| Item type |
Symposium(1) |
| 公開日 |
2024-08-21 |
| タイトル |
|
|
タイトル |
細粒度電源ドメイン分割によるハードウェアトロイ検出の高精度化 |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
セキュリティ |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
| 著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
| 著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
| 著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
| 著者所属 |
|
|
|
京都工芸繊維大学大学院工芸科学研究科 |
| 著者所属 |
|
|
|
大阪大学大学院情報科学研究科 |
| 著者名 |
石川, 貴大
横大路, 弘成
御堂, 義博
三浦, 典之
新谷, 道広
塩見, 準
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
ハードウェアトロイによる回路内の秘密情報の漏洩や,回路の動作の妨害が物理セキュリティの脅威として挙げられている.ハードウェアトロイの検出方法として,本研究では細粒度電源ドメイン分割を提案する.本研究では,テープアウトしたレイアウトデータに対し,ファブがハードウェアトロイを混入し,回路設計者がハードウェアトロイの有無を製造チップから判別するシナリオを想定する.ハードウェアトロイの回路規模は一般に小さく,混入対象回路の消費電力と比べてハードウェアトロイの消費電力(RPD: Relative Power Difference)が小さい.そのため,消費電力の測定値と,回路設計者が持つ設計データから得られる消費電力シミュレーション結果を比較した場合,ハードウェアトロイの消費電力がプロセスや実測のばらつきに埋もれてしまい,ハードウェアトロイの有無を判別することが難しい.本研究では回路の電源ドメインを細粒度に分割し,各電源ドメインの消費電力を独立して測定することによって,微小なハードウェアトロイの電力消費を検知する.本研究では,細粒度電源ドメイン分割を適用したハードウェアトロイ混入済みの AES(Advanced Encryption Standard)回路を商用 180nm プロセスを用いて設計し,電源ドメイン単位で消費電力を測定することによって,シミュレーション結果と実測の結果からハードウェアトロイが検出できることを示す.また,AES 回路に混入されたハードウェアトロイが混入されている電源ドメインの最大 21.8% を検出可能であることを示す. |
| 書誌情報 |
DAシンポジウム2024論文集
巻 2024,
p. 8-13,
発行日 2024-08-21
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |