5所示。由表 1和图 5可知, 并不是所有的分类器都能有效识别硬件木马, 在用PCA方式作为提取特征向量的手段时, 传统的机器学习分类器SVM、RF、XGBoost无法检测出硬件木马, 分析原因在于这3类分类器的学习能力还不足以处理当硬件木马面积占比很小时, 由木马产生的侧道电流信息被生产工艺偏差带来的电流偏差所覆盖的问题。但是PCA+ANN分类器和本文提出的PCA+LSTM分类器都可以有效处理上述缺陷, 分析原因在于ANN和LSTM具有比传统的机器学习分类器更强的学习能力。
![]() |
Download:
|
图 5 5种分类器在测试集和验证集上的加权F1评价指标 Fig. 5 Weighted F1 evaluation index of five classifiers on test set and verification set |
本文主要对比PCA+LSTM和PCA+ANN分类器的性能。从图 5可以看出, 在测试集test-s9234上, 使用PCA+LSTM分类器的加权F1值为1.00, 相较于PCA+ANN分类器提高了6.38%, 在验证集valid-s9234上的加权F1值为0.83, 相较于PCA+ANN分类器提高了16.90%。
4 结束语本文提出一种将PCA和LSTM神经网络相结合的硬件木马检测方法, 并通过实验验证了该方法的可行性。在测试集上的实验结果说明本文方法可以有效检测出硬件木马, 但是在验证集上的实验结果也暴露出一些问题, 如硬件木马植入位置不同会导致硬件木马的激活率发生改变, 进而使其时序特征发生改变, 无法准确判断植入的木马类型。因此在接下来的工作中, 将会进一步深入探究硬件木马的激活率与时序特征的关系。
[1] |
JACOB N, HEYSZL J, SIGL G, et al. Hardware Trojans:current challenges and approaches[J]. IET Computers & Digital Techniques, 2014, 8(6): 264-273. |
[2] |
HUANG Zhao, WANG Quan, YANG Pengfei. Hardware Trojan:research progress and new trends on key problems[J]. Chinese Journal of Computer, 2019, 42(5): 993-1017. (in Chinese) 黄钊, 王泉, 杨鹏飞. 硬件木马:关键问题研究进展及新动向[J]. 计算机学报, 2019, 42(5): 993-1017. |
[3] |
YIN Yongsheng, WANG Tao, CHEN Hongmei, et al. Study on hardware Trojan technology[J]. Microelectronics, 2017, 47(2): 233-238. (in Chinese) 尹勇生, 汪涛, 陈红梅, 等. 硬件木马技术研究进展[J]. 微电子学, 2017, 47(2): 233-238. |
[4] |
INOUE T, HASEGAWA K, YANAGISAWA M, et al.Designing hardware Trojans and their detection based on a SVM-based approach[C]//Proceedings of 2017 IEEE 12th International Conference on ASIC.Washington D.C., USA: IEEE Press, 2017: 811-814.
|
[5] |
ZHAO Yiqiang, LIU Shenfeng, HE Jiaji, et al. Hardware Trojan detection technology based on self-organizing competition neural network[J]. Journal of Huazhong University of Science and Technology(Nature Science Edition), 2016, 44(2): 51-55. (in Chinese) 赵毅强, 刘沈丰, 何家骥, 等. 基于自组织竞争神经网络的硬件木马检测方法[J]. 华中科技大学学报(自然科学版), 2016, 44(2): 51-55. |
[6] |
VAIKUNTAPU R, BHARGAVA L, SAHULA V.Golden IC free methodology for hardware Trojan detection using symmetric path delays[C]//Proceedings of the 20th International Symposium on VLSI Design and Test.Washington D.C., USA: IEEE Press, 2016: 1-2.
|
[7] |
SU Jing, ZHAO Yiqiang, HE Jiaji, et al. Hardware Trojan detection based on euclidian distance of PCA on side-channel[J]. Microelectronics & Computer, 2015, 32(1): 1-4, 10. (in Chinese) 苏静, 赵毅强, 何家骥, 等. 旁路信号主成分分析的欧式距离硬件木马检测[J]. 微电子学与计算机, 2015, 32(1): 1-4, 10. |
[8] |
SONG Chenchen.Hardware Trojan detection technology based on side channel analysis[D]. Harbin: Harbin Institute of Technology, 2016.(in Chinese) 宋晨晨.基于侧信道分析的硬件木马检测技术[D].哈尔滨: 哈尔滨工业大学, 2016. |
[9] |
GAO Zhenbin, BAI Xue, YANG Song, et al. Hardware Trojan detection method based on hidden markov model[J]. Computer Engineering, 2016, 42(9): 126-131. (in Chinese) 高振斌, 白雪, 杨松, 等. 基于隐马尔可夫模型的硬件木马检测方法[J]. 计算机工程, 2016, 42(9): 126-131. |
[10] |
HOCHREITER S, SCHMIDHUBER J. Long short-term memory[J]. Neural Computation, 1997, 9(8): 1735-1780. |
[11] |
LI Heng, ZHAO Yiqiang, YANG Ruixia, et al. Hardware Trojan detection optimization based on wavelet de-noising data preprocessing[J]. Computer Engineering and Applications, 2017, 53(1): 49-53. (in Chinese) 李衡, 赵毅强, 杨瑞霞, 等. 基于小波降噪数据预处理的硬件木马检测优化[J]. 计算机工程与应用, 2017, 53(1): 49-53. |
[12] |
NITISH S, GEOFFREY H, ALEX K, et al. Dropout:a simple way to prevent neural networks from overfitting[J]. Journal of Machine Learning Research, 2014, 15: 1929-1958. |
[13] |
NHITA F, SAEPUDIN D, ADIWIJAYA, et al.Comparative study of moving average on rainfall time series data for rainfall forecasting based on evolving neural network classifier[C]//Proceedings of the 3rd International Symposium on Computational and Business Intelligence.Washington D.C., USA: IEEE Press, 2015: 112-116.
|
[14] |
AN Wangpeng, WANG Haoqian, ZHANG Yulun, et al.Exponential decay sine wave learning rate for fast deep neural network training[C]//Proceedings of 2017 IEEE Visual Communications and Image Processing.Washington D.C., USA: IEEE Press, 2017: 1-4.
|
[15] |
KULKARNI A, PINO Y, MOHSENIN T.SVM-based real-time hardware Trojan detection for many-core platform[C]//Proceedings of the 17th International Symposium on Quality Electronic Design.Washington D.C., USA: IEEE Press, 2016: 203-206.
|
[16] |
LI Jun, NI Lin, CHEN Jihua, et al.A novel hardware Trojan detection based on BP neural network[C]//Proceedings of the 2nd IEEE International Conference on Computer and Communications.Washington D.C., USA: IEEE Press 2016: 2790-2794.
|
[17] |
HASEGAWA K, YANAGISAWA M, TOGAWA N.Trojan-feature extraction at gate-level netlists and its application to hardware-Trojan detection using random forest classifier[C]//Proceedings of 2017 IEEE International Symposium on Circuits and Systems.Washington D.C., USA: IEEE Press, 2017: 1-4.
|
[18] |
QI Xiangnian. Support vector machines and application research overview[J]. Computer Engineering, 2004, 30(10): 6-9. (in Chinese) 祁亨年. 支持向量机及其应用研究综述[J]. 计算机工程, 2004, 30(10): 6-9. |
[19] |
RUMELHART D E, HINTON G E, WILLIAMS R J. Learning representations by back-propagating errors[J]. Nature, 1986, 323(9): 533-536. |
[20] |
ZHANG Lei, YIN Mengjie, WANG Jianxin, et al. Hardware Trojan detection method based on random forest[J]. Microelectronics & Computer, 2019, 36(2): 83-87. (in Chinese) 张磊, 殷梦婕, 王建新, 等. 基于随机森林的硬件木马检测方法[J]. 微电子学与计算机, 2019, 36(2): 83-87. |
[21] |
CHEN T Q, GUESTRIN C.XGBoost: a scalable tree boosting system[C]//Proceedings of the 22nd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining.New York, USA: ACM Press, 2016: 785-794.
|
[22] |
SONG Guoqin, LIU Bin. The establishment and application of drop-out-index of MOOCs based on XGBoost feature selection[J]. Journal of University of Electronic Science and Technology of China, 2018, 47(6): 921-926. (in Chinese) 宋国琴, 刘斌. 基于XGBoost特征选择的幕课翘课指数建立及应用[J]. 电子科技大学学报, 2018, 47(6): 921-926. |