Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Cơ chế phòng thủ chống lại sự chèn phần cứng Trojan bởi các khối thiết kế tài sản trí tuệ (IP) bên thứ ba trong hệ thống truyền thông an toàn dựa trên AES
Tóm tắt
Các kỹ thuật chèn phần cứng Trojan hiện có trong thiết kế IC và các phương pháp ngăn chặn các phần cứng Trojan này đã được xem xét. Tập trung của bài báo là về việc chèn phần cứng Trojan thông qua các khối thiết kế IP bên thứ ba và phương pháp ngăn chặn của nó. Hệ thống truyền thông an toàn dựa trên AES có tên mã Alpha được chứng minh là nhạy cảm với việc chèn phần cứng Trojan do các khối thiết kế IP bên thứ ba gây ra. Để ngăn chặn việc phần cứng Trojan thể hiện trong hệ thống Alpha, hệ thống Alpha được sửa đổi và thiết kế lại. Hệ thống Alpha đã bị nhiễm Trojan và hệ thống Alpha đã được sửa đổi có tên mã ModAlpha được triển khai trên bo mạch ATLYS. Thông tin về việc sử dụng diện tích và thời gian của cả hai hệ thống được trích xuất và phân tích. Kết quả thực hiện phần cứng cho cả hai hệ thống cũng được quan sát trên đầu cuối UART sau khi thông điệp được nhập bằng bàn phím. Đã chứng minh rằng hệ thống Alpha bị nhiễm Trojan rò rỉ khóa mã hóa trên đầu cuối UART trong khi hệ thống Alpha được sửa đổi tạo ra văn bản mã chính xác.
Từ khóa
#Phần cứng Trojan #thiết kế IP bên thứ ba #hệ thống truyền thông an toàn #AES #ngăn chặnTài liệu tham khảo
Jacob N, Merli D, Heyszl J, Sigl G (2014) Hardware Trojan-current challenges and approaches. IET Comput Digit Technol 8:6
Baumgarten A, Steffen M, Clausman M, Zambreno J (2011) A case study in hardware Trojan design and implementation. Int J Inf Secur 10:1
Hicks M Breaking the code: hacking the alpha secure communications hardware platform. http://isis.poly.edu/˜vikram/uofi.pdf
Jin Y, Kupp N, Makris Y (2009) Experiences in hardware trojan design and implementation. In: IEEE international workshop on hardware-oriented security and trust (HOST), July 27, CA, USA
Bhunia S, Hsiao MS, Banga M, Narasimhan S (2014) Hardware Trojan attacks-threat analysis and countermeasures. Proc IEEE 102:8
Rajendran J, Vedula V, Karri R (2015) Detecting malicious modification of data in third-party intellectual property cores. In: IEEE 52th ACM/EDAC/IEEE design automation conference (DAC), June 7–11, CA, USA
Fern N, Kulkarni S, Cheng TKT (2015) Hardware Trojan hidden in RTL don’t cares? Automated insertion and prevention methodologies. In: IEEE international test conference (ITC), 2015 October 6–8, CA, USA
Salmani H, Tehranipoor M (2013) Analyzing circuit vulnerability to hardware Trojan insertion at the behavioral level. In: IEEE international symposium on defect and fault tolerance in VLSI and nanotechnology system (DFTS), 2013 October 2–4, NY, USA
Kimura J, Shibasaki H (2013) Hardware Trojan protection for third party IPs”. In: Euromicro conference on digital system design (DSD), September 4–6, Santander, Spain
Kumaki T, Yoshikawa M, Fujino T (2013) Cipher destroying and secret-key-emitting hardware Trojan against AES core. In: IEEE 56th international Midwest symposium on circuit and system (MWSCAS), 2013 August 4–7, OH, USA
Sturton C, Hicks M, Wagner D, King ST (2011) Defeating UCI: building stealthy and malicious hardware. In: IEEE symposium on security and privacy, May 22–25, CA, USA
Kimura J, Shibasaki H (2013) On hardware Trojan design and implementation at register transfer level. In: IEEE international workshop on hardware-oriented security and trust (HOST), 2013 June 2, TX, USA
