Рассмотрим, например, функциональное, структурное и улучшенное тестирование. Эти варианты аппаратных троянов не меняют функций цифровой части схемы, поэтому при нормальной работе модернизированные триггеры сканирования, которые содержат биты ключа, загружаются нормальным образом. Создатели этих троянов [1] моделировали многочисленные произвольно генерируемые функциональные-тестовые векторы и проверяли корректность создаваемого шифрованного текста. В тестовом режиме, цепочка сканирования также работала, как ожидалось. Чтобы показать, что структурные тесты не обнаруживают эти аппаратные трояны, авторы использовали стандартное промышенное ATPG (автоматическая генерация тестовых кодов) оборудование для генерации тестовых векторов для всех константных неисправностей и неисправностей по задержкам в схеме, свободной от троянов, и моделировали эти тесты на двух микросхемах, зараженных трояном. Как и ожидалось, все тесты прошли без вопросов. Совершенствование тестового набора с помощью дополнительных векторов, которые используют редкие события, также является неэффективным, [3J поскольку аппаратные трояны не оказывают влияния на цифровые функции. Аналоговая часть схемы не изменяется, и следовательно также проходит аналоговый (ВЧ) тест обычной спецификации.
Тесты системного уровня, проверяющие параметры беспроводной передачи, также не смогли выявить аппаратные трояны, поскольку добавленная структура, скрыта в пределах ограничений, допустимых для разбоса технологического процесса. Чтобы продемонстрировать это, была измерена мощность передачи 200 оригинальных (т. е. без троянов) кристаллов, а также 100 кристаллов, зараженных аппаратным трояном типа-1, и 100 кристаллов, зараженных аппаратным трояном типа-П. Все эти кристаллы были спроектированы с использованием Монте-Карло моделирование Spice-уровня, для 5 % разброс параметров технологического процесса. На рис. 7.19, а показан график мощности кристалла в режиме передачи, когда 1 передается половиной кристаллов без трояна, а также
Был также опробован метод обнаружения аппаратного трояна на основе определения характеристик локальных токов. [2, 6] Эта стратегия тестирования обычно обнаруживает аномалии, вносимые трояном в токи, измеряемые на портах питания, и учитывает разбросы параметров технологического процесса и условий работы. Авторы показали, что их метод может обнаружить трояны до 2 % разброса от сетки питания. Чтобы реализовать этот метод, авторам потребовалось разделить кристалл по меньшей мере на 20 сеток питания по меньшей мере с 30 однородно расположенными портами питания. Наличие этих портов питания является серьезным препятствием для реализации этого метода. К тому же, возможный атакующий, вероятно, заметит присутствие этих портов питания и возможно сможет придумать контрмеры, чтобы не допустить обнаружения аппаратных троянов через эти порты.