یک نمونه پیاده سازی و تشخیص تروژان سخت افزاری با تحلیل توان

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 510

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF04_201

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

با توجه به گسترش روزافزون صنایع نیمه هادی و فرآیندهای طراحی و تولید تراشهها، مدارهای مجتمع در معرض خطرآسیب پذیری از جهت عملکردهای عمدی و تغییرات مخرب در مدار هستند. آسیبپذیری تراشهها از این حیث، باعثافزایش نگرانی در مورد امنیت سامانههای نظامی، دفاعی و زیرساختهای تجاری شده است. تروژان سختافزاری یک نوع عمل عمدی در ساختار و عملکرد سختافزار و پیاده سازی و تعبیه آن در یک مدار مجتمع می باشد. تروژان های سختافزاری میتوانند با پیاده سازی در بخشهای ضعیف یک تراشه با روش های مختلف به سرقت اطلاعات حساس بپردازند ویا عملکرد اصلی مدار را تغییر دهند. در این مقاله راهکاری مناسب برای کشف تروژان با استفاده از تجزیه و تحلیل توان مصرفی دستگاه ارایه شده است که قادر است کلید مخفی الگوریتم یا پروتکل رمزنگاری یک تراشه را کشف کند. این تراشهاز یک هسته رمزنگاری شده AES با کلید 128 بیتی و انتقال پهنای باند جهانی ) UWB ( تشکیل شده است. تروژان سخت افزاری با استفاده از روشهای تست تولید اعم از بخش های دیجیتال و آنالوگ نمیتواند قابل کشف و شناساییباشد. با این اوصاف دشمن با دقت و هوشیاری میتواند با مشاهده و تحلیل توان شکل موج انتقال، 128 بیت کلید را بازیابی کند. دراین مقاله از روش SPA برای کشف کلید استفاده شده است که علاوه بر آن در بخش کشف کلید توسط تحلیل توان از روش های CPA و DPA بهره گرفته شده تا با استفاده از مقایسه سرعت و دقت آن بتوان روش دقیق تری را انتخاب نمود.

Keywords:

تروژان سخت افزاری , تجزیه و تحلیل کانال جانبی , تراشه , پهنای باند جهانی) UWB , تحلیل توان CPA و DPA

Authors

سبحان پستادست

کارشناس ارشد مخابرات، دانشگاه جامع امام حسین(ع)، تهران

عبدالرسول میرقدری

دانشیار،گروه امنیت و رمز،دانشگاه جامع امام حسین(ع) ،تهران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • سیده نرگس موسوی و حامدیوسفی، _ مدار تروژان با آنالیز ...
  • پویا حبیبی ارباستان، " پیاده سازی حمله تحلیل توان بر ...
  • X. Wang, M. Tehranipoor & J. Plusquellic, _ _ D ...
  • embedded security, July, 2009. ...
  • Yu Liu, Yier Jiny, and Yiorgos Makris, "Hardware Trojans in ...
  • P. Kocher, J. Jaffe, and B. Jun, "Differential power analysis, ...
  • S.B. Ors, E. Oswald, "Power Analysis Attacks against FPGA-First Experimental ...
  • R. M. Rad, X. Wang, M. Tehranipoor, J. Plusquellic, "Taxonomy ...
  • M. Tehranipoor and F. Koushanfar, "A Survey of Hardware Trojan ...
  • B. Sanno, "Detecting Hardware Trojans", chair of embedded security, July, ...
  • نمایش کامل مراجع