論文の概要: Security Closure of IC Layouts Against Hardware Trojans
- arxiv url: http://arxiv.org/abs/2211.07997v1
- Date: Tue, 15 Nov 2022 09:17:49 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-16 16:12:56.119100
- Title: Security Closure of IC Layouts Against Hardware Trojans
- Title(参考訳): ハードウェアトロイの木馬に対するICレイアウトのセキュリティ閉鎖
- Authors: Fangzhou Wang, Qijing Wang, Bangqi Fu, Shui Jiang, Xiaopeng Zhang,
Lilas Alrahis, Ozgur Sinanoglu, Johann Knechtel, Tsung-Yi Ho, Evangeline F.
Y. Young
- Abstract要約: i)レイアウトレベルのトロイの木馬防止,(ii)最先端のオラクルレス機械学習攻撃に対する耐性,(iii)カスタマイズされた汎用的かつ商用レベルの設計フローに完全に統合されたマルチプレクサベースの論理ロック方式を提案する。
我々は,一般的なトロイアの挿入に対して,また2階攻撃(すなわち,オラクルレス環境でのロック防御を回避しようとする敵)に対して,合理的なオーバーヘッドで,レイアウトをレジリエントにレンダリングできることを示します。
- 参考スコア(独自算出の注目度): 18.509106432984094
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Due to cost benefits, supply chains of integrated circuits (ICs) are largely
outsourced nowadays. However, passing ICs through various third-party providers
gives rise to many threats, like piracy of IC intellectual property or
insertion of hardware Trojans, i.e., malicious circuit modifications.
In this work, we proactively and systematically harden the physical layouts
of ICs against post-design insertion of Trojans. Toward that end, we propose a
multiplexer-based logic-locking scheme that is (i) devised for layout-level
Trojan prevention, (ii) resilient against state-of-the-art, oracle-less machine
learning attacks, and (iii) fully integrated into a tailored, yet generic,
commercial-grade design flow. Our work provides in-depth security and layout
analysis on a challenging benchmark suite. We show that ours can render layouts
resilient, with reasonable overheads, against Trojan insertion in general and
also against second-order attacks (i.e., adversaries seeking to bypass the
locking defense in an oracle-less setting).
We release our layout artifacts for independent verification [29] and we will
release our methodology's source code.
- Abstract(参考訳): コスト効果のため、近年は集積回路(IC)のサプライチェーンがアウトソースされている。
しかし、ICを様々なサードパーティプロバイダに渡すと、IC知的財産権の海賊行為やハードウェアのトロイの木馬の挿入、すなわち悪意のある回路変更など、多くの脅威が発生する。
本研究では,設計後のトロイの木馬の挿入に対するICの物理的配置を積極的に,体系的に強化する。
そこで我々は,マルチプレクサに基づく論理ロック方式を提案する。
一 レイアウトレベルのトロイア予防のために考案されたもの
(ii)最先端のoracleレス機械学習攻撃に対する弾力性、及び
(iii)完全統合された、しかし、汎用的で商用レベルの設計フロー。
私たちの作業は、困難なベンチマークスイートに関する詳細なセキュリティとレイアウト分析を提供します。
我々は、トロイの木馬の挿入に対して、そして二階攻撃(すなわち、オラクルのない環境でロック防御をバイパスしようとする敵)に対して、合理的なオーバーヘッドで、レイアウトをレジリエントにレンダリングできることを示します。
独立した検証のためのレイアウトアーティファクト[29]をリリースし、方法論のソースコードをリリースします。
関連論文リスト
- TrojanNet: Detecting Trojans in Quantum Circuits using Machine Learning [5.444459446244819]
TrojanNetは、Trojan-inserted回路を検出して分類することで、量子回路のセキュリティを強化する新しいアプローチである。
トロイの木門型,ゲート数,挿入位置,コンパイラのバリエーションを導入し,12種類の多様なデータセットを生成する。
実験の結果、平均精度は98.80%、平均F1スコアは98.53%で、トロイの木馬挿入QAOA回路を効果的に検出し分類する。
論文 参考訳(メタデータ) (2023-06-29T05:56:05Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Attention Hijacking in Trojan Transformers [68.04317938014067]
トロイの木馬攻撃はAIシステムに深刻な脅威をもたらす。
トランスフォーマーモデルに関する最近の研究は爆発的な人気を得た。
BERT と ViT の注意機構を通してトロヤ群を明らかにすることは可能か?
論文 参考訳(メタデータ) (2022-08-09T04:05:04Z) - Hardly Perceptible Trojan Attack against Neural Networks with Bit Flips [51.17948837118876]
ほとんど知覚できないトロイア攻撃(HPT)を呈する。
HPTは、加算ノイズと画素あたりのフロー場を利用して、知覚しにくいトロイの木像を作成する。
より優れた攻撃性能を達成するために,ビットフリップ,付加雑音,流れ場を協調的に最適化することを提案する。
論文 参考訳(メタデータ) (2022-07-27T09:56:17Z) - EVHA: Explainable Vision System for Hardware Testing and Assurance -- An
Overview [0.0]
本稿では,ハードウェアテストと保証のための説明可能なビジョンシステム(EVHA)を提案する。
EVHAは、低コストで正確で高速な設計変更を最小限に検出することができる。
本稿では,防衛システムの設計,開発,実装,分析について概説する。
論文 参考訳(メタデータ) (2022-07-20T02:58:46Z) - Third-Party Hardware IP Assurance against Trojans through Supervised
Learning and Post-processing [3.389624476049805]
VIPRは3PIPのための体系的機械学習(ML)ベースの信頼検証ソリューションである。
最適な特徴セットを得るための包括的フレームワーク,関連するアルゴリズム,ツールフローを提案する。
提案された後処理アルゴリズムは、偽陽性を最大92.85%削減する。
論文 参考訳(メタデータ) (2021-11-29T21:04:53Z) - CLEANN: Accelerated Trojan Shield for Embedded Neural Networks [32.99727805086791]
組込みディープニューラルネットワーク(DNN)アプリケーションに対するトロイの木馬のオンライン緩和を可能にする,最初のエンドツーエンドフレームワークであるCLEANNを提案する。
トロイの木馬攻撃は、訓練中にDNNにバックドアを注入することで動作し、推論中は特定のバックドアトリガーによってトロイの木馬が活性化される。
辞書学習とスパース近似を利用して、良性データの統計的挙動を特徴づけ、トロイの木馬のトリガーを同定する。
論文 参考訳(メタデータ) (2020-09-04T05:29:38Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Hardware Trojan Detection Using Controlled Circuit Aging [19.22656318422398]
本稿では,集積回路(IC)におけるトランジスタ老化を利用したハードウェアトロイの木馬検出手法を提案する。
本手法の有用性を実証するために,老化を意識した標準細胞ライブラリを用いた実験を行った。
Trust-hubのベンチマークの結果、検出精度は$geq$99%である。
論文 参考訳(メタデータ) (2020-04-06T21:19:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。