• شماره ركورد
    23986
  • شماره راهنما
    COM3 128
  • عنوان

    طراحي امن مدارهاي ديجيتال براي پيش گيري از درج تروجان سخت افزاري با استفاده از ابهام زايي

  • مقطع تحصيلي
    دكتري
  • رشته تحصيلي
    مهندسي كامپيوترـ معماري كامپيوتر
  • دانشكده
    مهندسي كامپيوتر
  • تاريخ دفاع
    1403/4/23
  • صفحه شمار
    154 ص.
  • استاد راهنما
    شهرام اعتمادي بروجني
  • كليدواژه فارسي
    تروجان سخت‌افزاري , ابهام زايي سخت افزاري , قفل گذاري منطق , واترمارك سخت افزاري , رمز نگاري منحني¬هاي بيضوي
  • چكيده فارسي
    امروزه قطعات الكترونيكي بخش جدايي‌ناپذيري از زندگي انسان شده‌اند كه اطلاعات حساس و محرمانه¬ در آن¬ها ذخيره مي¬شوند. به¬ويژه بكارگيري اين قطعات در مدارهاي حياتي و حساس هواپيماها، زير‌ساخت¬ كارخانه¬هاي بزرگ، تجهيزات پزشكي، ابزارهاي نظامي و دفاعي و...، مخاطرات امنيتي آن¬ها را جدي‌تر كرده، چرا كه گاهي منجر به آسيب¬هاي جبران‌ناپذيري مي¬شوند. دو چالش اساسي در اين راستا براي متخصصان حوزه امنيت سخت‌افزار وجود دارد. يكي، وجود آسيب¬پذيري¬هاي امنيتي سخت‌افزار به دليل برون¬سپاري ساخت قطعات الكترونيكي براي تامين سريع و ارزان آن¬ها مي¬باشد كه زمينه بروز مخاطرات امنيتي متعددي، همانند سرقت هسته¬ي معنوي آي¬پي مدار، امكان ساخت و تكثير غيرمجاز، سوء استفاده و دستكاري سخت‌افزار و نهايتا درج تروجان سخت‌افزاري را فراهم مي¬كند. ديگري، كاهش اندازه و ميزان تأخير قطعات الكترونيكي مبتني بر فناوري ساخت مدارهاي ¬مجتمع است كه آن¬ها را با كمبود فضاي سخت‌افزاري و محدوديت تأخير مواجه مي‌كند. البته، راه¬حل¬هاي متعددي براي امنيت سخت‌افزار مطرح مي‌باشد كه ابهام‌زايي سخت‌افزاري بدليل پيچيده كردن مهندسي معكوس و كاهش دسترسي مهاجم به نت¬ليست اصلي، بيشتر مورد توجه است. در ابهام‌زايي سخت‌افزاري با افزودن منطق ¬اضافي به مدار، نت-ليست اصلي (ساختار و عملكرد ) آن براي مهاجم مبهم مي¬شود. تكنيك قفل منطق كه يكي از روش¬هاي ابهام‌زايي است، با درج دروازه¬هاي كليد به نت¬ليست اصلي و پنهان نمودن عملكرد و ساختار مدار مانع دسترسي مهاجم به آن مي‌شود. فقط در صورتي مدار درست كار مي¬كند كه كليد صحيح اعمال شود و در غير اين¬صورت مدار در حالت مبهم قرار مي¬گيرد. راه¬حل¬هايي كه در سال¬هاي اخير براي ابهام‌زايي مدارهاي مجتمع مطرح شده‌اند داراي سرباري سخت‌افزاري بالا و تأخير زياد مي¬باشند و اين در حالي است كه متناسب با تكنيك¬هاي امنيتي، حملات نيز به¬روز مي¬شوند. از اين رو لازم است كه تعادلي ميان سرباري سخت‌افزاري و مقاومت در برابر حملات برقرار گردد. به عبارت ¬ديگر، مي¬بايست علاوه بر بالا بردن سطح امنيت سخت‌افزار، سرباري فضاي مصرفي و تاخير را كاهش داد. در اين پژوهش با در نظر گرفتن چالش¬¬هاي سخت‌افزاري مانند كمبود فضاي مصرفي، محدوديت تاخير، سوء استفاده و تكثير غير مجاز و درج تروجان سخت‌افزاري، راه¬كاري براي بالا بردن سطح امنيت براي تمامي اجزاي مدارهاي مجتمع ارائه شده است. اين راه¬كار شامل امنيت هسته‌اي پي مدار و پيش¬گيري از درج تروجان سخت‌افزاري در نت-ليست سطح گيت و ماشين حالت متناهي مي¬باشد. لازم بذكر است، در روش ارائه شده هم سرباري سخت افزاري كاهش پيدا كرده و هم مقاومت قابل قبولي در برابر حملات مطرح مانند حملات ارضاء بولي(SAT ) فراهم شده است. براي اين¬منظور، با افزودن تعداد بهينه دروازه كليد و حالت مبهم در مدار سرباري فضاي مصرفي و تاخير كاهش يافته است. براي امنيت هسته آي¬پي و جلوگيري از سوءاستفاده و تكثير غير مجاز آن، از روش واترماركينگ مبتني بر رمزنگاري با الگوريتم منحني¬هاي بيضوي استفاده شده است. با طراحي مدار جمع‌كننده و با استفاده از كدگذاري داده، سرعت در حدود 13% و فضاي مصرفي در حدود 15% كاهش يافته است. هم¬چنين، براي پيش¬گيري از درج تروجان سخت‌افزاري در نت¬ليست سطح گيت مدار، سيگنال‌هايي با تست¬پذيري پايين، به روش درج تداخلي در مسيرهايي با بيشترين انشعاب، قفل‌گذاري شده‌اند. راه‌كار ارائه‌شده، علاوه بر اين¬كه مقاومت قابل قبولي در برابر حملات SAT دارد، سرباري سخت‌افزاري را حدود 5% و تأخير را حدود 4% كاهش داده است. در انتها نيز، با استفاده از روش-هاي ابهام‌زايي ماشين حالت مدار، تعداد حالات و انتقال¬هاي مدار براي مهاجم مبهم مي¬شود. راه‌كار ارائه‌شده، علاوه بر اين كه در مقايسه با روش‌هاي مشابه از سطح امنيت بالاتري برخوردار است، حدود 7% سرباري سخت افزاري و حدود 4% تأخير كمتر نسبت به روش‌هاي مشابه ايجاد كرده است. در عين فراهم كردن سطح قابل قبولي از مقاومت در برابر حملات، فضاي مصرفي و تاخير كاهش يافته است.
  • نام نمايه ساز
    همدم نوروزي
  • كليدواژه لاتين
    Hardware Trojan , Hardware Obfuscation , Logic Locking , Hardware Watermarking , Elliptic Curve Cryptography
  • عنوان لاتين
    Providing a safe design based on obfuscation, logic locking and encryption against the insertion of hardware Trojans for integrated circuits (combinential and sequential)
  • گروه آموزشي
    مهندسي معماري كامپيوتر
  • چكيده لاتين
    Today, electronic components have become an inseparable part of human life, storing sensitive and confidential information. The use of these components in critical and sensitive circuits of airplanes, large factory infrastructures, medical equipment, military and defense tools, etc., has intensified their security risks, as they can sometimes lead to irreparable damages. There are two main challenges for hardware security specialists in this regard. One is the existence of hardware security vulnerabilities due to outsourcing the manufacturing of electronic components for quick and cheap supply, which creates numerous security risks such as theft of the circuitʹs intellectual property core, unauthorized fabrication and duplication, hardware misuse and manipulation, and ultimately the insertion of hardware trojans. The other challenge is the reduction in size and delay of electronic components based on integrated circuit technology, which confronts them with a shortage of hardware space and delay limitations. of course, various solutions for hardware security have been proposed, with hardware obfuscation—by complicating reverse engineering and reducing an attackerʹs access to the original netlist—being particularly emphasized. In hardware obfuscation, by adding additional logic to the circuit, its original netlist (structure and function) becomes obscure to an attacker. The logic locking technique, which is one of the obfuscation methods, prevents an attacker from accessing the original netlist by inserting key gates into it and hiding the circuitʹs function and structure. The circuit only operates correctly when the correct key is applied; otherwise, it remains in an ambiguous state. Solutions proposed in recent years for obfuscating integrated circuits have high hardware overhead and significant delay, while attacks are also evolving alongside security techniques. Therefore, it is essential to establish a balance between hardware overhead and resistance to attacks. In other words, in addition to increasing the level of hardware security, it is necessary to reduce overhead in terms of space consumption and delay. In this research, considering hardware challenges such as limited space consumption, delay constraints, unauthorized use and duplication, and insertion of hardware trojans, a solution has been proposed to enhance security for all components of integrated circuits. This solution includes core IP security and prevention of hardware trojan insertion in the gate-level netlist and finite state machine. It is worth mentioning that in the proposed method, both hardware overhead is reduced and acceptable resistance against notable attacks such as SAT attacks is provided. To achieve this, an optimal number of key gates and ambiguous states have been added to reduce space consumption and delay overhead.For core IP security and preventing unauthorized use and duplication, a watermarking method based on cryptography using elliptic curve algorithms has been employed. By designing an adder circuit and using data encoding, speed has been reduced by approximately 13% and space consumption by about 15%. Additionally, to prevent hardware trojan insertion in the gate-level netlist of the circuit, low-testability signals have been locked using an interleaved insertion method along paths with the highest branching. The proposed solution not only provides acceptable resistance against SAT attacks but also reduces hardware overhead by about 5% and delay by around 4%. Finally, using state machine obfuscation methods, the number of states and transitions in the circuit becomes obscure to an attacker. The proposed solution offers a higher level of security compared to similar methods while achieving approximately 7% lower hardware overhead and about 4% less delay than similar approaches. While providing an acceptable level of resistance against attacks, it also reduces space consumption and delay.
  • سازمان طرف قرارداد
    پژوهشگاه ارتباطات و فناوري اطلاعات
  • تعداد فصل ها
    5
  • فهرست مطالب pdf
    76577
  • نويسنده

    ميرمحمدي، زهرا