論文の概要: DeMiST: Detection and Mitigation of Stealthy Analog Hardware Trojans
- arxiv url: http://arxiv.org/abs/2310.03994v1
- Date: Fri, 6 Oct 2023 03:45:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:12:08.750896
- Title: DeMiST: Detection and Mitigation of Stealthy Analog Hardware Trojans
- Title(参考訳): DeMiST:ステルスアナログハードウェアトロイの木馬の検出と緩和
- Authors: Enahoro Oriero, Faiq Khalid, Syed Rafay Hasan,
- Abstract要約: キャパシタンスベースのAHT(Analog Hardware Trojan)は、既存のほとんどのHT検出技術をバイパスできる最もステルスなHTの1つである。
本稿では,そのようなキャパシタンスに基づくAHTの検出手法を提案する。
- 参考スコア(独自算出の注目度): 0.21301560294088315
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The global semiconductor supply chain involves design and fabrication at various locations, which leads to multiple security vulnerabilities, e.g., Hardware Trojan (HT) insertion. Although most HTs target digital circuits, HTs can be inserted in analog circuits. Therefore, several techniques have been developed for HT insertions in analog circuits. Capacitance-based Analog Hardware Trojan (AHT) is one of the stealthiest HT that can bypass most existing HT detection techniques because it uses negligible charge accumulation in the capacitor to generate stealthy triggers. To address the charge sharing and accumulation issues, we propose a novel way to detect such capacitance-based AHT in this paper. Secondly, we critically analyzed existing AHTs to highlight their respective limitations. We proposed a stealthier capacitor-based AHT (fortified AHT) that can bypass our novel AHT detection technique by addressing these limitations. Finally, by critically analyzing the proposed fortified AHT and existing AHTs, we developed a robust two-phase framework (DeMiST) in which a synchronous system can mitigate the effects of capacitance-based stealthy AHTs by turning off the triggering capability of AHT. In the first phase, we demonstrate how the synchronous system can avoid the AHT during run-time by controlling the supply voltage of the intermediate combinational circuits. In the second phase, we proposed a supply voltage duty cycle-based validation technique to detect capacitance-based AHTs. Furthermore, DeMiST amplified the switching activity for charge accumulation to such a degree that it can be easily detectable using existing switching activity-based HT detection techniques.
- Abstract(参考訳): グローバル半導体サプライチェーンは、様々な場所での設計と製造を伴い、ハードウェアトロイジャン(HT)の挿入など、複数のセキュリティ脆弱性を引き起こす。
ほとんどのHTはデジタル回路をターゲットにしているが、HTはアナログ回路に挿入できる。
そのため、アナログ回路におけるHT挿入のためのいくつかの技術が開発されている。
キャパシタンスベースのAHT(Analog Hardware Trojan)は、キャパシタに無視可能な電荷蓄積を利用してステルストリガを生成するため、既存のほとんどのHT検出技術をバイパスできる最もステルスなHTの1つである。
本稿では、電荷共有と蓄積の問題に対処するために、そのような容量ベースのAHTを検出する新しい方法を提案する。
第二に、既存のAHTを批判的に分析し、それぞれの制限を強調した。
我々は、これらの制限に対処して、新しいAHT検出手法を回避できるステルスキャパシタを用いたAHT(fortified AHT)を提案する。
最後に, 提案した要塞化AHTと既存のAHTを批判的に解析することにより, AHTのトリガ機能をオフにすることで, コンデンサベースステルスAHTの効果を軽減できる堅牢な2相フレームワーク(DeMiST)を開発した。
第1フェーズでは、中間結合回路の供給電圧を制御することにより、実行中に同期システムがAHTを回避する方法を示す。
第2フェーズでは、容量ベースAHTを検出するための電源電圧デューティサイクルに基づく検証手法を提案する。
さらに、DeMiSTは、電荷蓄積のためのスイッチングアクティビティを、既存のスイッチングアクティビティベースのHT検出技術で容易に検出できる程度に増幅した。
関連論文リスト
- TrojanForge: Generating Adversarial Hardware Trojan Examples with Reinforcement Learning [0.0]
ハードウェアトロイの木馬問題は、攻撃者とディフェンダーの間の連続したゲームと考えることができる。
機械学習は近年、HT研究の進展において重要な役割を担っている。
TrojanForgeはHT検出器を倒す敵の例を生成する。
論文 参考訳(メタデータ) (2024-05-24T03:37:32Z) - Evasive Hardware Trojan through Adversarial Power Trace [6.949268510101616]
我々は,HT検出をバイパスするためのHT難読化(HTO)手法を提案する。
HTOはASICとFPGA用の1つのトランジスタで実装できる。
適応攻撃者は、スペクトルノイズ予算で設計を制約することで、まだ回避可能なHTOを設計可能であることを示す。
論文 参考訳(メタデータ) (2024-01-04T16:28:15Z) - A Golden-Free Formal Method for Trojan Detection in Non-Interfering Accelerators [5.1042748857552755]
暗号アクセラレータのようなセキュリティクリティカルなIPにおけるハードウェアトロイの木馬(HT)は、深刻なセキュリティリスクを引き起こす。
レジスタ転送レベル(RTL)における非干渉型加速器におけるHT検出のための新しい形式的検証手法を提案する。
本手法は,物理チャネルを含むペイロードの挙動とは無関係に,シーケンシャルHTの徹底的な検出を保証している。
論文 参考訳(メタデータ) (2023-12-11T16:44:19Z) - EKGNet: A 10.96{\mu}W Fully Analog Neural Network for Intra-Patient
Arrhythmia Classification [79.7946379395238]
心電図不整脈分類におけるアナログ計算と深層学習を組み合わせた統合的アプローチを提案する。
本稿では,低消費電力で高精度にアーカイブするハードウェア効率と完全アナログ不整脈分類アーキテクチャであるEKGNetを提案する。
論文 参考訳(メタデータ) (2023-10-24T02:37:49Z) - Discriminating the Phase of a Coherent Tone with a Flux-Switchable
Superconducting Circuit [50.591267188664666]
フラックススイッチ可能な超伝導回路を用いた新しい位相検出手法を提案する。
ジョセフソンデジタル位相検出器(JDPD)は、コヒーレント入力音の2つの位相値を判別することができる。
論文 参考訳(メタデータ) (2023-06-20T08:09:37Z) - Trojan Playground: A Reinforcement Learning Framework for Hardware Trojan Insertion and Detection [0.0]
現在のハードウェアトロイジャン(HT)検出技術は、主に限られたHTベンチマークに基づいて開発されている。
本稿では,これらの欠点に対処する最初の自動強化学習(RL) HT挿入検出フレームワークを紹介する。
論文 参考訳(メタデータ) (2023-05-16T16:42:07Z) - ATTRITION: Attacking Static Hardware Trojan Detection Techniques Using
Reinforcement Learning [6.87143729255904]
我々は強化学習(RL)を用いた自動でスケーラブルで実用的な攻撃フレームワークATTRITIONを開発した。
ATTRITIONは2つのHT検出カテゴリにわたる8つの検出テクニックを回避し、その挙動を示す。
我々は、ATTRITIONが、広く使われている学術スイートから、オープンソースのMIPSやmor1kxプロセッサ、AESやGPSモジュールなど、より大きな設計まで、さまざまな設計を評価することによって、検出技術を回避する能力を実証する。
論文 参考訳(メタデータ) (2022-08-26T23:47:47Z) - Model-based Deep Learning Receiver Design for Rate-Splitting Multiple
Access [65.21117658030235]
本研究では,モデルベース深層学習(MBDL)に基づく実用的なRSMA受信機の設計を提案する。
MBDL受信機は、符号なしシンボル誤り率(SER)、リンクレベルシミュレーション(LLS)によるスループット性能、平均トレーニングオーバーヘッドの観点から評価される。
その結果,MBDLはCSIRが不完全なSIC受信機よりも優れていた。
論文 参考訳(メタデータ) (2022-05-02T12:23:55Z) - Mitigating the Mutual Error Amplification for Semi-Supervised Object
Detection [92.52505195585925]
擬似ラベルの修正機構を導入し,相互誤りの増幅を緩和するクロス・インストラクション(CT)手法を提案する。
他の検出器からの予測を直接擬似ラベルとして扱う既存の相互指導法とは対照的に,我々はラベル修正モジュール(LRM)を提案する。
論文 参考訳(メタデータ) (2022-01-26T03:34:57Z) - RIS-assisted UAV Communications for IoT with Wireless Power Transfer
Using Deep Reinforcement Learning [75.677197535939]
無人航空機(UAV)通信をサポートするIoTデバイスのための同時無線電力伝送と情報伝送方式を提案する。
第1フェーズでは、IoTデバイスが無線電力転送を通じてUAVからエネルギーを回収し、第2フェーズでは、UAVが情報伝送を通じてIoTデバイスからデータを収集する。
マルコフ決定過程を定式化し、ネットワーク総和率を最大化する最適化問題を解くために、2つの深い強化学習アルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-08-05T23:55:44Z) - Signal Processing and Machine Learning Techniques for Terahertz Sensing:
An Overview [89.09270073549182]
テラヘルツ(THz)信号生成と放射法は、無線システムの未来を形作っている。
THz 固有の信号処理技術は、THz 帯域の効率的な利用のために、この THz センシングへの関心を補う必要がある。
本稿では,信号前処理に着目した手法の概要を示す。
また,THz帯で有望な知覚能力を探索し,深層学習の有効性についても検討した。
論文 参考訳(メタデータ) (2021-04-09T01:38:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。