ارایه معیاری جهت ارزیابی میزان تفکیک پذیری برای شناسایی تروجان سخت افزاری با اثر نشت کلید الگوریتم رمزنگاری
محل انتشار: پانزدهمین کنفرانس بین المللی انجمن رمز ایران
سال انتشار: 1397
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 541
فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ISCC15_001
تاریخ نمایه سازی: 13 مهر 1397
چکیده مقاله:
تروجان سخت افزاری (دستکاری خرابکارانه در مدارهای مجتمع) یکی از مهمترین مشکلات امنیتی در مدارهای مجتمع است. اهمیت این موضوع در سامانه های با کاربرد حیاتی، مثل سامانه های کنترل صنعتی یا زیرساخت های سایبری و پزشکی بیشتر است. تروجان سخت افزاری ممکن است در هرکدام از مراحل روند طراحی تا ساخت، در مدار مجتمع درج شود. برای ساخت مدار مجتمع، طرح چینش مداری به کارخانه های ساخت تراشه فرستاده می شود. این کارخانه ها تحت نظارت مستقیم قرار ندارند و ممکن است خرابکاری های عامدانه ای در مدار صورت گیرد. تاثیر تروجان های سخت افزاری از نشت کلید الگوریتم رمزنگاری تا تخریب کامل دستگاه را شامل می شود. در این مقاله، معیاری برای بیان میزان تفکیک روش تحلیل در سیگنال های توان مصرفی برای تشخیص نمونه ی تروجان دار از نمونه ی طلایی ارایه شده است. با استفاده از این معیار، می توان روش های کانال جانبی برای شناسایی تروجان سخت افزاری را با یکدیگر مقایسه کرد و همچنین برای رسیدن به شناسایی بهتر، پارامترهای موثر از جمله توزیع بردار ورودی را بهبود داد. برای ارزیابی عملی معیار ارایه شده، تروجان سخت افزاری AEST100 با اثر نشت کلید الگوریتم رمزنگاری AES بر روی مدار SAKURA پیاده سازی شده است. توان مصرفی این تراشه در مقایسه با نمونه ی بدون تروجان مورد تحلیل و ارزیابی قرارگرفته است. به منظور تحلیل سیگنال های توان از دو روش تشخیص الگوی SVD و PCA استفاده شده است.
کلیدواژه ها:
نویسندگان
مسعود زیوری اخلاص
کارشناسی ارشد مهندسی کامپیوتر، دانشگاه شاهد، تهران
محمدعلی دوستاری
استادیار گروه مهندسی کامپیوتر، دانشگاه شاهد، تهران
حامد یوسفی
دانشجوی دکتری مهندسی الکترونیک، دانشگاه شاهد، تهران- پژوهشگر گروه رمز و امنیت، پژوهشگاه خواجه نصیرالدین طوسی، تهران