دانلود ترجمه مقاله تشخیص سخت افزار تروجان در شرایط محیطی و فرایند واقعی – مجله IEEE

 

 عنوان فارسی مقاله: تحلیل حساسیت روشهای سیگنال توان به منظور آشکارسازی سخت افزار تروجان در شرایط محیطی و فرایند واقعی
 عنوان انگلیسی مقاله: A Sensitivity Analysis of Power Signal Methods for Detecting Hardware Trojans Under Real Process and Environmental Conditions
دانلود مقاله انگلیسی: برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید

 

سال انتشار 2010
تعداد صفحات مقاله انگلیسی  10 صفحه
تعداد صفحات ترجمه مقاله  23 صفحه
مجله  برق و کامپیوتر مهندسی
دانشگاه  مکزیک
کلمات کلیدی  امنیت سخت افزار، تست، Trojan ، یکپارچگی بسیار وسیع
نشریه IEEE IEEE

 

 


فهرست مطالب:

 

چکیده
مقدمه
پیشینه
کالیبراسیون سیگنال
تحلیل اسکرین پلات به منظور تشخیص و آشکارسازی Trojan
مسائل مربوط به توصیف ویژگیهای داده های آماری
توانمندی تکنیک معرفی شده در قبال خرابکاری رقیب
راه اندازی آزمایش
مدلهای فرایند شبیه سازی
توالی تست
نویز سوئیچینگ زمینه و اندازه گیری
تاثیر مورد انتظار کاربرد مدل مدار بزرگتر
نتایج شبیه سازی
نتیجه گیری


بخشی از ترجمه:

 

 مقدمه

جهانی شدن صنعت مدار مجتمع (IC) به همراه افزایش چشمگیر پیچیدگی IC ها نگرانیهای جدیدی در خصوص قابلیت اعتماد خلق کرده است. تهدید بروز کرده تغییر خرابکارانه تابع IC مثلاً تعبیه مداربندی اضافی به منظور ایجاد انگیزه در رقیب به منظور تحریف، و تخریب داده ها، یا کنترل از راه دور IC از طریق در عقب در زمان انتخاب می باشد. در IC های خارجی تغییرات یا Trojan های خرابکارانه تابعی یا پارامتری وسیعی رخ می دهد.
رقبا از روشهای مختلفی برای پنهان کردن Trojan استفاده می کنند به گونه ای که تشخیص و آشکارسازی آنها از طریق سایر تستهای تولید سخت و دشوار می شود. به طور مثال، ورودی یک Trojan تعبیه شده به گونه ای انتخاب خواهد شد که فعال سازی آن از لحاظ آماری بسیار غیر متحمل می شود. بنابراین، Trojan فقط تحت شرایط داخلی نادر فعال خواهد شد، به همین خاطر تکنیک های تست متداول بر مبنای منطق در زمینه تشخیص و آشکارسازی Trojan موثر عمل نمی کنند.
روشهای تشخیص و آشکارسازی Trojan بر اساس بازبینی فیزیکی و مهندسی معکوس مخرب دشوار و هزینه بر بوده و به خاطر ماهیت مخرب آنها، در تمامی تراشه ها کاربرد ندارند. به علاوه، شیوه های بکار رفته در زیر مجموعه تراشه ها تضمین نمی کنند که کلیه تراشه ها فاقد Trojan هستند، زیرا رقیب می تواند Trojan را فقط در زیرمجموعه تراشه ها تعبیه نماید. در صورت انتخاب تراشه های تعبیه شده در Trojan به منظور بازبینی فیزیکی، Trojan خطاخواهد نمود. این قبیل نگرانیها محرکی برای نیاز به شیوه جدید، غیر مخرب جهت آشکارسازی Trojan محسوب می شوند که امکان کاربرد آنها در تمامی تراشه ها وجود دارد.
تکنیک های تست پارامتری نظیر تکنیک های بر مبنای آنالیز سیگنالهای منبع تغذیه نقش مفیدتری در تشخیص و آشکارسازی Trojan ایفا می کنند زیرا از طریق فعال سازی جزئی آن است که می توانند Trojan را آشکارسازند. فعال سازی جزئی به وضعیتی اشاره می کند که الگوهای تست کاربردی موجب سوئیچینگی ورودی Trojan و یا زیر مجموعه گیت های منطقی Trojan می شوند، اما خروجی Trojan تغییر نمی کند و به همین علت Trojan تابعیت تراشه را تغییر نمی دهد. آشکارسازی Trojan از طریق فعال سازی جزئی امکان پذیر می باشد زیرا حضور Trojan به ناچار بر رفتار پارامتری IC مثلاً از طریق تغییر بار سیم و سایر پارامترهای داخلی IC نظیر ظرفیت خازنی گرید توان تاثیر می گذارد.

نتیجه گیری
هدف این تحقیق تعیین حساسیت روش سیگنال گذرا منبع تغذیه به Trojan در شرایط مختلف می باشد. نتایج حاصله حاکی از آن است که تحت شرایط فاقد نویز، اگر گیت در واکنش به توالی تست تغییر کند، آنگاه می توانیم Trojan را در اندازه کوچک یک گیت آشکار کنیم. در Trojan هایی که تغییر نمی کنند اما به مسیر حساسی متصل شده اند این تعداد به دو گیت افزایش می یابد (به اشکال 4و 5 مراجعه کنید). با توجه به نویز و سوئیچینگ زمینه ، زمانی که محرک در گیت های Trojan  باعث سوئیچینگ می شود، حساسیت  از یک گیت برای db snr  تا چهار گیت برای 10 db   تغییر می کند و در غیر این صورت بین سه تا هفت گیت متغیر می باشد. در مواردی که محرک بکار رفته در گیت های Trojan و سایر بخشهای تراشه موجب ایجاد سوئیچینگ می شود، حساسیت به تیپ و مقدار سوئیچینگ زمینه تولید شده بستگی دارد. اما، نتایج حاصله حاکی از آن است که Trojan با بیش از 5 گیت سوئیچینگ تحت سه مورد محرک تصادفی شبیه سازی شده قابل تشخیص و آشکار شدن می باشد.


بخشی از مقاله انگلیسی:

 

INTRODUCTION

THE globalization of the integrated circuit (IC) industryin combination with the dramatic increases in the complexityof ICs have raised new concerns regarding their trustworthiness[1], [2]. The threat is the malicious modification tothe function of an IC such as the inclusion of additional circuitrydesigned to enable an adversary to corrupt data or destroy, disableor remotely control the IC through a back door at a time ofhis or her choosing. A wide range of parametric-based and functional-based malicious modifications or Trojans are possible inoutsourced ICs [3].

Adversaries will employ a variety of methods to hide Trojansso that they are extremely difficult to detect through traditionalmanufacturing tests. For example, the inputs of an insertedTrojan will be selected so that its activation is statistically very unlikely. Hence, Trojans will be activated only under rareinternal states, making conventional logic-based testing techniquesineffective for Trojan detection.

Trojan detection methods based on physical inspection anddestructive reverse engineering are difficult and costly and, dueto their destructive nature, cannot be applied to all chips. Moreover,such approaches applied to a subset of chips cannot guaranteethat all chips are Trojan free because the adversary mayinsert Trojans into only a subset of the chips. If these Trojaninsertedchips are not selected for physical inspection, then theTrojan will be missed. These concerns drive the need for a new,nondestructive approach for Trojan detection that can be appliedto all chips

.Parametric testing techniques such as those based on the analysisof power supply signals are better suited for Trojan detectionbecause they can potentially detect a Trojan by only partiallyactivating it.1 Partial activation refers to the situation inwhich the applied test patterns cause switching activity on theinputs of a Trojan and/or within a subset of the Trojan’s logicgates, but the output(s) of the Trojan do not change, and thereforethe Trojan does not change the chip’s functionality. Trojandetection through partial activation is possible because the presenceof the Trojan unavoidably impacts the parametric behaviorof the IC, e.g., by modifying the wire loads and other internalparameters of the IC such as power grid capacitance. 

VI. CONCLUSION

The objective of this research is to determine the sensitivity of our power supply transient signal method to Trojans under a variety of adverse conditions. The results indicate that under noise free conditions, we can potentially detect Trojans as small as a single gate if that gate switches in response to our test sequence. This number increases to two gates for Trojans that do not switch but are connected to a sensitized path (see Figs. 4 and 5). When noise and background switching activity are considered, sensitivity varies from one gate for 30 dB SNR to four gates for 10 dB SNR when the stimulus generates switching in Trojan gates and from three gates to seven gates when the stimulus is not generating switching in Trojan gates. In cases where the applied stimulus generates switching in the Trojan gates and also in other random parts of the chip, sensitivity depends on the type and amount of background switching generated. However, our results demonstrate that Trojans with more than five switching gates are detectable under the three random stimuli cases simulated.


 

 عنوان فارسی مقاله: تحلیل حساسیت روشهای سیگنال توان به منظور آشکارسازی سخت افزار تروجان در شرایط محیطی و فرایند واقعی
 عنوان انگلیسی مقاله: A Sensitivity Analysis of Power Signal Methods for Detecting Hardware Trojans Under Real Process and Environmental Conditions

 

دانلود رایگان مقاله انگلیسی

 

خرید ترجمه فارسی مقاله با فرمت ورد

 

خرید نسخه پاورپوینت این مقاله جهت ارائه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا