論文の概要: Designing Secure Interconnects for Modern Microelectronics: From SoCs to Emerging Chiplet-Based Architectures
- arxiv url: http://arxiv.org/abs/2307.05815v2
- Date: Fri, 07 Mar 2025 18:13:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-10 12:19:52.840661
- Title: Designing Secure Interconnects for Modern Microelectronics: From SoCs to Emerging Chiplet-Based Architectures
- Title(参考訳): 現代マイクロエレクトロニクスのためのセキュアなインターコネクション設計:SoCから新しいキプレットアーキテクチャへ
- Authors: Dipal Halder,
- Abstract要約: システム・オン・チップ(SoC)アーキテクチャにおけるネットワーク・オン・チップ(NoC)相互接続の確保に焦点が当てられている。
ObNoCs と POTENT の2つの手法が研究されている。
チップレット間通信やインターポーザ設計の保護などの新しい課題は、拡張された難読化、認証、暗号化メカニズムによって解決される。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The globalization of semiconductor supply chains has exposed Network-on-Chip (NoC) interconnects in System-on-Chip (SoC) architectures to critical security risks, including reverse engineering and IP theft. To address these threats, this work builds on two methodologies: ObNoCs [11], which obfuscates NoC topologies using programmable multiplexers, and POTENT [10], which enhances post-synthesis security against SAT-based attacks. These techniques ensure robust protection of NoC interconnects with minimal performance overhead. As the industry shifts to chiplet-based heterogeneous architectures, this research extends ObNoCs and POTENT to secure intra- and inter-chiplet interconnects. New challenges, such as safeguarding inter-chiplet communication and interposer design, are addressed through enhanced obfuscation, authentication, and encryption mechanisms. Experimental results demonstrate the practicality of these approaches for high-security applications, ensuring trust and reliability in monolithic and modular systems.
- Abstract(参考訳): 半導体サプライチェーンのグローバル化は、システム・オン・チップ(SoC)アーキテクチャにおけるネットワーク・オン・チップ(NoC)相互接続を、リバースエンジニアリングやIP盗難を含む重要なセキュリティリスクに晒した。
ObNoCs [11]はプログラマブル・マルチプレクサを使ってNoCトポロジを難なくし、POTENT [10]はSATベースの攻撃に対するポストシンセサイザーセキュリティを強化する。
これらの技術は、パフォーマンスのオーバーヘッドを最小限に抑えつつ、NoC相互接続の堅牢な保護を保証する。
業界がチップレットベースの異種アーキテクチャに移行するにつれて、この研究はObNoCsとPOTENTを拡張して、チップレット内およびチップレット間相互接続を確保する。
チップレット間通信やインターポーザ設計の保護などの新しい課題は、拡張された難読化、認証、暗号化メカニズムによって解決される。
実験により, モノリシックシステムおよびモジュールシステムにおける信頼性と信頼性を確保するために, これらのアプローチの実用性を実証した。
関連論文リスト
- Secured Communication Schemes for UAVs in 5G: CRYSTALS-Kyber and IDS [16.52849506266782]
本稿では,無人航空機(UAV)と地上局の5Gネットワークにおけるセキュアな通信アーキテクチャを提案する。
提案手法は、鍵カプセル化のためにAdvanced Encryption Standard(AES)とElliptic Curve Cryptography(ECC)とCRYSTALS-Kyberを統合する。
アーキテクチャはサーバクライアントモデルに基づいており、UAVはクライアントとして機能し、地上局はサーバとして機能する。
論文 参考訳(メタデータ) (2025-01-31T15:00:27Z) - A Comprehensive Framework for Building Highly Secure, Network-Connected Devices: Chip to App [1.4732811715354452]
本稿では,ネットワーク接続デバイスをセキュアにするための総合的なアプローチを提案する。
ハードウェアレベルでは、セキュアなキー管理、信頼できる乱数生成、重要な資産の保護に重点を置いています。
セキュアな通信のために、TLS 1.3と標準およびリソース制約されたデバイス用に最適化された暗号化スイートを強調した。
論文 参考訳(メタデータ) (2025-01-23T14:44:34Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Enhancing Transportation Cyber-Physical Systems Security: A Shift to Post-Quantum Cryptography [6.676253819673155]
量子コンピューティングの台頭は、トランスポーテーションサイバー物理システム(TCPS)を保護する従来の暗号アルゴリズムを脅かす
本研究の目的は、これらのリスクを軽減するために、量子後暗号(PQC)への移行の緊急性を明らかにすることである。
我々は、従来の暗号の量子攻撃に対する脆弱性を分析し、TCPSにおけるNIST標準化PQCスキームの適用性を検討した。
論文 参考訳(メタデータ) (2024-11-20T04:11:33Z) - SCARF: Securing Chips with a Robust Framework against Fabrication-time Hardware Trojans [1.8980236415886387]
ハードウェアトロイの木馬 (HT) はIC製造中に導入される。
設計のフロントエンドからバックエンドステージへのICセキュリティ向上のための包括的アプローチを提案する。
論文 参考訳(メタデータ) (2024-02-19T14:18:08Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。