فایل ورد کامل پیاده سازی تروجان سخت افزاری: تجربیاتی از چالش‌های تروجان سخت افزاری


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
5 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل پیاده سازی تروجان سخت افزاری: تجربیاتی از چالش‌های تروجان سخت افزاری،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۱۷ صفحه


چکیده :

تروجان سخت افزاری در طراحی مدارهای مجتمع امن به یک نگرانی در حال رشد تبدیل شده است. در این کار، مجموعه‌ای از تروجان‌های سخت افزاری جدید با هدف فرار از روش‌های تشخیص، طراحی به عنوان بخشی از CSAW چالش‌های سیستمی تعبیه شده ۲۰۱۰ ارائه شده‌اند. ما تروجان‌های منحصربفردی را براساس تحلیل کانال جانبی ارائه می‌دهیم که کلید امنیتی را در الگوریتم رمزنگاری مرجع نشت می‌دهد. این تروجان‌های مبتنی بر کانال جانبی برروی کارکرد طرح برای حداقل سازی امکان تشخیص تاثیر ندارند. ما رویکرد تحلیل آماری را برای حمله به همچین تروجان‌هایی تشریح می‌کنیم. از طرفی، ما تروجان‌هایی را معرفی می‌کنیم که رفتار کارکردی یا ویژگی‌های الکتریکی طرح مرجع را اصلاح می‌کند. تکنیک‌های جدید مانند تروجانی که باتری دستگاه را تخلیه می‌کند دارای تاثیرات بلافصلی نیست و از این رو تشخیص داده نمی‌شود، اما برروی قابلیت اعتماد بلند مدت سیستم تشخیص می‌گذارد.

کلمات کلیدی: تروجان سخت افزاری | کانال جانبی | امنیت سخت افزاری

عنوان انگلیسی:

Implementing Hardware Trojans: Experiences from a Hardware Trojan Challenge

~~en~~ writers :

Georg T. Becker, Ashwin Lakshminarasimhan, Lang Lin, Sudheendra Srivathsa, Vikram B. Suresh, and Wayne Burelson

Hardware Trojans have become a growing concern in
the design of secure integrated circuits. In this work, we present a
set of novel hardware Trojans aimed at evading detection
methods, designed as part of the CSAW Embedded System
Challenge 2010. We introduced and implemented unique Trojans
based on side-channel analysis that leak the secret key in the
reference encryption algorithm. These side-channel-based
Trojans do not impact the functionality of the design to minimize
the possibility of detection. We have demonstrated the statistical
analysis approach to attack such Trojans. Besides, we introduced
Trojans that modify either the functional behavior or the
electrical characteristics of the reference design. Novel techniques
such as a Trojan draining the battery of a device do not have an
immediate impact and hence avoid detection, but affect the long
term reliability of the system.

Keywords: Hardware Trojan | side-channel | hardware security

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.