Item type |
SIG Technical Reports(1) |
公開日 |
2022-01-17 |
タイトル |
|
|
タイトル |
コヒーレンス制御機構を利用した検知困難なハードウェア・トロイの木馬による攻撃 |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
コンパイラとセキュリティ |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
慶應義塾大学 |
著者所属 |
|
|
|
国立情報学研究所 |
著者所属 |
|
|
|
慶應義塾大学 |
著者所属(英) |
|
|
|
en |
|
|
Keio University |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Informatics |
著者所属(英) |
|
|
|
en |
|
|
Keio University |
著者名 |
四釡, 快弥
鯉渕, 道紘
天野, 英晴
|
著者名(英) |
Yoshiya, Shikama
Michihiro, Koibuchi
Hideharu, Amano
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
チップ内ノード間通信のスケーラビリティを確保するため,Network-on-Chip に注目が集まっている.NoC では, 製造コストの削減や time-to-market の短期化のため,Intellectual Property の利用が進められているが,サードパーティベンダーによって,ハードウェア・トロイの木馬と呼ばれる,設計意図にない動作をする回路が組み込まれる危険性がある.本研究では,ハードウェア・トロイの木馬による,コヒーレンス制御機構を悪用した Threat Model を示す.本 Threat Model では,MOESI プロトコルに従った計算と通信処理が増大するのみで,アプリケーションは正しく実行を完了するため,検出,対策ともに困難である.複数のシミュレータを用いた評価により,本 Threat Model により,チップマルチプロセッサ (CMP) において最大で,アプリケーション実行時間は 24.26%,そのトラフィック数は 18.32%,消費エネルギーは 8.93% 悪化することが分かった.我々が推奨する本 Threat Model の対抗策は,すべてのコヒーレンス・ディレクトリ内に暗号,認証機能を持たせることである. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11451459 |
書誌情報 |
研究報告システムとLSIの設計技術(SLDM)
巻 2022-SLDM-197,
号 29,
p. 1-6,
発行日 2022-01-17
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8639 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |