Preview

Информатика

Расширенный поиск

Обфускация комбинационных схем цифровых устройств от несанкционированного доступа

Полный текст:

Аннотация

Анализируются проблемы проектирования современных СБИС и систем на кристалле. Наиболее сложными из них являются проблемы верификации проектов на разных этапах проектирования. Наряду с задачами, которые возникают и решаются в режиме благоприятствующего проектирования, в последнем десятилетии возникла необходимость защиты и дополнительного контроля проектов с целью обнаружения несанкционированного стороннего вмешательства в проект. Рассматриваются вопросы формирования общего подхода к решению задач контроля и верификации при проектировании современных интегральных схем, основанного на анализе моделей неисправностей структурных реализаций цифровых устройств комбинационного типа; ошибок, возникающих в процессе проектирования, а также преднамеренных искажений на этапах проектирования и изготовления, т. е. вопросы создания и развития таксономии возможных отклонений в проекте. Предлагается алгоритм логической обфускации и кодирования цифровых устройств на основе применения методов и средств тестового диагностирования.

Об авторе

Л. А. Золоторевич
Белорусский государственный университет информатики и радиоэлектроники
Беларусь
кандидат технических наук, доцент


Список литературы

1. Security analysis of integrated circuit camouflaging / J. Rajendran [et al.] // ACM SIGSAC Conf. on Computer & Communications Security (CCS’13). – Berlin, 2013. – P. 709–720.

2. Сергейчик, В. В. Методы лексической обфускации VHDL-описаний / В. В. Сергейчик, А. А. Иванюк // Information Technologies and Systems 2013 (ITS 2013) : Proc. of the Intern. Conf. – Minsk, 2013. – С. 198–199.

3. Benchmarking of hardware Trojans and maliciously affected circuits / B. Shakya [et al.] // J. of Hardware and Systems Security. – 2017. – Vol. 1(1). – P. 85–102.

4. Hardware Trojans: lessons learned after one decade of research / K. Xiao [et al.] // ACM Transactions on Design Automation of Electronic System. – 2016. – Vol. 22, no. 1. – P. 1– 23.

5. New testing procedure for finding insertion sites of stealthy hardware Trojans / S. Dupuis [et al.] // Design, Automation & Test in Europe Conference & Exhibition (DATE’2015), Grenoble, France, 9–13 Mar. 2015. – Grenoble, 2015. – P. 776–781.

6. Roy, J. A. EPIC: Ending Piracy of Integrated Circuits / J. A. Roy, F Koushanfar, I. L. Markov // IEEE Computer. – 2010. – Vol. 43, no. 10. – P. 30–38.

7. Chakraborty, R. S. Security against hardware Trojan through a novel application of design obfuscation / R. S. Chakraborty, S. Bhunia // IEEE/ACM Intern. Conf. on Computer-Aided Design. – San Jose, 2009. – P. 113–116.

8. Weighted logic locking: a new approach for IC piracy protection / N. Karousos [et al.] // IEEE 23rd Intern. Symp. on On-Line Testing and Robust System Design (IOLTS). – Thessaloniki, 2017. – P. 221–226.

9. Золоторевич, Л. А. Исследование методов и средств верификации проектов и генерации тестов МЭС / Л. А. Золоторевич // Сб. науч. тр. Всерос. науч.-техн. конф. «Проблемы разработки перспективных микроэлектронных систем» (МЭС–2006) / под общ. ред. А. Л. Стемпковского. – М. : ИППМ РАН, 2006. – С. 163–168.

10. On improving the security of logic locking / M. Yasin [et al.] // IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems. – 2016. – Vol. 35, no. 9. – P. 1411–1424.


Для цитирования:


Золоторевич Л.А. Обфускация комбинационных схем цифровых устройств от несанкционированного доступа. Информатика. 2019;16(3):89-100.

For citation:


Zolotorevich L.A. Obfuscation of combination circuits of digital devices from unauthorized access. Informatics. 2019;16(3):89-100. (In Russ.)

Просмотров: 17


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)