ارایه معیاری جهت ارزیابی میزان تفکیک پذیری برای شناسایی تروجان سخت افزاری با اثر نشت کلید الگوریتم رمزنگاری

Publish Year: 1397
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 650

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC15_001

تاریخ نمایه سازی: 13 مهر 1397

Abstract:

تروجان سخت افزاری (دستکاری خرابکارانه در مدارهای مجتمع) یکی از مهمترین مشکلات امنیتی در مدارهای مجتمع است. اهمیت این موضوع در سامانه های با کاربرد حیاتی، مثل سامانه های کنترل صنعتی یا زیرساخت های سایبری و پزشکی بیشتر است. تروجان سخت افزاری ممکن است در هرکدام از مراحل روند طراحی تا ساخت، در مدار مجتمع درج شود. برای ساخت مدار مجتمع، طرح چینش مداری به کارخانه های ساخت تراشه فرستاده می شود. این کارخانه ها تحت نظارت مستقیم قرار ندارند و ممکن است خرابکاری های عامدانه ای در مدار صورت گیرد. تاثیر تروجان های سخت افزاری از نشت کلید الگوریتم رمزنگاری تا تخریب کامل دستگاه را شامل می شود. در این مقاله، معیاری برای بیان میزان تفکیک روش تحلیل در سیگنال های توان مصرفی برای تشخیص نمونه ی تروجان دار از نمونه ی طلایی ارایه شده است. با استفاده از این معیار، می توان روش های کانال جانبی برای شناسایی تروجان سخت افزاری را با یکدیگر مقایسه کرد و همچنین برای رسیدن به شناسایی بهتر، پارامترهای موثر از جمله توزیع بردار ورودی را بهبود داد. برای ارزیابی عملی معیار ارایه شده، تروجان سخت افزاری AEST100 با اثر نشت کلید الگوریتم رمزنگاری AES بر روی مدار SAKURA پیاده سازی شده است. توان مصرفی این تراشه در مقایسه با نمونه ی بدون تروجان مورد تحلیل و ارزیابی قرارگرفته است. به منظور تحلیل سیگنال های توان از دو روش تشخیص الگوی SVD و PCA استفاده شده است.

Keywords:

شناسایی تروجان سخت افزاری , تحلیل کانال جانبی , محک تروجان AEST100

Authors

مسعود زیوری اخلاص

کارشناسی ارشد مهندسی کامپیوتر، دانشگاه شاهد، تهران

محمدعلی دوستاری

استادیار گروه مهندسی کامپیوتر، دانشگاه شاهد، تهران

حامد یوسفی

دانشجوی دکتری مهندسی الکترونیک، دانشگاه شاهد، تهران- پژوهشگر گروه رمز و امنیت، پژوهشگاه خواجه نصیرالدین طوسی، تهران