شماره ركورد كنفرانس :
5055
عنوان مقاله :
تشخيص تروجان سخت افزاري برمبناي تحليل توان مصرفي، با استفاده از الگوريتم PCA و شبكه عصبي مصنوعي MLP
پديدآورندگان :
فريدوني، علي دانشگاه شاهد تهران - دانشكده فني - گروه مهندسي كامپيوتر , دوستاري، محمدعلي دانشگاه شاهد تهران - دانشكده فني - گروه مهندسي كامپيوتر , يوسفي، حامد دانشگاه شاهد تهران - دانشكده فني - گروه مهندسي برق
كليدواژه :
تروجان سخت افزاري , Hardware Trojan Detection , پارامترهاي كانال جانبي , توان مصرفي تراشه , الگوريتم PCA , شبكه عصبي مصنوعي MLP
سال انتشار :
1398
عنوان كنفرانس :
شانزدهمين كنفرانس بين المللي انجمن رمز ايران
زبان مدرك :
فارسي
چكيده فارسي :
به علت جهاني شدن صنعت نيمه هادي و طراحي مراحل مختلف تراشه در نقاط مختلف جهان، توليد تراشه به طور فزاينده اي از طريق برون سپاري انجام مي شود. اين امر يك خطر مهم براي مدارهاي مجتمع هايي است كه در كاربردهاي مهم امنيتي استفاده مي شود. مهاجمان مي توانند تراشه ها را در هنگام ساخت در كارخانه هاي غيرقابل اعتماد تغيير دهند و يا ممكن است در فازهاي مختلف طراحي به نوعي به طراحي دست برده شود و تغييراتي در آن اعمال شود. اين تغييرات مخرب و توابع پنهان به عنوان تروجان سخت افزاري ناميده مي شود. كشف چنين مدارهاي تروجان دار با استفاده از راهبردهاي آزمون معمولي، تقريبا غيرممكن است. در پژوهش هاي انجام شده روش هاي مختلفي براي كشف تروجان ارائه شده است كه روش كشف با استفاده از پارامترهاي كانال جانبي از مهمترين و موثرترين آنهاست. در اين روش ها با تحليل هاي آماري و اعمال الگوريتم هاي مختلف بر روي پارامترهاي كانال جانبي مي توان به وجود تروجان در مدار پي برد. در پژوهش هاي انجام شده هر الگوريتم و تحليل به تنهايي قادر به كشف 100 درصد تروجان هاي كوچك نيست لذا درروش جديد ارائه شده در اين مقاله به كمك تركيب الگوريتم PCA و شبكه هاي عصبي مصنوعي MLP نشان داده مي شود كه توان مصرفي مدار AES128 آلوده به تروجان نشت كليد از نمونه طلايي آن به راحتي قابل تفكيك بوده و با اين روش مي توان تراشه آلوده به تروجان هاي نشت كليدي كه ردپاي بسيار كوچكي بر روي مساحت و توان مصرفي دارند را با دقت بسيار بالايي تشخيص داد.
كشور :
ايران
تعداد صفحه 2 :
8
از صفحه :
100
تا صفحه :
107
لينک به اين مدرک :
بازگشت