Cơ chế phòng thủ chống lại sự chèn phần cứng Trojan bởi các khối thiết kế tài sản trí tuệ (IP) bên thứ ba trong hệ thống truyền thông an toàn dựa trên AES

Nur Qamarina Mohd Noor1, Salwani Mohd Daud1
1Advanced Informatics School (AIS), Universiti Teknologi Malaysia (UTM), Kuala Lumpur, Malaysia

Tóm tắt

Các kỹ thuật chèn phần cứng Trojan hiện có trong thiết kế IC và các phương pháp ngăn chặn các phần cứng Trojan này đã được xem xét. Tập trung của bài báo là về việc chèn phần cứng Trojan thông qua các khối thiết kế IP bên thứ ba và phương pháp ngăn chặn của nó. Hệ thống truyền thông an toàn dựa trên AES có tên mã Alpha được chứng minh là nhạy cảm với việc chèn phần cứng Trojan do các khối thiết kế IP bên thứ ba gây ra. Để ngăn chặn việc phần cứng Trojan thể hiện trong hệ thống Alpha, hệ thống Alpha được sửa đổi và thiết kế lại. Hệ thống Alpha đã bị nhiễm Trojan và hệ thống Alpha đã được sửa đổi có tên mã ModAlpha được triển khai trên bo mạch ATLYS. Thông tin về việc sử dụng diện tích và thời gian của cả hai hệ thống được trích xuất và phân tích. Kết quả thực hiện phần cứng cho cả hai hệ thống cũng được quan sát trên đầu cuối UART sau khi thông điệp được nhập bằng bàn phím. Đã chứng minh rằng hệ thống Alpha bị nhiễm Trojan rò rỉ khóa mã hóa trên đầu cuối UART trong khi hệ thống Alpha được sửa đổi tạo ra văn bản mã chính xác.

Từ khóa

#Phần cứng Trojan #thiết kế IP bên thứ ba #hệ thống truyền thông an toàn #AES #ngăn chặn

Tài liệu tham khảo

Jacob N, Merli D, Heyszl J, Sigl G (2014) Hardware Trojan-current challenges and approaches. IET Comput Digit Technol 8:6 Baumgarten A, Steffen M, Clausman M, Zambreno J (2011) A case study in hardware Trojan design and implementation. Int J Inf Secur 10:1 Hicks M Breaking the code: hacking the alpha secure communications hardware platform. http://isis.poly.edu/˜vikram/uofi.pdf Jin Y, Kupp N, Makris Y (2009) Experiences in hardware trojan design and implementation. In: IEEE international workshop on hardware-oriented security and trust (HOST), July 27, CA, USA Bhunia S, Hsiao MS, Banga M, Narasimhan S (2014) Hardware Trojan attacks-threat analysis and countermeasures. Proc IEEE 102:8 Rajendran J, Vedula V, Karri R (2015) Detecting malicious modification of data in third-party intellectual property cores. In: IEEE 52th ACM/EDAC/IEEE design automation conference (DAC), June 7–11, CA, USA Fern N, Kulkarni S, Cheng TKT (2015) Hardware Trojan hidden in RTL don’t cares? Automated insertion and prevention methodologies. In: IEEE international test conference (ITC), 2015 October 6–8, CA, USA Salmani H, Tehranipoor M (2013) Analyzing circuit vulnerability to hardware Trojan insertion at the behavioral level. In: IEEE international symposium on defect and fault tolerance in VLSI and nanotechnology system (DFTS), 2013 October 2–4, NY, USA Kimura J, Shibasaki H (2013) Hardware Trojan protection for third party IPs”. In: Euromicro conference on digital system design (DSD), September 4–6, Santander, Spain Kumaki T, Yoshikawa M, Fujino T (2013) Cipher destroying and secret-key-emitting hardware Trojan against AES core. In: IEEE 56th international Midwest symposium on circuit and system (MWSCAS), 2013 August 4–7, OH, USA Sturton C, Hicks M, Wagner D, King ST (2011) Defeating UCI: building stealthy and malicious hardware. In: IEEE symposium on security and privacy, May 22–25, CA, USA Kimura J, Shibasaki H (2013) On hardware Trojan design and implementation at register transfer level. In: IEEE international workshop on hardware-oriented security and trust (HOST), 2013 June 2, TX, USA