2024-03-29T20:20:33Zhttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_oaipmhoai:ipsj.ixsq.nii.ac.jp:002160862024-03-29T05:26:34Z01164:02036:10820:10821
コヒーレンス制御機構を利用した検知困難なハードウェア・トロイの木馬による攻撃jpnコンパイラとセキュリティhttp://id.nii.ac.jp/1001/00215978/Technical Reporthttps://ipsj.ixsq.nii.ac.jp/ej/?action=repository_action_common_download&item_id=216086&item_no=1&attribute_id=1&file_no=1Copyright (c) 2022 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.慶應義塾大学国立情報学研究所慶應義塾大学四釡, 快弥鯉渕, 道紘天野, 英晴チップ内ノード間通信のスケーラビリティを確保するため,Network-on-Chip に注目が集まっている.NoC では, 製造コストの削減や time-to-market の短期化のため,Intellectual Property の利用が進められているが,サードパーティベンダーによって,ハードウェア・トロイの木馬と呼ばれる,設計意図にない動作をする回路が組み込まれる危険性がある.本研究では,ハードウェア・トロイの木馬による,コヒーレンス制御機構を悪用した Threat Model を示す.本 Threat Model では,MOESI プロトコルに従った計算と通信処理が増大するのみで,アプリケーションは正しく実行を完了するため,検出,対策ともに困難である.複数のシミュレータを用いた評価により,本 Threat Model により,チップマルチプロセッサ (CMP) において最大で,アプリケーション実行時間は 24.26%,そのトラフィック数は 18.32%,消費エネルギーは 8.93% 悪化することが分かった.我々が推奨する本 Threat Model の対抗策は,すべてのコヒーレンス・ディレクトリ内に暗号,認証機能を持たせることである.AA11451459研究報告システムとLSIの設計技術(SLDM)2022-SLDM-19729162022-01-172188-86392022-01-14