ارایه معیاری جهت ارزیابی میزان تفکیک پذیری برای شناسایی تروجان سخت افزاری با اثر نشت کلید الگوریتم رمزنگاری

سال انتشار: 1397
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 658

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC15_001

تاریخ نمایه سازی: 13 مهر 1397

چکیده مقاله:

تروجان سخت افزاری (دستکاری خرابکارانه در مدارهای مجتمع) یکی از مهمترین مشکلات امنیتی در مدارهای مجتمع است. اهمیت این موضوع در سامانه های با کاربرد حیاتی، مثل سامانه های کنترل صنعتی یا زیرساخت های سایبری و پزشکی بیشتر است. تروجان سخت افزاری ممکن است در هرکدام از مراحل روند طراحی تا ساخت، در مدار مجتمع درج شود. برای ساخت مدار مجتمع، طرح چینش مداری به کارخانه های ساخت تراشه فرستاده می شود. این کارخانه ها تحت نظارت مستقیم قرار ندارند و ممکن است خرابکاری های عامدانه ای در مدار صورت گیرد. تاثیر تروجان های سخت افزاری از نشت کلید الگوریتم رمزنگاری تا تخریب کامل دستگاه را شامل می شود. در این مقاله، معیاری برای بیان میزان تفکیک روش تحلیل در سیگنال های توان مصرفی برای تشخیص نمونه ی تروجان دار از نمونه ی طلایی ارایه شده است. با استفاده از این معیار، می توان روش های کانال جانبی برای شناسایی تروجان سخت افزاری را با یکدیگر مقایسه کرد و همچنین برای رسیدن به شناسایی بهتر، پارامترهای موثر از جمله توزیع بردار ورودی را بهبود داد. برای ارزیابی عملی معیار ارایه شده، تروجان سخت افزاری AEST100 با اثر نشت کلید الگوریتم رمزنگاری AES بر روی مدار SAKURA پیاده سازی شده است. توان مصرفی این تراشه در مقایسه با نمونه ی بدون تروجان مورد تحلیل و ارزیابی قرارگرفته است. به منظور تحلیل سیگنال های توان از دو روش تشخیص الگوی SVD و PCA استفاده شده است.

کلیدواژه ها:

شناسایی تروجان سخت افزاری ، تحلیل کانال جانبی ، محک تروجان AEST100

نویسندگان

مسعود زیوری اخلاص

کارشناسی ارشد مهندسی کامپیوتر، دانشگاه شاهد، تهران

محمدعلی دوستاری

استادیار گروه مهندسی کامپیوتر، دانشگاه شاهد، تهران

حامد یوسفی

دانشجوی دکتری مهندسی الکترونیک، دانشگاه شاهد، تهران- پژوهشگر گروه رمز و امنیت، پژوهشگاه خواجه نصیرالدین طوسی، تهران