美國佐治亞理工學院的研究人員提出了一種反向散射太赫茲(THz)邊信道的傳感和檢測方案,這由雙基地布局的現場可編程門陣列(FPGA)活動無意中產生。該項研究發表在《IEEE Transactions on Antennas and Propagation》上。

圖 1.發射器、接收器和簡化的 FPGA 電路的3-D 電磁模型
來自數字設備或計算系統的電磁 (EM) 輻射可以創建邊信道。這些 EM 側信道較早被用于物理攻擊,這些攻擊是電子安全的主要關注點。最近,EM 側通道已被用于其他應用程序,例如,嵌入式硬件設備的證明、外部惡意軟件和惡意活動檢測,以及休眠硬件木馬的檢測。人們越來越關注使用電磁(EM)邊信道來分析和監控數字電子和計算系統。基本方法是建立接收到的邊信道信號與應用程序執行之間的相關性,可用于構建系統正常行為的參考模型。為了進行監控,可以將接收到的信號與模型進行比較,以決定系統的功能或狀態。具體來說,遠距離監控項目活動是主要關注點?;?EM 的監測需要天線或近場聚焦器。例如,分別使用 EM 探針和天線在近場和遠場的微波頻率下檢測和監控外部惡意軟件。工作頻率約為 1 GHz 的高增益天線被證明可以在一定距離內檢測惡意軟件。開發了一種微水平模擬工具,可以模擬 EM 側通道,并有助于測量系統的側通道泄漏。為了實現基于 EM 的遠距離監測,需要了解來自現場可編程門陣列 (FPGA) 的反向散射輻射的基本機制。來自 FPGA 的輻射機制是基于晶體管開關引起的無意調制。為了完成它的任務,FPGA 中的數字電路被饋入一個時鐘信號,這會導致電路走線的阻抗周期性地變化。當 FPGA 的表面被強載波信號激發時,該信號會耦合到數字電路上,并受到開關活動的調制。然后,所有這些信號都通過 EM 泄漏進行反向散射,并且可以被檢測到。出于實際目的和設備的限制,研究人員已經探討了雙基地布置;然而,發射器和接收器并置的布置將產生相同的結果。這里,研究人員介紹了一種300 GHz下的后向散射側信道傳感方案,使用的是一種普通FPGA。利用一個結構簡化的FPGA模型和一個近場聚焦器,對這一驚訝的現象進行了電磁電路聯合仿真分析。

圖 2. 300 GHz 反向散射側信道測量設置
首先,由于FPGA內部的開關活動,將單個頻率調制到太赫茲載波上,并在一定距離處接收該調制頻率。他們研究了偏振和接收機距離對后向散射信號的影響,發現在發射機和接收機之間故意引入極化失配可以將信噪比(SNR)提高10 dB以上。這使得信號可以在大于45 cm的距離接收,信噪比高于54 dB,從而可以在幾米外進行檢測。通過使用近場聚焦,在FPGA板表面以0.5 mm的分辨率測量邊通道信號的特性。接下來,通過將FPGA拆分為四個不同的模塊,創建并檢測四個不同頻率的后向散射信號。他們比較了頻率的相對強度,分析了來自不同模塊的這些信號的物理位置和強度的結論。研究發現,將后向散射系統聚焦在FPGA上的特定位置可以優先接收來自一個模塊的信號,同時過濾掉其他模塊。這有助于隔離FPGA中不同模塊產生的信號,并顯著提高側通道檢測技術的有效性。
信息來源:IEEE
-
FPGA
+關注
關注
1636文章
21841瀏覽量
608473 -
接收器
+關注
關注
14文章
2493瀏覽量
72543
發布評論請先 登錄
相關推薦
探討太赫茲成像在工藝檢測中的應用
中國移動研究院聯合創新中心發布面向6G的太赫茲信道仿真平臺

評論