Метод обфускації проєкту електронних систем на основі агрегації
DOI:
https://doi.org/10.30837/2522-9818.2024.3.057Ключові слова:
апаратна безпека; обфускація проєкту електронних систем; монітор безпеки; агрегаціяАнотація
Під час виготовлення інтегральних схем існує ймовірність додавання апаратних троянів на будь-якому етапі циклу розроблення. Атаки апаратних троянів пов’язані зі зловмисними модифікаціями інтегральних схем у процесі проєктування або виготовлення, де залучаються ненадійні інструменти проєктування або компоненти. Такі модифікації можуть призвести до небажаної поведінки інтегральних схем або до появи прихованих каналів витоку інформації. Існують різні методи класифікації, виявлення та запобігання додаванню апаратних троянів. Одним із таких підходів є проєктування на основі обфускації, що ґрунтується на приховуванні функціональних та структурних властивостей проєкту, що ускладнює для зловмисника додавання троянів. Предметом дослідження є метод обфускації проєкту електронних систем на основі агрегації. Мета роботи – дослідження процесу обфускації проєкту електронних систем на основі агрегації. Ключова ідея полягає в тому, що етап розроблення та під’єднання монітору безпеки виконується в надійному середовищі. Отже, зловмисник не зможе отримати його функціональність та оригінальну структуру. Актуальність роботи полягає в тому, що зазначений підхід запобігає можливості функціонування апаратних троянів. У статті передбачається розв’язання таких завдань: розроблення та дослідження алгоритму обфускації проєкту електронних систем на основі агрегації; реалізація подання монітору безпеки як окремої підсистеми, пов’язаної з основним проєктом; експериментальне оцінювання можливостей методу. Результати роботи: продемонстровано метод обфускації проєкту електронних систем на основі агрегації; запропоновано монітор безпеки як окрема підсистема, що пов’язана з основним проєктом; виконано експериментальне оцінювання можливостей методу. Висновки. Підхід для проєктування на основі обфускації полягає в тому, що інтегральна схема модифікується, отже, приховуються функціональні та структурні властивості проєкту, що ускладнює для зловмисника додавання троянів. Обфускація на основі агрегації полягає в тому, що монітор безпеки розглядається як окрема підсистема, пов’язана з основним проєктом.
Посилання
Список літератури
Hardware Trojan Attacks: Threat Analysis and Countermeasures / S. Bhunia et al. Proceedings of the IEEE. 2014. Vol. 102. P. 1229–1247. DOI: http://dx.doi.org/10.1109/JPROC.2014.2334493
Chakraborty R. S., Narasimhan S., Bhunia S. Hardware Trojan: Threats and emerging solutions. IEEE International High Level Design Validation and Test Workshop. 2009. P. 166–171. DOI: http://dx.doi.org/10.1109/HLDVT.2009.5340158
Li H., Liu Q., Zhang J. A survey of hardware Trojan threat and defense. Integration. 2016. Vol. 55. P. 426–437. DOI: https://doi.org/10.1016/j.vlsi.2016.01.004
Francq J. Hardware Trojans Detection Methods. Cassidian Cybersecurity, in TRUDEVICE. 2013. P. 36–40.
Saqib F., Plusquellic J. VLSI Test and Hardware Security Background for Hardware Obfuscation. In: Forte D., Bhunia S., Tehranipoor M. Hardware Protection through Obfuscation. Springer. 2017. DOI: https://doi.org/10.1007/978-3-319-49019-9_2
Development and Evaluation of Hardware Obfuscation Benchmarks / S. Amir et al. Journal of Hardware and Systems Security. 2018. Vol. 2. P. 142–161. DOI: https://doi.org/10.1007/s41635-018-0036-3
Schell R. R., Brinkley D. L. Evaluation Criteria for Trusted Systems. In: Abrams M. D., Jajodia S., Podell H. J. Information Security: An Integrated Collection of Essays. IEEE Computer Society Press. 1995. P. 137–159.
Gorbachov V., Batiaa A. K. Overview of security problems and the design of secure electronic systems. Radiotekhnika. 2017. Vol. 4. No. 191. P. 113–119. DOI: https://doi.org/10.30837/rt.2017.4.191.10
Bishop M. Computer Security: art and science. Addison-Wesley. ISBN 0-201-44099-7. 2002.
Anderson J. Computer Security Technology Planning Study. Technical Report ESD-TR-73–51. 1972.
Securing Computer Hardware on the Base of Reference Monitor Obfuscation / V. Gorbachov et al. International Scientific-Practical Conference Problems of Infocommunications. Science and Technology. 2018. P. 406–410. DOI: https://doi.org/10.1109/INFOCOMMST.2018.8632147
Irvine C. E. The Reference Monitor Concept as a Unifying Principle in Computer Security Education. 1999. P. 27–37.
Пономаренко О. Є., Горбачов В. О. Агрегація структурної моделі складних мережних систем. Системи управління, навігації та зв’язку. Збірник наукових праць. 2023. Т. 1. № 71. С. 138–144. DOI: https://doi.org/10.26906/SUNZ.2023.1.138
Dimension Reduction for Network Systems Using Structure Model Aggregation / V. Gorbachov et al. International Journal of Design & Nature and Ecodynamics. 2020. Vol. 15. No. 1. P. 13–23. DOI: https://doi.org/10.18280/ijdne.150103
Formal transformations of structural models of complex network systems / V. Gorbachov et al. Proceedings of the IEEE 9th International Conference on Dependable Systems, Services and Technologies DESSERT’2018. Kyiv, Ukraine. 2018. P. 473–477. DOI: https://doi.org/10.1109/DESSERT.2018.8409175
References
Bhunia, S., Hsiao, M. S., Banga, M., Narasimhan, S. (2014), "Hardware Trojan Attacks: Threat Analysis and Countermeasures", Proceedings of the IEEE, Vol. 102, P. 1229–1247. DOI: http://dx.doi.org/10.1109/JPROC.2014.2334493
Chakraborty, R. S., Narasimhan, S., Bhunia, S. (2009), "Hardware Trojan: Threats and emerging solutions", IEEE International High Level Design Validation and Test Workshop, P. 166–171. DOI: http://dx.doi.org/10.1109/HLDVT.2009.5340158
Li, H., Liu, Q., Zhang, J. (2016), "A survey of hardware Trojan threat and defense", Integration, Vol. 55, P. 426–437. DOI: https://doi.org/10.1016/j.vlsi.2016.01.004
Francq, J. (2013), "Hardware Trojans Detection Methods", Cassidian Cybersecurity , in TRUDEVICE, P. 36–40.
Saqib, F., Plusquellic, J. (2017), "VLSI Test and Hardware Security Background for Hardware Obfuscation", In: Forte, D., Bhunia, S., Tehranipoor, M. "Hardware Protection through Obfuscation. Springer". DOI: https://doi.org/10.1007/978-3-319-49019-9_2
Amir, S., Shakya, B., Xu, X., Jin, Y., Bhunia, S., Tehranipoor, M. M., Forte, D. (2018), "Development and Evaluation of Hardware Obfuscation Benchmarks", Journal of Hardware and Systems Security, Vol. 2, P. 142–161. DOI: https://doi.org/10.1007/s41635-018-0036-3
Schell, R. R., Brinkley, D. L. (1995), "Evaluation Criteria for Trusted Systems", In: Abrams, M. D., Jajodia, S., Podell, H. J., "Information Security: An Integrated Collection of Essays", IEEE Computer Society Press, P. 137–159.
Gorbachov, V., Batiaa, A. K. (2017), "Overview of security problems and the design of secure electronic systems", Radiotekhnika, Vol. 4, No. 191, P. 113–119. DOI: https://doi.org/10.30837/rt.2017.4.191.10
Bishop, M. (2002), Computer Security: art and science, Addison-Wesley. ISBN 0-201-44099-7.
Anderson, J. (1972), "Computer Security Technology Planning Study", Technical Report ESD-TR-73–51.
Gorbachov, V., Batiaa, A. K., Ponomarenko, O., Kulak, E. (2018), "Securing Computer Hardware on the Base of Reference Monitor Obfuscation", International Scientific-Practical Conference Problems of Infocommunications. Science and Technology, P. 406–410. DOI: 10.1109/INFOCOMMST.2018.8632147
Irvine, C. E. (1999), "The Reference Monitor Concept as a Unifying Principle in Computer Security Education", P. 27–37.
Ponomarenko, O., Gorbachov, V. (2023), "Aggregation of structural model of complex network systems", Control, Navigation and Communication Systems. Academic Journal, Vol. 1 (71), P. 138–144. DOI: https://doi.org/10.26906/SUNZ.2023.1.138
Gorbachov, V., Sytnikov, D., Ryabov, O., Batiaa, A. K., Ponomarenko, O. (2020), "Dimension Reduction for Network Systems Using Structure Model Aggregation", International Journal of Design & Nature and Ecodynamics, Vol. 15, No. 1, P. 13–23. DOI: https://doi.org/10.18280/ijdne.150103
Gorbachov, V., Batiaa, A. K., Ponomarenko, O., Romanenkov, Y. (2018), "Formal transformations of stuctural models of complex network systems", Proceedings of the IEEE 9th International Conference on Dependable Systems, Services and Technologies DESSERT’2018, Kyiv, Ukraine, P. 473–477. DOI: https://doi.org/10.1109/DESSERT.2018.8409175
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.