تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

دانلود ترجمه مقاله آشکارسازی تروجان با استفاده از آثار IC – مجله IEEE

عنوان فارسی: آشکارسازی Trojan (تروجان) با استفاده از آثار IC
عنوان انگلیسی: Trojan Detection using IC Fingerprinting
تعداد صفحات مقاله انگلیسی : 15 تعداد صفحات ترجمه فارسی : 27
سال انتشار : 2007 نشریه : آی تریپل ای - IEEE
فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
کد محصول : 3071 رفرنس : دارد
محتوای فایل : zip حجم فایل : 2.40Mb
رشته های مرتبط با این مقاله: مهندسی کامپیوتر، مهندسی فناوری اطلاعات و مهندسی برق
گرایش های مرتبط با این مقاله: نرم افزار، سخت افزار، امنیت اطلاعات، رایانش امن، مهندسی الکترونیک و مدار مجتمع
مجله: سمپوزیوم امنیت و حریم خصوصی
دانشگاه: مرکز تحقیقات واتسون
وضعیت ترجمه عناوین تصاویر و جداول: ترجمه نشده است
وضعیت ترجمه متون داخل تصاویر و جداول: ترجمه نشده است
وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

چکیده

۱  مقدمه

۱  ۱ صورت مسئله

۲  ۱  تشخیص و آشکار سازی Trojan : تکنیکی جدید

۲  Trojan و نشت از کانال جانبی

۱  ۲ آشکارسازی Trojan از طریق تحلیل ساده کانال جانبی

۳  نظریه تشخیص و آشکارسازی Trojan

۴  راه اندازی آزمایش

۱  ۴ IC های بکار رفته در تحلیل

۱  ۱  ۴ مدارهای RSA

۲  ۱  ۴ مدارهای Trojan

۲  ۴ بستر تست بکار رفته برای شبیه سازی مدار و تولید اثر توان

۳  ۴ مدل سازی نویز محیطی و تغییرات فرایند

۵  نتایج آزمایشی

۱  ۵ آزمایش ۱: مدار ۵۱۲ بیتی RSA با Trojan

۲  ۵ آزمایش ۲: مدار۲۵۶ بیتی RSA با Trojan

۳  ۵ آزمایش ۳: مدار۲۵۶ بیتی RSA با Trojan متکی بر شمارشگر ۸  بیتی

۴  ۵ آزمایش ۴: مدار ۲۵۶ بیتی RSA با Trojan متکی بر مقایسه کننده ترکیبی

۱  ۴  ۵ شیوه ۱  تحلیل آماری طیف مقادیر مشخصه

۲  ۴  ۵ شیوه ۲   فیلترینگ سیگنال ها و تاکید بر مناطق کم نویز

۶  نتایج

نمونه متن انگلیسی

Abstract

Hardware manufacturers are increasingly outsourcing their IC fabrication work overseas due to their much lower cost structure. This poses a significant security risk for ICs used for critical military and business applications. Attackers can exploit this loss of control to substitute Trojan ICs for genuine ones or insert a Trojan circuit into the design or mask used for fabrication. We show that a technique borrowed from side-channel cryptanalysis can be used to mitigate this problem. Our approach uses noise modeling to construct a set of fingerprints for an IC family utilizing sidechannel information such as power, temperature, and electromagnetic (EM) profiles. The set of fingerprints can be developed using a few ICs from a batch and only these ICs would have to be invasively tested to ensure that they were all authentic. The remaining ICs are verified using statistical tests against the fingerprints. We describe the theoretical framework and present preliminary experimental results to show that this approach is viable by presenting results obtained by using power simulations performed on representative circuits with several different Trojan circuitry. These results show that Trojans that are 3–4 orders of magnitude smaller than the main circuit can be detected by signal processing techniques. While scaling our technique to detect even smaller Trojans in complex ICs with tens or hundreds of millions of transistors would require certain modifications to the IC design process, our results provide a starting point to address this important problem.

نمونه متن ترجمه

چکیده

تولید کنندگان سخت افزار همواره کار ساخت IC را به خاطر ساختار قیمت پائینش ، در خارج از کشور انجام می دهند. این کار موجب می گردد IC های بکار رفته در برنامه های نظامی و تجاری حساس، از لحاظ امنیتی دچار ریسک قابل توجهی شوند. مهاجمین از شرایط عدم کنترل می توانند برای جانشینی IC های Trojan با IC های اصلی یا تعبیه مدار Trojan در طراحی یا ماسک بکار رفته برای ساخت استفاده نمایند. در این مقاله نشان می دهیم که از تکنیک قرض گرفته شده از تحلیل رمزشناختی کانال جانبی می توان برای تقلیل این مسئله استفاده نمود. شیوه معرفی شده از مدل سازی نویز(نوفه) برای ساخت مجموعه آثار انگشت کاربردی دریک خانواده IC که از اطلاعات کانال جانبی نظیر پروفیل های توان، دما، و پروفیل الکترومغناطیسی (EM) استفاده می کنند، کمک می گیرد. مجموعه آثار انگشت با استفاده از تعداد معدودی از IC های دسته بدست آمده و برای اطمینان از درستی آنها، به طور وسیعی تست خواهند شد. IC های باقیمانده با استفاده از تستهای آماری در برابر آثار انگشت مورد بازبینی قرار گرفته اند. در این مقاله چارچوب نظری را وصف نموده و نتایج آزمایشی مقدماتی را مطرح می نماییم. سپس برای نشان دادن دوام و اهمیت این شیوه نتایج بدست آمده از طریق شبیه سازی توان در مدارهای نمونه با مداربندی Trojen را ارائه می کنیم. نتایج حاصله حاکی از آن است که مدارهای Trojen با دامنه 4-3 واحد کوچکتر از مدار اصلی به کمک تکنیک های پردازش سیگنال قابل تشخیص و آشکار شدن می باشند. اگرچه مقیاس بندی تکنیک معرفی شده به منظور تشخیص و آشکارسازی Trojen های کوچکتر در IC های پیچیده با دهها یا صدها میلیون ترانزیستور نیازمند تغییرات قابل توجه در فرایند طراحی IC خواهد بود، اما نتایج بدست آمده نقطه شروع خوبی برای بررسی این مسئله مهم به شمار می روند.

نحوه خرید نسخه پاورپوینت این مقاله