تروژان های سخت افزاریMAPLE

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 698

فایل این مقاله در 8 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELEMECHCONF04_481

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

در سال های اخیر، تروژان های سخت افزاری نظر محققین را به خود جلب کرده است. یکی از مهم ترین دلایل برای اهمیت تروژان های سخت افزاری، به کار بردن آن ها در مدارهای مجنمع است که در سازمان های حساس نظامی و دولتی کاربرد دارند. تروژان ها می توانند در طول فرآیند ساخت صنایع نیمه هادی وارد شده و موجب تغییرات مخرب در عملکردشان شوند و اغلب این تراشه ها به سایر کشورها گسترش پیدا می کنند. در این مقاله دو شیوه کاملا پنهانی برای پیاده سازی تروژان های سخت افزاری معرفی و تاثیر آن ها روی کارایی وسیله هدف ارزیابی می شود. به جای افزودن یک مدار اضافی به طراحی گیت هدف، تروژان های معرفی شده توسط تغییر پلاریته ناخالصی از ترانزیستورهای موجود، در مدار درج می شوند. به طور طبیعی این تصور می رود که دست کاری مدار روی همه ی لایه های اتصال (شامل تمامی لایه های فلزی و پلی سیلیسیم) ظاهر شود، اما این دسته از تروژان ها در مقابل اکثر روش های آشکارسازی مقاوم هستند و کشف آن ها بسیار دشوار است. هم چنین، اثر بخشی این تروژان ها به عنوان نمونه با کاربرد آن ها در اعمال القای خطا به یک پیاده سازی ASIC از رمز سبک وزن PRINCE نشان داده شده است.

کلیدواژه ها:

تروژان های سخت افزاری ، حمله خطا ، رمز PRINCE

نویسندگان

فاطمه قربان پور

دانشجوی کارشناسی ارشد علوم کامپیوتر، دانشگاه دامغان

مصطفی زارع خورمیزی

استادیار دانشکده ریاضی و علوم کامپیوتر، دانشگاه دامغان

سیدهاشم طبسی

استادیار دانشکده ریاضی و علوم کامپیوتر، دانشگاه دامغان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ک‌یخ‌ا، م‌دی‌فخل‌ی، مه‌دی وکب‌ری، اح‌مد. "روش ه‌اک‌ش‌ف ق‌اه‌ل‌هب‌لت‌روج‌ان ه‌ای‌س‌خ‌لف‌زاری" . ...
  • Becker, G. Regazzoni, F. Paar, C. and Burleson, W. *Stealthy ...
  • .Tehranipoor, M. and Koushanfar, F.، 0A Survey of Hardware Trojan ...
  • Cha, B. and Gupta, S.Trojan Detection Via Delay M easurements ...
  • .International, S.، 4Circuit Camouflage Technology - SMI IP Protection and ...
  • Hao, H. and McCluskey, E.، 'Very- Low-Voltage Testing for Weak ...
  • Polian, I.، Power Supply Noise: Causes, Effects, and Testing, ? ...
  • Borghoff, J. et al., ،PRINCE - A Low-Latency Block Cipher ...
  • Kumar, R. Jovanovic, P. Burleson, W. and Polian, I. Parametric ...
  • Jovanovic, P. Kreuzer, M. and Polian, I. *Multi-Stage Fault Attacks ...
  • نمایش کامل مراجع