شماره ركورد كنفرانس :
4703
عنوان مقاله :
تروژانهاي سختافزاري MAPLE
عنوان به زبان ديگر :
MAPLE Hardware Trojans
پديدآورندگان :
قربان پور فاطمه fatemeh.ghorbanpour@gmail.com دانشگاه دامغان; , زارع خورميزي مصطفي mostafazaare@du.ac.ir دانشگاه دامغان; , طبسي سيد هاشم tabasi@semnan.ac.ir دانشگاه دامغان;
كليدواژه :
تروژانهاي سختافزاري , حمله خطا , رمز PRINCE.
عنوان كنفرانس :
چهارمين كنفرانس ملي پژوهش هاي كاربردي در مهندسي برق، مكانيك و مكاترونيك
چكيده فارسي :
در سالهاي اخير، تروژانهاي سختافزاري نظر محققين را به خود جلب كرده است. يكي از مهمترين دلايل براي اهميت تروژانهاي سختافزاري، به كار بردن آنها در مدارهاي مجنمع است كه در سازمانهاي حساس نظامي و دولتي كاربرد دارند. تروژانها ميتوانند در طول فرآيند ساخت صنايع نيمههادي وارد شده و موجب تغييرات مخرب در عملكردشان شوند و اغلب اين تراشهها به ساير كشورها گسترش پيدا ميكنند. در اين مقاله دو شيوه كاملاً پنهاني براي پيادهسازي تروژانهاي سختافزاري معرفي و تأثير آنها روي كارايي وسيله هدف ارزيابي ميشود. به جاي افزودن يك مدار اضافي به طراحي گيت هدف، تروژانهاي معرفي شده توسط تغيير پلاريته ناخالصي از ترانزيستورهاي موجود، در مدار درج ميشوند. به طور طبيعي اين تصور ميرود كه دستكاري مدار روي همهي لايههاي اتصال (شامل تمامي لايههاي فلزي و پليسيليسيم) ظاهر شود، امّا اين دسته از تروژانها در مقابل اكثر روشهاي آشكارسازي مقاوم هستند و كشف آنها بسيار دشوار است. همچنين، اثر بخشي اين تروژانها به عنوان نمونه با كاربرد آنها در اعمال القاي خطا به يك پيادهسازي ASIC از رمز سبك وزن PRINCE نشان داده شده است.
چكيده لاتين :
In recent years, hardware Trojans have drawn the attention of researchers. One of the main concerns for the importance of hardware Trojans, is that integrated circuits, for military and government infrastructure application, could be maliciously manipulated during the manufacturing process, which often takes place abroad. In this paper propose two extremely stealthy hardware Trojans and demonstrate the effectiveness of the Trojan on the efficiency of the target logic gate functionality. Instead of adding an additional circuit to the target design, insert hardware Trojans by changing the dopant polarity of existing transistors. Since the modified circuit appears legitimate on all wiring layers (including all metal and polysilicon), this family of Trojans is resistant to most detection techniques and detect them very difficult. Also, demonstrate the effectiveness of the Trojans for example by utilize them to inject faults into an ASIC implementation of the lightweight cipher PRINCE.