講演名 2015-01-30
トロイネットの特徴に基づくハードウェアトロイ検出手法(検出技術と設計手法,FPGA応用及び一般)
大屋 優, 史 又華, 柳澤 政生, 戸川 望,
PDFダウンロードページ PDFダウンロードページへ
抄録(和) 近年,企業はチップの製造コストを削減するために,チップの製造をサードパーティに外注するようになった.サードパーティが製造に関わるようになり,ハードウェアトロイの挿入が問題視されるようになった.特に設計段階では容易にハードウェアトロイを挿入することができる,ゲートレベルのネットリストに対してハードウェアトロイ検出手法を適用する場合,Goldenネットリストを持っておらず,挿入されているハードウェアトロイを活性化させないという条件下でハードウェアトロイを検出できる手法は存在しない。本稿では,Goldenネットリストが無く,ハードウェアトロイを活性化させなくても,ハードウェアトロイを検出する手法を提案する.提案手法は,ハードウェアトロイに含まれるネット(トロイネットと呼ぶ)の特徴に注目し,トロイネットを検出することでハードウェアトロイを検出する.トロイネットの特徴は9個あり,これらの特徴に一致するネットに重みづけを行うことで,トロイネットを検出する.提案手法はTrust-HUBのAbstraction Gate Levelで公開されているハードウェアトロイの挿入されている全てのゲートレベルのネットリストに対してトロイネットを検出した.加えて,2個のネットリストを除いて,誤検出なくトロイネットのみを検出することに成功した.提案手法にかかる時間は高々数十分程度である.
抄録(英) Recently, digital ICs are designed by outside vendors to reduce costs in semiconductor industry. This circumstance introduces risks that malicious attackers can implement Hardware Trojans (HTs) on them. Particularly HTs can be easily inserted during design phase but their detection is too difficult during this phase. This is why we have to assume Golden Netlists and activation of HTs in previous researches. This paper proposes an HT detection method based on Trojan net features. Most of nets in HTs have several features and our method detects the nets having these features. Our approach does not assume Golden netlists nor activation of HTs. We can succesfully detect a Trojan net in each of the HT-inserted gate-level netlists from the Trust-HUB benchmark. It takes approximately thirty minutes to detect Trojan nets in each benchmark.
キーワード(和) ハードウェアトロイ / ゲートレベル / ネットリスト / トロイネット / 設計段階
キーワード(英) hardware trojan / gate-level / netlist / trojan net / design phase
資料番号 VLD2014-137,CPSY2014-146,RECONF2014-70
発行日

研究会情報
研究会 RECONF
開催期間 2015/1/22(から1日開催)
開催地(和)
開催地(英)
テーマ(和)
テーマ(英)
委員長氏名(和)
委員長氏名(英)
副委員長氏名(和)
副委員長氏名(英)
幹事氏名(和)
幹事氏名(英)
幹事補佐氏名(和)
幹事補佐氏名(英)

講演論文情報詳細
申込み研究会 Reconfigurable Systems (RECONF)
本文の言語 JPN
タイトル(和) トロイネットの特徴に基づくハードウェアトロイ検出手法(検出技術と設計手法,FPGA応用及び一般)
サブタイトル(和)
タイトル(英) A Hardware Trojan Detection Method based on Trojan Net Features
サブタイトル(和)
キーワード(1)(和/英) ハードウェアトロイ / hardware trojan
キーワード(2)(和/英) ゲートレベル / gate-level
キーワード(3)(和/英) ネットリスト / netlist
キーワード(4)(和/英) トロイネット / trojan net
キーワード(5)(和/英) 設計段階 / design phase
第 1 著者 氏名(和/英) 大屋 優 / Masaru OYA
第 1 著者 所属(和/英) 早稲田大学院基幹理工学研究科情報通信・情報理工学専攻
Dept. Computer Science and Communication Engineering, Waseda University
第 2 著者 氏名(和/英) 史 又華 / Youhua SHI
第 2 著者 所属(和/英) 早稲田大学高等研究所
Waseda Institute for Advanced Study, Waseda University
第 3 著者 氏名(和/英) 柳澤 政生 / Masao YANAGISAWA
第 3 著者 所属(和/英) 早稲田大学院基幹理工学研究科情報通信・情報理工学専攻
Dept. Computer Science and Communication Engineering, Waseda University
第 4 著者 氏名(和/英) 戸川 望 / Nozomu TOGAWA
第 4 著者 所属(和/英) 早稲田大学院基幹理工学研究科情報通信・情報理工学専攻
Dept. Computer Science and Communication Engineering, Waseda University
発表年月日 2015-01-30
資料番号 VLD2014-137,CPSY2014-146,RECONF2014-70
巻番号(vol) vol.114
号番号(no) 428
ページ範囲 pp.-
ページ数 6
発行日