>
Fa   |   Ar   |   En
   تشخیص تروجان سخت‌افزاری برمبنای تحلیل توان مصرفی، با استفاده از الگوریتم pca و شبکه عصبی مصنوعی mlp  
   
نویسنده فریدونی علی ,دوستاری محمدعلی ,یوسفی حامد
منبع شانزدهمين كنفرانس بين المللي انجمن رمز ايران - 1398 - دوره : 16 - شانزدهمین کنفرانس بین المللی انجمن رمز ایران - کد همایش: 98190-20301 - صفحه:0 -0
چکیده    به علت جهانی‌شدن صنعت نیمه‌هادی و طراحی مراحل مختلف تراشه در نقاط مختلف جهان، تولید تراشه به‌طور فزاینده‌ای از طریق برون‌سپاری انجام می‌شود. این امر یک خطر مهم برای مدارهای مجتمع­هایی است که در کاربردهای مهم امنیتی استفاده می‌شود. مهاجمان می‌توانند تراشه‌ها را در هنگام ساخت در کارخانه‌های غیرقابل‌اعتماد تغییر دهند و یا ممکن است در فازهای مختلف طراحی به‌نوعی به طراحی دست برده شود و تغییراتی در آن اعمال شود. این تغییرات مخرب و توابع پنهان به‌عنوان «تروجان سخت‌افزاری» نامیده می‌شود. کشف چنین مدارهای تروجان دار با استفاده از راهبردهای آزمون معمولی، تقریبا غیرممکن است. در پژوهش‌های انجام‌شده روش‌های مختلفی برای کشف تروجان ارائه‌شده است که روش کشف با استفاده از پارامترهای کانال جانبی از مهم‌ترین و موثرترین آن‌هاست. در این روش‌ها با تحلیل‌های آماری و اعمال الگوریتم­های مختلف بر روی پارامترهای کانال جانبی می‌توان به وجود تروجان در مدار پی برد. در پژوهش‌های انجام‌شده هر الگوریتم و تحلیل به‌تنهایی قادر به کشف 100 درصد تروجان‌های کوچک نیست لذا درروش جدید ارائه‌شده در این مقاله به کمک ترکیب الگوریتم pca و شبکه‌های عصبی مصنوعی mlp نشان داده می‌شود که توان مصرفی مدار aes128 آلوده به تروجان نشت کلید از نمونه طلایی آن به‌راحتی قابل‌تفکیک بوده و با این روش می‌توان تراشه آلوده به تروجان­های نشت کلیدی که ردپای بسیار کوچکی بر روی مساحت و توان مصرفی دارند را با دقت بسیار بالایی تشخیص داد.
کلیدواژه تروجان سخت‌افزاری، hardware trojan detection، پارامترهای کانال جانبی، توان مصرفی تراشه،الگوریتم pca، شبکه عصبی مصنوعی mlp
آدرس , iran, , iran, , iran
پست الکترونیکی h.yusefi@shahed.ac.ir
 
     
   
Authors
  
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved