بررسی روش های آشکار سازی تروژان های سخت افزاری روی پردازنده های رمزنگار

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,049

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ROUDSARIT01_163

تاریخ نمایه سازی: 19 مرداد 1390

چکیده مقاله:

هدف از این مقاله طبقه بندی دستهی جدیدی از حملات روی پردازنده ها و سخت افزار های رمز نگار می باشد که تحت عنوان تروژان های سخت افزاری می توان از آنها یاد کرد. این حملات امنیتICهای مورد استفاده در صنعت و سیستمهای نظامی را بشدت تحت تاثیر قرار داده است. یکی از دلایل اصلی کاهش امنیت تراشه ها روند حرکت طراحیICها به سوی پیاده سازی های ارزان قیمت است. این حملهها می توانند از تغییرات توابعی که در سیستم جاسازی شدهاند، یا تروژان های سخت افزاری ناشی شوند. این تغییر و تبدیل های بیان شده توسط تروژان، بستگی به عملکردش دارد، به طوری که بعضی از آنها طراحی شدهاند تا سیستم را غیر فعال کرده یا با یجاد تغییرات مخرب کارکردسیستم را دچار نقص کنند بطوریکه خروجی های سیستم پاسخ های نادرست دهند. برخی دیگر از تروژان ها نیز طراحی شدهاند تا به امنیت و سیستم رمزنگاری تراشه نفوذ کنند تا اطلاعات مربوط به کلید رمز نگاری را استخراج کنند. این مقاله گستره وسیعی از این حملهها را درICها بررسی میکند و چهارچوب کلی دستهبندی آنها را ارایه می دهد

نویسندگان

سمیه میرزایی

گروه مهندسی برق، دانشگاه گیلان

رضا ابراهیمی اتانی

گروه مهندسی کامپیوتر، دانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Majzoobi, F. Koushanfar, and M. Potkonjak, :"Testing Techniques for ...
  • S. Trimberger, :"Trusted Design in FPGAs, " Proc. 44th Design ...
  • M. Banga and M. Hsiao, :A Novel Sustained Vector Technique ...
  • _ _ _ (DATE O7), EDA Consortium, pp. 672-677. ...
  • _ Salmani, M. Tehranipoor, and J. Plusquellic, :New Design ...
  • Oriented Security and Trust (HOST 09), IEEE CS Pres, 2009, ...
  • X. Wang, M. Tehranipoor, and J. Plusquellic, :Detecting Malicious Inclusions ...
  • Y. Jin, N. Kupp, and Y. Makris, :Experiences in Hardware ...
  • X. Wang et al., ::Hardware Trojan Detection and Isolation Using ...
  • نمایش کامل مراجع