دانلود ترجمه مقاله آشکارسازی Trojan با استفاده از آثار IC – مجله IEEE

 

 عنوان فارسی مقاله: آشکارسازی Trojan (تروجان) با استفاده از آثار IC
 عنوان انگلیسی مقاله: Trojan Detection using IC Fingerprinting
دانلود مقاله انگلیسی: برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید

 

سال انتشار ۲۰۰۷
تعداد صفحات مقاله انگلیسی  ۱۵ صفحه
تعداد صفحات ترجمه مقاله  ۲۷ صفحه
مجله  سمپوزیوم امنیت و حریم خصوصی
دانشگاه  ماساچوست
کلمات کلیدی  –
نشریه IEEE IEEE

 

 


فهرست مطالب:

 

چکیده
۱  مقدمه

۱  ۱ صورت مسئله
۲  ۱  تشخیص و آشکار سازی Trojan : تکنیکی جدید

۲  Trojan و نشت از کانال جانبی

۱  ۲ آشکارسازی Trojan از طریق تحلیل ساده کانال جانبی

۳  نظریه تشخیص و آشکارسازی Trojan
۴  راه اندازی آزمایش

۱  ۴ IC های بکار رفته در تحلیل
۱  ۱  ۴ مدارهای RSA
۲  ۱  ۴ مدارهای Trojan
۲  ۴ بستر تست بکار رفته برای شبیه سازی مدار و تولید اثر توان
۳  ۴ مدل سازی نویز محیطی و تغییرات فرایند

۵  نتایج آزمایشی

۱  ۵ آزمایش ۱: مدار ۵۱۲ بیتی RSA با Trojan
۲  ۵ آزمایش ۲: مدار۲۵۶ بیتی RSA با Trojan
۳  ۵ آزمایش ۳: مدار۲۵۶ بیتی RSA با Trojan متکی بر شمارشگر ۸  بیتی
۴  ۵ آزمایش ۴: مدار ۲۵۶ بیتی RSA با Trojan متکی بر مقایسه کننده ترکیبی
۱  ۴  ۵ شیوه ۱ تحلیل آماری طیف مقادیر مشخصه
۲  ۴  ۵ شیوه ۲ فیلترینگ سیگنال ها و تاکید بر مناطق کم نویز

۶  نتایج

 


بخشی از ترجمه:

 

 ۱ مقدمه

نیروهای اقتصادی و بازاری بیشتر تولیدکنندگان سخت افزار را برآن داشته است تا ساخت و تولید IC را در تاسیسات تولید خارجی انجام دهند. در نتیجه، بیشتر IC های امروزی در تاسیسات تولیدی کشورهای کم هزینه جهان ساخته و تولید شده اند. اگرچه منابع خارجی تولید IC ، هزینه را به طور قابل توجهی کاهش می دهد، در عین حال در برنامه های تجاری یا تدافعی حساس، مهاجم راحت تر می تواند با زنجیره عرضه IC سازگاری حاصل نماید. به طور مثال،در طول ترانزیت یا تبدیل فرایند ساخت مهاجم از طریق تعبیه مداربندی Trojen بیشتر در پوشش IC می تواند IC Trojen را جانشین IC های اصلی نماید.
آشکارسازی این قبیل مدارهای Trojen صرفاً با تست تابعی سخت یا تقریباً غیر ممکن می باشد، اما با این اوصاف نیز قادر به تحمیل آسیب جدی می باشند. به طور مثال، مدار Trojen را می توان طوری طراحی نمود که شرایط خاص اما نادر تریگر (راه انداز) ، مثلاً الگوی خاص بیت در بسته داده دریافت شده یا گذرگاه ، یا نیل تایمر به مقدار خاص، را بازبینی نماید. به محض راه اندازی، Trojen می تواند اعمالی از جمله از کار انداختن مدار، نفوذ به رموز یا ایجاد گلیچ (خش) یا سازگاری با یکپارچگی و امنیت سیستم بزرگتری که IC به آن تعلق دارد، را انجام دهد. به طور مثال، Trojen ساده و با این وجود مخرب در یک مدار RSA می تواند انتظار شرایط تریگر را کشیده و سپس در مرحله وارون سازی CRT محاسبه اثر RSA خطا ایجاد کرده و در نهایت با کلید RSA سازگاری حاصل نماید.
اگرچه تهدید مذکور برای یکپارچگی عرضه IC قبلاً یکی از عوامل هشدار (آژیر) در چرخه های تدافعی بعضی از کشورها پنداشته می شده است، اما اعتقاد ما برآن است که باید یکی از عوامل نگرانی فروشندگان و مصرف کنندگان سخت افزار امنیتی و رمزنگاری تجاری نیز محسوب شود. در کل می توان این گونه استنباط نمود که در حال حاضر راه حل های مطلوب و بلند مدتی برای این مسئله وجود ندارد. اگرچه برای بررسی درستی و صحت طرح اصلی،  IC های انفرادی را می توان به گونه ای مخرب و معکوس طراحی نمود، اما این کار تضمین نمی کند که IC هایی که در معرض این گونه تست ها نیستند، فاقد Trojan می باشند. به این دلیل،  بعضی از دولت ها کمک هزینه عملیات های تعداد معدودی از کارخانجات تولید مطمئن از لحاظ اقتصادی بی دوام و پرهزینه محلی برای تولید IC های نظامی را پرداخت می کنند.

۶٫ نتایج
در این مقاله، در مورد قابلیت ساخت آثار انگشت موثر یک خانواده IC به منظور تشخیص و آشکارسازی Trojan IC توضیح دادیم. سپس یک مدار RSA و سه مدار Trojan را طراحی و سنتز کردیم. در این راستا از آثار توان بدست آمده از شبیه سازی این مدارها برای ساخت آثار IC استفاده کردیم. آنگاه سه سری تغییر فرایند را با ایجاد تغییرات تصادفی ۲-۵-۷٫۵ در کتابخانه های سلولی مدل سازی کردیم که از آنها برای سنتز طرح ها استفاده شده بود. در تمام مسائل، تحلیل نسبتاً ساده سیگنالهای توان بین IC های اصلی و IC های محتوی مدارهای Trojan با اندازه ۰٫۰۱ درصد از اندازه مدار اصلی تمایز قایل می شود.
در این مقاله نشان دادیم که مخفی کردن تحریف سیگنال ناشی از مدار Trojan به خاطر نشت سیگنال مدار Trojan در زیرفضاهای سیگنال کار سخت و دشواری می باشد. در IC های اصلی این وضعیت به چشم نمی خورد. در مورد بسیاری از Trojan ها، یافتن این نوع زیرفضاها به راحتی انجام می گیرد، به طور مثال سیگنال مدار Trojan زمانی ممکن است نشت کند که مابقی مدار فعال نباشد. ما نشان دادیم که حتی زمانی که سیگنال Trojan در تغییرات ناشی از نویز فرایند سیگنال مخفی شده باشد، بازهم با کمک تکنیک های پردازش سیگنال امکان تشخیص و آشکارسازی آن وجود دارد.


بخشی از مقاله انگلیسی:

 

Trojans and their Side-channel LeakageThere are several types of Trojan circuits that could infestICs, however most Trojan circuits share some behavioralcharacteristics that make them useful for the attacker.All Trojan circuits need to be stealthy, i.e., hard to detecteither from the physical appearance of the IC or during itstesting and normal use. This means that the Trojan IC hasto have the same physical form-factor, pin-out and very similarinput/output behavior, i.e., for most inputs, the outputof an IC with a Trojan circuit should be indistinguishablefrom the output of a genuine IC. In particular, if the outputis a deterministic function of the input, then the TrojanIC has to output the same function for most inputs1. Fora deterministic circuit, this essentially means that the Trojancircuit needs to monitor inputs, intermediate results, orsome clock/time circuitry and wait for a trigger conditionbefore altering the output behavior either by producing incorrectresults or by causing other failures. The trigger conditionhas to occur with very low probability during testingor normal usage, but could be invoked more frequently bythe attacker. The trigger condition may also be chosen to occurafter a certain time has elapsed. For non-deterministiccircuits, e.g., those involving the use of IC generated randomness,the Trojan circuit could more easily encode informationin the output without detection but still needs tobe very selective (possibly trigger based) in producing detectablyincorrect results or causing failure.


 

 

 عنوان فارسی مقاله: آشکارسازی Trojan (تروجان) با استفاده از آثار IC
 عنوان انگلیسی مقاله: Trojan Detection using IC Fingerprinting

 

دانلود رایگان مقاله انگلیسی

 

خرید ترجمه فارسی مقاله با فرمت ورد

 

خرید نسخه پاورپوینت این مقاله جهت ارائه

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا