論文の概要: Design for Assurance: Employing Functional Verification Tools for Thwarting Hardware Trojan Threat in 3PIPs
- arxiv url: http://arxiv.org/abs/2311.12321v1
- Date: Tue, 21 Nov 2023 03:32:07 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:26:22.779480
- Title: Design for Assurance: Employing Functional Verification Tools for Thwarting Hardware Trojan Threat in 3PIPs
- Title(参考訳): 保証のための設計:3PIPにおけるハードウェアトロイジャンの脅威回避のための機能検証ツールの利用
- Authors: Wei Hu, Beibei Li, Lingjuan Wu, Yiwei Li, Xuefei Li, Liang Hong,
- Abstract要約: サードパーティの知的財産コアは、現代のシステムオンチップと集積回路の設計において必須の構成要素である。
これらの設計コンポーネントは通常、異なる信頼レベルを持つベンダーから来ており、文書化されていない設計機能を含んでいる可能性がある。
ハードウェア設計者になじみのある機能検証ツールや言語を用いて,ハードウェアトロイの木馬の識別と防止を行う手法を開発した。
- 参考スコア(独自算出の注目度): 13.216074408064117
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Third-party intellectual property cores are essential building blocks of modern system-on-chip and integrated circuit designs. However, these design components usually come from vendors of different trust levels and may contain undocumented design functionality. Distinguishing such stealthy lightweight malicious design modification can be a challenging task due to the lack of a golden reference. In this work, we make a step towards design for assurance by developing a method for identifying and preventing hardware Trojans, employing functional verification tools and languages familiar to hardware designers. We dump synthesized design netlist mapped to a field programmable gate array technology library and perform switching as well as coverage analysis at the granularity of look-up-tables (LUTs) in order to identify specious signals and cells. We automatically extract and formally prove properties related to switching and coverage, which allows us to retrieve Trojan trigger condition. We further provide a solution to preventing Trojan from activation by reconfiguring the confirmed malicious LUTs. Experimental results have demonstrated that our method can detect and mitigate Trust-Hub as well as recently reported don't care Trojans.
- Abstract(参考訳): サードパーティの知的財産コアは、現代のシステムオンチップと集積回路の設計において必須の構成要素である。
しかしながら、これらの設計コンポーネントは通常、異なる信頼レベルを持つベンダーから来ており、文書化されていない設計機能を含んでいる可能性がある。
このようなステルスな軽量な悪質なデザイン変更を廃止することは、黄金の基準が欠如しているため、難しい作業になる可能性がある。
本研究では,ハードウェア設計者になじみのある機能検証ツールや言語を用いて,ハードウェアトロイの木馬を識別・防止する手法を開発することにより,保証のための設計を進める。
我々は、フィールドプログラマブルゲートアレイ技術ライブラリにマップされた合成設計ネットリストを廃棄し、特異な信号や細胞を特定するために、ルックアップテーブル(LUT)の粒度でのカバレッジ解析を行う。
スイッチングやカバレッジに関連するプロパティを自動的に抽出し,正式に証明することで,Trojanのトリガ条件の取得を可能にします。
さらに、確認された悪意のあるLUTを再構成することで、トロイの木馬の活性化を防ぐソリューションを提供する。
実験の結果,Trust-Hubの検出と緩和が可能であり,最近報告されたトロイの木馬は気にしていないことがわかった。
関連論文リスト
- HOACS: Homomorphic Obfuscation Assisted Concealing of Secrets to Thwart Trojan Attacks in COTS Processor [0.6874745415692134]
ハードウェアトロイの木馬に対する秘密資産の機密性を確保するためのソフトウェア指向の対策を提案する。
提案したソリューションは、サプライチェーンエンティティを信頼する必要はなく、IC設計の分析や修正を必要としない。
我々は,AES(Advanced Encryption Standard)プログラムで秘密鍵を保護するために提案手法を実装し,詳細なセキュリティ分析を行った。
論文 参考訳(メタデータ) (2024-02-15T04:33:30Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - Design for Trust utilizing Rareness Reduction [2.977255700811213]
本稿では, 敵がトロイの木を隠蔽することを困難にするため, トラスト設計法としてレアネス低減について検討する。
また、希少性を減らすことでトロイの木馬の検出が高速化され、トロイの木馬の検出方法によるカバレッジが向上することを明らかにした。
論文 参考訳(メタデータ) (2023-02-17T16:42:11Z) - Security Closure of IC Layouts Against Hardware Trojans [18.509106432984094]
i)レイアウトレベルのトロイの木馬防止,(ii)最先端のオラクルレス機械学習攻撃に対する耐性,(iii)カスタマイズされた汎用的かつ商用レベルの設計フローに完全に統合されたマルチプレクサベースの論理ロック方式を提案する。
我々は,一般的なトロイアの挿入に対して,また2階攻撃(すなわち,オラクルレス環境でのロック防御を回避しようとする敵)に対して,合理的なオーバーヘッドで,レイアウトをレジリエントにレンダリングできることを示します。
論文 参考訳(メタデータ) (2022-11-15T09:17:49Z) - EVHA: Explainable Vision System for Hardware Testing and Assurance -- An
Overview [0.0]
本稿では,ハードウェアテストと保証のための説明可能なビジョンシステム(EVHA)を提案する。
EVHAは、低コストで正確で高速な設計変更を最小限に検出することができる。
本稿では,防衛システムの設計,開発,実装,分析について概説する。
論文 参考訳(メタデータ) (2022-07-20T02:58:46Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Third-Party Hardware IP Assurance against Trojans through Supervised
Learning and Post-processing [3.389624476049805]
VIPRは3PIPのための体系的機械学習(ML)ベースの信頼検証ソリューションである。
最適な特徴セットを得るための包括的フレームワーク,関連するアルゴリズム,ツールフローを提案する。
提案された後処理アルゴリズムは、偽陽性を最大92.85%削減する。
論文 参考訳(メタデータ) (2021-11-29T21:04:53Z) - Practical Detection of Trojan Neural Networks: Data-Limited and
Data-Free Cases [87.69818690239627]
本稿では,データスカース方式におけるトロイの木馬ネットワーク(トロイの木馬網)検出の問題点について検討する。
本稿では,データ限定型TrojanNet検出器(TND)を提案する。
さらに,データサンプルにアクセスせずにTrojanNetを検出できるデータフリーTNDを提案する。
論文 参考訳(メタデータ) (2020-07-31T02:00:38Z) - Odyssey: Creation, Analysis and Detection of Trojan Models [91.13959405645959]
トロイの木馬攻撃は、一部のトレーニングサンプルにトリガーを挿入してトレーニングパイプラインを妨害し、トリガーを含むサンプルに対してのみ悪意ある動作をするようにモデルを訓練する。
既存のトロイの木馬検出器はトリガーの種類や攻撃について強い仮定をしている。
そこで本研究では,トロヤニング過程の影響を受け,本質的特性の分析に基づく検出器を提案する。
論文 参考訳(メタデータ) (2020-07-16T06:55:00Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。