شماره ركورد كنفرانس :
4705
عنوان مقاله :
ارائه معياري جهت ارزيابي ميزان تفكيك پذيري براي شناسايي تروجان سخت افزاري با اثر نشت كليد الگوريتم رمزنگاري
پديدآورندگان :
زيوري اخلاص مسعود m.zivari@shahed.ac.ir دانشگاه شاهد , دوستاري محمدعلي doostari@shahed.ac.ir دانشگاه شاهد , يوسفي حامد h.yusefi@rcdat.ir دانشگاه شاهد
تعداد صفحه :
7
كليدواژه :
شناسايي تروجان سخت افزاري , تحليل كانال جانبي , محك تروجان AEST100
سال انتشار :
1397
عنوان كنفرانس :
پانزدهمين كنفرانس بين المللي انجمن رمز ايران
زبان مدرك :
فارسي
چكيده فارسي :
تروجان سخت افزاري (دستكاري خرابكارانه در مدارهاي مجتمع) يكي از مهمترين مشكلات امنيتي در مدارهاي مجتمع است. اهميت اين موضوع در سامانه هاي با كاربرد حياتي، مثل سامانه هاي كنترل صنعتي يا زيرساخت هاي سايبري و پزشكي بيشتر است. تروجان سخت افزاري ممكن است در هركدام از مراحل روند طراحي تا ساخت، وارد مدار مجتمع شود. براي ساخت مدار مجتمع، طرح چينش مداري به كارخانه هاي ساخت تراشه فرستاده مي شود. اين كارخانه ها تحت نظارت مستقيم قرار ندارند و ممكن است خرابكاري هاي عامدانه اي در مدار صورت بگيرد. تاثير تروجان هاي سخت افزاري از نشت كليد الگوريتم رمزنگاري تا تخريب كامل دستگاه را شامل مي شود. در اين مقاله، معياري براي بيان ميزان تفكيك روش تحليل در سيگنالهاي توان مصرفي براي تشخيص نمونه ي تروجان دار از نمونه ي طلايي ارائه شده است. با استفاده از اين معيار، ميتوان روشهاي كانال جانبي براي شناسايي تروجان سخت افزاري را با يكديگر مقايسه كرد و همچنين براي رسيدن به شناسايي بهتر، پارامترهاي موثر از جمله توزيع بردار ورودي را بهبود داد. براي ارزيابي عملي معيار ارائه شده، تروجان سخت افزاري AEST511 با اثر نشت كليد الگوريتم رمزنگاري AES بر روي مدار SAKURA پياده سازي شده است. توان مصرفي اين تراشه در مقايسه با نمونه ي بدون تروجان مورد تحليل و ارزيابي قرار گرفته است. به منظور تحليل سيگنال هاي توان از دو روش تشخيص الگوي SVD و PCA استفاده شده است.
كشور :
ايران
لينک به اين مدرک :
بازگشت