عنوان مقاله

تجربیات کسب شده در زمینه طراحی و اجرای سخت افزار تروجان (Trojan)



خرید نسخه پاورپوینت این مقاله


خرید نسخه ورد این مقاله



 

فهرست مطالب

مقدمه

شیوه های تشخیص و آشکارسازی پیشین 

سخت افزار Trojan 

کاربردها و اجرایTrojan 

نتیجه گیری





بخشی از مقاله

Trojan تیپ 1 
توصیف و مکانیسم تریگر: این Trojan در پایانه طرح تعبیه شده و ورودی صفحه کلید را بازبینی می نماید. در صورت تشخیص عبارت “New Haven” در شروع متن ساده، Trojan تریگر خواهد شد. به محض تریگر Trojan ، بلوک اول (128 بیت) متن رمزی خروجی با کلید رمزگشایی تعویض خواهد شد. بیشتر کدهای Trojan در واحد alphatop.v مستقر می باشند کهFSM در آنجا تعبیه شده است. 
راندمان اجرا: مهاجمی که به ورودی (صفحه کلید) دسترسی داشته و به کانال خروجی گوش می دهد ( پورت سریالیRS232 ) به راحتی می تواند به کلید رمزگشایی دست یابد. 
محدودیت ها: بنا به اظهار فوق، برای تریگر شدنTrojan به رشته ورودی خاصی نیاز می باشد. بنابراین، یا مهاجم بایستی به سیستم دسترسی فیزیکی داشته باشد، یا اینکه به کاربرقانونی وارد شده به این رشته خاص وابسته باشد.





خرید نسخه پاورپوینت این مقاله


خرید نسخه ورد این مقاله



 

کلمات کلیدی: 

Experiences in Hardware Trojan Design and Implementation Yier Jin∗, Nathan Kupp∗, and Yiorgos Makris† ∗Department of Electrical Engineering, Yale University †Departments of Electrical Engineering and Computer Science, Yale University Abstract— We report our experiences in designing and implementing several hardware Trojans within the framework of the Embedded System Challenge competition that was held as part of the Cyber Security Awareness Week (CSAW) at the Polytechnic Institute of New York University in October 2008. Due to the globalization of the Integrated Circuit (IC) manufacturing industry, hardware Trojans constitute an increasingly probable threat to both commercial and military applications. With traditional testing methods falling short in the quest of finding hardware Trojans, several specialized detection methods have surfaced. To facilitate research in this area, a better understanding of what Hardware Trojans would look like and what impact they would incur to an IC is required. To this end, we present eight distinct attack techniques employing Register Transfer Level (RTL) hardware Trojans to compromise the security of an Alpha encryption module implemented on a Digilent BASYS Spartan-3 FPGA board. Our work, which earned second place in the aforementioned competition, demonstrates that current RTL designs are, indeed, quite vulnerable to hardware Trojan attacks.