شماره ركورد كنفرانس :
4703
عنوان مقاله :
تروژان‌هاي سخت‌افزاري MAPLE
عنوان به زبان ديگر :
MAPLE Hardware Trojans
پديدآورندگان :
قربان پور فاطمه fatemeh.ghorbanpour@gmail.com دانشگاه دامغان; , زارع خورميزي مصطفي mostafazaare@du.ac.ir دانشگاه دامغان; , طبسي سيد هاشم tabasi@semnan.ac.ir دانشگاه دامغان;
تعداد صفحه :
8
كليدواژه :
تروژان‌هاي سخت‌افزاري , حمله خطا , رمز PRINCE.
سال انتشار :
1395
عنوان كنفرانس :
چهارمين كنفرانس ملي پژوهش هاي كاربردي در مهندسي برق، مكانيك و مكاترونيك
زبان مدرك :
فارسي
چكيده فارسي :
در سال‌هاي اخير، تروژان‌هاي سخت‌افزاري نظر محققين را به خود جلب كرده است. يكي از مهم‌ترين دلايل براي اهميت تروژان‌هاي سخت‌افزاري، به كار بردن آن‌ها در مدارهاي مجنمع است كه در سازمان‌هاي حساس نظامي و دولتي كاربرد دارند. تروژان‌ها مي‌توانند در طول فرآيند ساخت صنايع نيمه‌هادي وارد شده و موجب تغييرات مخرب در عملكردشان شوند و اغلب اين تراشه‌ها به ساير كشورها گسترش پيدا مي‌كنند. در اين مقاله دو شيوه كاملاً پنهاني براي پياده‌سازي تروژان‌هاي سخت‌افزاري معرفي و تأثير آن‌ها روي كارايي وسيله هدف ارزيابي مي‌شود. به جاي افزودن يك مدار اضافي به طراحي گيت هدف، تروژان‌هاي معرفي شده توسط تغيير پلاريته ناخالصي از ترانزيستورهاي موجود، در مدار درج مي‌شوند. به طور طبيعي اين تصور مي‌رود كه دست‌كاري مدار روي همه‌ي لايه‌هاي اتصال (شامل تمامي لايه‌هاي فلزي و پلي‌سيليسيم) ظاهر شود، امّا اين دسته از تروژان‌ها در مقابل اكثر روش‌هاي آشكارسازي مقاوم هستند و كشف آن‌ها بسيار دشوار است. هم‌چنين، اثر بخشي اين تروژان‌ها به عنوان نمونه با كاربرد آن‌ها در اعمال القاي خطا به يك پياده‌سازي ASIC از رمز سبك وزن PRINCE نشان داده شده است.
چكيده لاتين :
In recent years, hardware Trojans have drawn the attention of researchers. One of the main concerns for the importance of hardware Trojans, is that integrated circuits, for military and government infrastructure application, could be maliciously manipulated during the manufacturing process, which often takes place abroad. In this paper propose two extremely stealthy hardware Trojans and demonstrate the effectiveness of the Trojan on the efficiency of the target logic gate functionality. Instead of adding an additional circuit to the target design, insert hardware Trojans by changing the dopant polarity of existing transistors. Since the modified circuit appears legitimate on all wiring layers (including all metal and polysilicon), this family of Trojans is resistant to most detection techniques and detect them very difficult. Also, demonstrate the effectiveness of the Trojans for example by utilize them to inject faults into an ASIC implementation of the lightweight cipher PRINCE.
كشور :
ايران
لينک به اين مدرک :
بازگشت