トロイネットの特徴に基づくハードウェアトロイ検出手法 A Hardware Trojan Detection Method based on Trojan Net Features

この論文にアクセスする

この論文をさがす

著者

    • 大屋 優
    • 早稲田大学院基幹理工学研究科情報通信・情報理工学専攻
    • 柳澤 政生
    • 早稲田大学院基幹理工学研究科情報通信・情報理工学専攻
    • 戸川 望
    • 早稲田大学院基幹理工学研究科情報通信・情報理工学専攻

抄録

近年,企業はチップの製造コストを削減するために,チップの製造をサードパーテイに外注するようになった.サードパーテイが製造に関わるようになり,ハードウェアトロイの挿入が問題視されるようになった.特に設計段階では容易にハードウェアトロイを挿入することができる.ゲートレベルのネットリストに対してハードウェアトロイ検出手法を適用する場合,Golden ネットリストを持っておらず,挿入されているハードウェアトロイを活性化させないという条件下でハードウェアトロイを検出できる手法は存在しない本稿では,Golden ネットリストが無く,ハードウェアトロイを活性化させなくても,ハードウェアトロイを検出する手法を提案する.提案手法は,ハードウェアトロイに含まれるネット (トロイネットと呼ぶ) の特徴に注目し,トロイネットを検出することでハードウェアトロイを検出する.トロイネットの特徴は 9 個あり,これらの特徴に一致するネットに重みづけを行うことで,トロイネットを検出する.提案手法は Trust-HUB の Abstraction Gate Level で公開されているハードウェアトロイの挿入されている全てのゲートレベルのネットリストに対してトロイネットを検出した.加えて,2 個のネットリストを除いて,誤検出なくトロイネットのみを検出することに成功した.提案手法にかかる時間は高々数十分程度である.

Recently, digital ICs are designed by outside vendors to reduce costs in semiconductor industry. This circumstance introduces risks that malicious attackers can implement Hardware Trojans (HTs) on them. Partic ularly HTs can be easily inserted during design phase but their detection is too difficult during this phase. This is why we have to assume Golden Netlists and activation of HTs in previous researches. This paper proposes an HT detection method based on Trojan net features. Most of nets in HTs have several features and our method detects the nets having these features. Our approach does not assume Golden netlists nor activation of HTs. We can succesfully detect a Trojan net in each of the HT-inserted gate-level netlists from the Trust-HUB benchmark. It takes approximately thirty minutes to detect Trojan nets in each benchmark.

収録刊行物

  • 情報処理学会研究報告. SLDM, [システムLSI設計技術]

    情報処理学会研究報告. SLDM, [システムLSI設計技術] 2015-SLDM-169(28), 1-6, 2015-01-22

    一般社団法人情報処理学会

キーワード

各種コード

  • NII論文ID(NAID)
    110009868160
  • NII書誌ID(NCID)
    AA11451459
  • 本文言語コード
    JPN
  • ISSN
    09196072
  • データ提供元
    NII-ELS 
ページトップへ