|
|
تشخیص تروجان سختافزاری برمبنای تحلیل توان مصرفی، با استفاده از الگوریتم pca و شبکه عصبی مصنوعی mlp
|
|
|
|
|
نویسنده
|
فریدونی علی ,دوستاری محمدعلی ,یوسفی حامد
|
منبع
|
شانزدهمين كنفرانس بين المللي انجمن رمز ايران - 1398 - دوره : 16 - شانزدهمین کنفرانس بین المللی انجمن رمز ایران - کد همایش: 98190-20301 - صفحه:0 -0
|
چکیده
|
به علت جهانیشدن صنعت نیمههادی و طراحی مراحل مختلف تراشه در نقاط مختلف جهان، تولید تراشه بهطور فزایندهای از طریق برونسپاری انجام میشود. این امر یک خطر مهم برای مدارهای مجتمعهایی است که در کاربردهای مهم امنیتی استفاده میشود. مهاجمان میتوانند تراشهها را در هنگام ساخت در کارخانههای غیرقابلاعتماد تغییر دهند و یا ممکن است در فازهای مختلف طراحی بهنوعی به طراحی دست برده شود و تغییراتی در آن اعمال شود. این تغییرات مخرب و توابع پنهان بهعنوان «تروجان سختافزاری» نامیده میشود. کشف چنین مدارهای تروجان دار با استفاده از راهبردهای آزمون معمولی، تقریبا غیرممکن است. در پژوهشهای انجامشده روشهای مختلفی برای کشف تروجان ارائهشده است که روش کشف با استفاده از پارامترهای کانال جانبی از مهمترین و موثرترین آنهاست. در این روشها با تحلیلهای آماری و اعمال الگوریتمهای مختلف بر روی پارامترهای کانال جانبی میتوان به وجود تروجان در مدار پی برد. در پژوهشهای انجامشده هر الگوریتم و تحلیل بهتنهایی قادر به کشف 100 درصد تروجانهای کوچک نیست لذا درروش جدید ارائهشده در این مقاله به کمک ترکیب الگوریتم pca و شبکههای عصبی مصنوعی mlp نشان داده میشود که توان مصرفی مدار aes128 آلوده به تروجان نشت کلید از نمونه طلایی آن بهراحتی قابلتفکیک بوده و با این روش میتوان تراشه آلوده به تروجانهای نشت کلیدی که ردپای بسیار کوچکی بر روی مساحت و توان مصرفی دارند را با دقت بسیار بالایی تشخیص داد.
|
کلیدواژه
|
تروجان سختافزاری، hardware trojan detection، پارامترهای کانال جانبی، توان مصرفی تراشه،الگوریتم pca، شبکه عصبی مصنوعی mlp
|
آدرس
|
, iran, , iran, , iran
|
پست الکترونیکی
|
h.yusefi@shahed.ac.ir
|
|
|
|
|
|
|
|
|
|
|
|
Authors
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|