期刊文献+

可信设计技术的脆弱性分析与防御

The Vulnerability Analysis of Design-for-trust Technique and Its Defense
下载PDF
导出
摘要 片上系统(SoC)设计人员通常使用第三方知识产权(3PIP)核来实现特定功能。由于这些3PIP核不受信任,所搭建的SoC受到了硬件木马(HT)的威胁。作为可信设计技术的一个子集,多样性冗余机制在使用不可信3PIP建立可信计算方面具有较好的应用前景。然而,该文发现通过探索激活序列所设计的硬件木马能够破坏多样性冗余机制的安全性。鉴于此,该文提出一种改进的基于检查点的多样性冗余机制来防御此类攻击。 System-on-Chip(SoC) designers typically use third Party Intellectual Property(3 PIP) cores to implement target functions. As these 3 PIP cores are not trusted, the underlying SoC suffers from the threat of Hardware Trojans(HTs). As a subset of design-for-trust techniques, the diversified redundancy is promising in establishing trustworthy computings of SoCs. However, It is shown that the diversified redundancy can be defeated by HTs that explores triggering patterns. Therefore, an adapted diversified redundancy technique is proposed to defend against such kind of attacks.
作者 崔晓通 秦蔚蓉 程克非 吴渝 CUI Xiaotong;QIN Weirong;CHENG Kefei;WU Yu(School of Cyber Security and Information Law,Chongqing University of Posts and Telecommunications,Chongqing 400065,China;State Key Laboratory of Vehicle NVH and Safety Technology,Chongqing,401122 China)
出处 《电子与信息学报》 EI CSCD 北大核心 2021年第9期2482-2488,共7页 Journal of Electronics & Information Technology
基金 重庆市教委科学技术项目(KJQN201900641) 计算机体系结构国家重点实验室开放课题(CARCH201902) 汽车噪声振动和安全技术国家重点实验室开放课题(NVHSKL-202114)。
关键词 硬件木马 可信设计 检查点 序列提取 Hardware Trojans(HTs) Design-for-trust Checkpoints Sequence extraction
  • 相关文献

参考文献1

二级参考文献5

共引文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部