La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Hardware Trojan Detection and Classification Based on Logic Testing Utilizing Steady State Learning Détection et classification des chevaux de Troie matériels basées sur des tests logiques utilisant l'apprentissage en régime permanent

Masaru OYA, Masao YANAGISAWA, Nozomu TOGAWA

  • Vues en texte intégral

    0

  • Citer

Résumé:

Les circuits intégrés (CI) numériques modernes sont souvent conçus et fabriqués par des tiers et par des outils, ce qui peut rendre la conception/fabrication des CI vulnérables aux modifications malveillantes. Les circuits malveillants sont généralement appelés chevaux de Troie matériels (HT) et sont considérés comme constituant un problème de sécurité sérieux. Dans cet article, nous proposons une méthode de détection et de classification HT basée sur des tests logiques utilisant l'apprentissage en régime permanent. Nous observons d’abord que les HT sont masqués lors de l’application de modèles de test aléatoires sur un court laps de temps, mais que la plupart d’entre eux peuvent être activés lors d’un fonctionnement de circuit aléatoire à très long terme. Il est donc très naturel que nous apprenions états de transition de signal stables de chaque réseau de chevaux de Troie suspect dans une netlist en effectuant une simulation aléatoire à court terme. Après cela, nous simulons ou émulons la netlist sur une très longue période en donnant des modèles de test aléatoires et obtenons un ensemble d'états de transition de signal. En découvrant la corrélation entre eux, notre méthode détecte les HT et découvre son comportement. Parfois, les HT n’affectent pas les sorties principales mais diffusent simplement des informations via des canaux secondaires. Notre méthode peut être appliquée avec succès à ces types de HT. Les résultats expérimentaux démontrent que notre méthode peut identifier avec succès tous les réseaux de chevaux de Troie réels comme étant des réseaux de chevaux de Troie et tous les réseaux normaux comme étant des réseaux normaux, alors que d'autres méthodes de détection HT existantes ne peuvent pas détecter certains d'entre eux. De plus, notre méthode peut détecter avec succès les HT même s’ils ne sont pas réellement activés lors d’une simulation aléatoire à long terme. Notre méthode devine également correctement le comportement HT en utilisant l'apprentissage de la transition du signal.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E101-A No.12 pp.2308-2319
Date de publication
2018/12/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E101.A.2308
Type de manuscrit
Special Section PAPER (Special Section on VLSI Design and CAD Algorithms)
Catégories

Auteurs

Masaru OYA
  Waseda University
Masao YANAGISAWA
  Waseda University
Nozomu TOGAWA
  Waseda University

Mots-clés

Table des matières