تشخیص تروجان سخت افزاری برمبنای تحلیل توان مصرفی، با استفاده از الگوریتم PCA و شبکه عصبی مصنوعی MLP

سال انتشار: 1398
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,113

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC16_016

تاریخ نمایه سازی: 20 مهر 1398

چکیده مقاله:

به علت جهانی شدن صنعت نیمه هادی و طراحی مراحل مختلف تراشه در نقاط مختلف جهان، تولید تراشه به طور فزاینده ای از طریق برون سپاری انجام میشود. این امر یک خطر مهم برای مدارهای مجتمع هایی است که در کاربردهای مهم امنیتی استفاده میشود. مهاجمان میتوانند تراشه ها را در هنگام ساخت در کارخانه های غیرقابل اعتماد تغییر دهند و یا ممکن است در فازهای مختلف طراحی به نوعی به طراحی دست برده شود و تغییراتی در آن اعمال شود. این تغییرات مخرب و توابع پنهان به عنوان تروجان سخت افزاری نامیده میشود. کشف چنین مدارهای تروجان دار با استفاده از راهبردهای آزمون معمولی، تقریبا غیرممکن است. در پژوهش های انجام شده روشهای مختلفی برای کشف تروجان ارائه شده است که روش کشف با استفاده از پارامترهای کانال جانبی از مهمترین و موثرترین آنهاست. در این روشها با تحلیلهای آماری و اعمال الگوریتمهای مختلف بر روی پارامترهای کانال جانبی میتوان به وجود تروجان در مدار پی برد. در پژوهش های انجام شده هر الگوریتم و تحلیل بهتنهایی قادر به کشف 100 درصد تروجانهای کوچک نیست لذا درروش جدید ارائه شده در این مقاله به کمک ترکیب الگوریتم PCA و شبکه های عصبی مصنوعی MLP نشان داده میشود که توان مصرفی مدار AES128 آلوده به تروجان نشت کلید از نمونه طلایی آن به راحتی قابل تفکیک بوده و با این روش میتوان تراشه آلوده به تروجانهای نشت کلیدی که ردپای بسیار کوچکی بر روی مساحت و توان مصرفی دارند را با دقت بسیار بالایی تشخیص داد.

نویسندگان

علی فریدونی

دانشجو کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشکده فنی، دانشگاه شاهد، تهران

محمدعلی دوستاری

استادیار گروه مهندسی کامپیوتر، دانشکده فنی، دانشگاه شاهد، تهران

حامد یوسفی

دانشجو دکتری، گروه مهندسی برق، دانشکده فنی، دانشگاه شاهد، تهران پژوهشگاه توسعه فناوریهای پیشرفته خواجه نصیرالدین طوسی، تهران