...
首页> 外文期刊>電子情報通信学会技術研究報告. コンピュ-タシステム. Computer Systems >組込みプロセッサに仕掛けられたハードウェアトロイに関する研究
【24h】

組込みプロセッサに仕掛けられたハードウェアトロイに関する研究

机译:嵌入式处理器处理硬件特性的研究

获取原文
获取原文并翻译 | 示例
   

获取外文期刊封面封底 >>

       

摘要

近年,ハードウェアトロイの脅威とその対策についての研究が活発化している.ハードウェアトロイとは,LSIテロリストの手により,LSIの内部に直接仕込まれた回路であり,ある発症条件(トリガ)が満たされることで,破壊活動を開始する.その被害はネットワークの不通,システム停止,情報の流出等,多岐に渡る.特に,近年普及が著しいモバイル機器に用いられる組込みプロセッサがターゲットとなった場合,その被害は甚大であるこ.とが予想される.本研究では,組込みプロセッサに仕掛けられるハードウェアトロイの動作や被害を確認する為に,検証用環境を開発した.この環境は,CPUにARMコアを採用し,FPGA内部のAXIバスにカスタムIPを接続できる.カスタムIPには,ハードウェアトロイが仕込まれた暗号回路を設計·実装した.ハードウェアトロイは,ARMプロセッサ内でAES暗号処理の無効化及び秘密鍵の流出を実行する事ができる.実装の結果,ARM回路を含めた,通常のAES回路とハードウェアトロイ混入AES回路を比較し,ハードウェア量の増加を2.54%に動作周波数の低下を0.74%に抑え,トリガがかかった際に暗号機能の無効化,秘密鍵の流出を確認した.
机译:近年来,对硬件特洛伊威胁及其措施的研究已被激活。硬件特洛伊是LSI恐怖手册在LSI内直接充电的电路,它通过遇到某些发作条件(触发)开始破坏性活动。损坏是广泛的网络,如非网络干扰,系统停止和信息流出。特别是,如果在近年来移动设备中使用的内置处理器已成为目标,损坏是巨大的。并预计。在这项研究中,我们开发了验证环境,以确认嵌入式处理器处理的硬件特洛伊的操作和损坏。该环境采用CPU中的ARM核心,并且可以将自定义IP连接到FPGA内的AXI总线。自定义IP设计并实现了硬件困难的加密电路。硬件特洛伊可以执行AES加密处理的无效,并在ARM处理器内输出秘密密钥。作为实现的结果,比较了普通AES电路和包括臂电路的硬件特洛伊混合AES电路,并且硬件量的增加减少到2.54%至0.74%,并且当触发加密时函数已禁用,确认了秘密密钥的流出。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号