شماره ركورد :
1070728
عنوان مقاله :
ارائه يك مكانيزم درون تراشه براي تشخيص حملات زنجيره پويش در تراشه‌هاي رمزنگاري
عنوان به زبان ديگر :
An On-Chip Detection Mechanism to Detect Scan-Based Attack in Crypto-Chips
پديد آورندگان :
جمالي زواره، فاطمه دانشگاه علم و صنعت ايران، تهران - دانشكده مهندسي كامپيوتر , بيت الهي، حاكم دانشگاه علم و صنعت ايران، تهران - دانشكده مهندسي كامپيوتر
تعداد صفحه :
9
از صفحه :
68
تا صفحه :
76
كليدواژه :
امنيت سخت افزار , آزمون پذيري , حملات مبتني بر زنجيره پويش
چكيده فارسي :
با پيدايش تراشه‌هاي رمزنگاري، حملات كانال جانبي تهديد جديدي عليه الگوريتم‌هاي رمزنگاري و سيستم‌هاي امنيتي به شمار مي‌روند. حملات كانال جانبي به ضعف‌هاي محاسباتي الگوريتم‌ها كاري نداشته و از ضعف‌هاي پياده‌سازي استفاده مي‌نمايند. زنجيره پويش كه در آزمون تراشه‌ها كاربرد گسترده‌اي دارد، يكي از اين كانال‌هاي جانبي است. براي جلوگيري از حمله با استفاده از زنجيره پويش، مي‌توان ارتباط زنجيره‌هاي پويش را پس از آزمون ساخت از بين برد اما اين روش، امكان آزمون پس از ساخت و همچنين به‌روزرساني مدارها را غير ممكن مي‌سازد. بنابراين بايد علاوه بر حفظ آزمون‌پذيري زنجيره پويش، به دنبال روشي براي جلوگيري از حملات كانال جانبي ناشي از آن بود. در اين مقاله روشي ارائه شده كه بتواند حمله مهاجم را شناسايي كند و از حمله با استفاده از زنجيره پويش جلوگيري نمايد. در اين روش با مجازشماري كاربر، خروجي متناسب، توليد شده و از دسترسي مهاجم به اطلاعات حساس جلوگيري خواهد گرديد. روش ارائه‌شده با سربار مساحت كمتر از 1%، سربار توان مصرفي ايستاي حدود 1% و سربار تأخير ناچيز، قابليت آزمون‌پذيري را حفظ كرده و مي‌تواند از حملات مبتني بر زنجيره پويش تفاضلي‌ و مبتني بر امضا بهتر از روش‌هاي پيشين جلوگيري كند.
چكيده لاتين :
Since the advent of cryptographic chips, the side channel attacks have become a serious threat to cryptographic algorithms and security systems. The side channel attacks use weaknesses in the chip implementation instead of using the computational weaknesses of the algorithms. The scan chain that is widely used in the chip test is one of these side channels. To avoid an attack using a scan chain, one can remove the scan chain after the construction test, but this method makes it impossible to test the post-construction and updating the circuit. Therefore, in addition to preserving the testability of the scan chain, it is necessary to look for a method to prevent the side channel attacks. In this article, a method is proposed to identify the attacker and prevent his scan-based attacks. In this way, by the user authorization, the corresponding output will be generated and the attacker's access to sensitive information is prevented. The proposed method, with an area overhead of less than 1%, power overhead around 1% and a negligible delay overhead retains testability and can prevent differential and signature-based scan attacks better than previous state-of-the-art techniques.
سال انتشار :
1398
عنوان نشريه :
مهندسي برق و مهندسي كامپيوتر ايران
فايل PDF :
7652181
عنوان نشريه :
مهندسي برق و مهندسي كامپيوتر ايران
لينک به اين مدرک :
بازگشت