ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
۱ ۱ صورت مسئله
۲ ۱ تشخیص و آشکار سازی Trojan : تکنیکی جدید
۲ Trojan و نشت از کانال جانبی
۱ ۲ آشکارسازی Trojan از طریق تحلیل ساده کانال جانبی
۳ نظریه تشخیص و آشکارسازی Trojan
۴ راه اندازی آزمایش
۱ ۴ IC های بکار رفته در تحلیل
۱ ۱ ۴ مدارهای RSA
۲ ۱ ۴ مدارهای Trojan
۲ ۴ بستر تست بکار رفته برای شبیه سازی مدار و تولید اثر توان
۳ ۴ مدل سازی نویز محیطی و تغییرات فرایند
۵ نتایج آزمایشی
۱ ۵ آزمایش ۱: مدار ۵۱۲ بیتی RSA با Trojan
۲ ۵ آزمایش ۲: مدار۲۵۶ بیتی RSA با Trojan
۳ ۵ آزمایش ۳: مدار۲۵۶ بیتی RSA با Trojan متکی بر شمارشگر ۸ بیتی
۴ ۵ آزمایش ۴: مدار ۲۵۶ بیتی RSA با Trojan متکی بر مقایسه کننده ترکیبی
۱ ۴ ۵ شیوه ۱ تحلیل آماری طیف مقادیر مشخصه
۲ ۴ ۵ شیوه ۲ فیلترینگ سیگنال ها و تاکید بر مناطق کم نویز
۶ نتایج
Hardware manufacturers are increasingly outsourcing their IC fabrication work overseas due to their much lower cost structure. This poses a significant security risk for ICs used for critical military and business applications. Attackers can exploit this loss of control to substitute Trojan ICs for genuine ones or insert a Trojan circuit into the design or mask used for fabrication. We show that a technique borrowed from side-channel cryptanalysis can be used to mitigate this problem. Our approach uses noise modeling to construct a set of fingerprints for an IC family utilizing sidechannel information such as power, temperature, and electromagnetic (EM) profiles. The set of fingerprints can be developed using a few ICs from a batch and only these ICs would have to be invasively tested to ensure that they were all authentic. The remaining ICs are verified using statistical tests against the fingerprints. We describe the theoretical framework and present preliminary experimental results to show that this approach is viable by presenting results obtained by using power simulations performed on representative circuits with several different Trojan circuitry. These results show that Trojans that are 3–4 orders of magnitude smaller than the main circuit can be detected by signal processing techniques. While scaling our technique to detect even smaller Trojans in complex ICs with tens or hundreds of millions of transistors would require certain modifications to the IC design process, our results provide a starting point to address this important problem.