删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

可信设计技术的脆弱性分析与防御

本站小编 Free考研考试/2022-01-03

崔晓通1, 2,,,
秦蔚蓉1,
程克非1,
吴渝1
1.重庆邮电大学网络空间安全与信息法学院 重庆 400065
2.汽车噪声振动和安全技术国家重点实验室 重庆 401122
基金项目:重庆市教委科学技术项目(KJQN201900641),计算机体系结构国家重点实验室开放课题(CARCH201902),汽车噪声振动和安全技术国家重点实验室开放课题(NVHSKL-202114)

详细信息
作者简介:崔晓通:男,1991年生,博士,讲师,研究方向为硬件安全、容错计算
秦蔚蓉:女,1997年生,硕士生,研究方向为硬件安全、无线电测试
程克非:男,1974年生,博士,教授,研究方向为网络安全、嵌入式系统
吴渝:女,1970年生,博士,教授,研究方向为网络舆情与管控
通讯作者:崔晓通 xiaotong.sd@gmail.com
中图分类号:TP309.5; TN402

计量

文章访问数:169
HTML全文浏览量:112
PDF下载量:26
被引次数:0
出版历程

收稿日期:2021-06-28
修回日期:2021-08-12
网络出版日期:2021-08-27
刊出日期:2021-09-16

The Vulnerability Analysis of Design-for-trust Technique and Its Defense

Xiaotong CUI1, 2,,,
Weirong QIN1,
Kefei CHENG1,
Yu WU1
1. School of Cyber Security and Information Law, Chongqing University of Posts and Telecommunications, Chongqing 400065, China
2. State Key Laboratory of Vehicle NVH and Safety Technology, Chongqing, 401122 China
Funds:The Science and Technology Research Program of Chongqing Municipal Education Commission (KJQN201900641), The State Key Laboratory of Computer Architecture Research Fund (CARCH201902), The State Key Laboratory of Vehicle NVH and Safety Technology Research Fund (NVHSKL-202114)


摘要
摘要:片上系统 (SoC) 设计人员通常使用第三方知识产权 (3PIP) 核来实现特定功能。由于这些 3PIP 核不受信任,所搭建的 SoC受到了硬件木马 (HT) 的威胁。作为可信设计技术的一个子集,多样性冗余机制在使用不可信3PIP建立可信计算方面具有较好的应用前景。然而,该文发现通过探索激活序列所设计的硬件木马能够破坏多样性冗余机制的安全性。鉴于此,该文提出一种改进的基于检查点的多样性冗余机制来防御此类攻击。
关键词:硬件木马/
可信设计/
检查点/
序列提取
Abstract:System-on-Chip (SoC) designers typically use third Party Intellectual Property(3PIP) cores to implement target functions. As these 3PIP cores are not trusted, the underlying SoC suffers from the threat of Hardware Trojans(HTs). As a subset of design-for-trust techniques, the diversified redundancy is promising in establishing trustworthy computings of SoCs. However, It is shown that the diversified redundancy can be defeated by HTs that explores triggering patterns. Therefore, an adapted diversified redundancy technique is proposed to defend against such kind of attacks.
Key words:Hardware Trojans(HTs)/
Design-for-trust/
Checkpoints/
Sequence extraction



PDF全文下载地址:

https://jeit.ac.cn/article/exportPdf?id=2b5beb82-17d4-4d4c-926a-fef97e1a2008
相关话题/设计 网络 序列 博士 实验室