[صفحه اصلی ]   [ English ]  
بخش‌های اصلی
درباره دانشکده::
مدیریت دانشکده::
اعضای هیات علمی ::
معرفی افراد::
امور آموزش::
امور پژوهشی::
آموزش الکترونیکی::
پردیس شماره 2::
اخبار و رویدادها::
فضاهای آموزشی و تحقیقاتی ::
تسهیلات پایگاه::
::
ورود به سایت دروس

AWT IMAGE

نام کاربری
کلمه عبور

AWT IMAGE
رمز ورود را فراموش کرده‌اید؟

..
دفاعیه کارشناسی ارشد

دفاعیه کارشناسی ارشد

..
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: سید محمد صالح صمیمی ::
 | تاریخ ارسال: ۱۳۹۴/۲/۱۶ | 

 

 

AWT IMAGE

 

 آقای سید محمد صالح صمیمی دانشجوی کارشناسی ارشد جناب آقای دکتر مهدی فاضلی  روز چهار شنبه 94/2/23 ساعت 15:00در اتاق سمینار واقع در طبقه سوم دانشکده کامپیوتر از پروژه کارشناسی ارشد خود تحت عنوان یک روش رمز گذاری منطق کارا برای طراحی مدارهای دیجیتال ایمن دفاع خواهند نمود.

 

 

 

 

 

 

 

 

 

 

چکیده

 

امروزه با افزایش پیچیدگی ساخت و نگهداری کارخانه­های پیشرفته ساخت تراشه، بسیاری از شرکت­های نیمه‌هادی تنها به طراحی مدار پرداخته و بخش ساخت را به سازندگان دیگری واگذار می­کنند. این شرکت­ها، مدارهای مجتمع را طراحی کرده و آن­ها را به یک سازنده پیشرفته برای ساخت ارسال می­کنند. جهانی شدن صنعت طراحی مدارهای مجتمع، به حمله­های جدیدی در زنجیره تولید مدار­های مجتمع منجر شده است. یک مهاجم با استفاده از مهندسی معکوس در زنجیره تولید می­تواند به عملکرد مدار پی برده و پس از آن با سرقت طرح، به ادعای مالکیت طرح بپردازد. همچنین یک سازنده نا­معتمد می­تواند به تعداد بیشتری از مدار مورد نظر ساخته و آن­ها را بطور غیر­قانونی به فروش برساند. در بدترین حالت، این امکان وجود دارد که در حین ساخت بدون اطلاع طراح، تروجان­های سخت‌افزاری به منظور سوء استفاده به مدار اضافه شوند. یک راه محافظت از مدارهای مجتمع در برابر چنین حمله­هایی، رمزگذاری طرح از طریق افزودن دروازه­های کلید به مدار است. افزودن دروازه­ها باید به گونه­ای باشد که مدار، تنها با وارد شدن ورودی‌های مشخصی به دروازه­های اضافه شده، خروجی صحیح را تولید کند.در این پایان‌نامه روش­هایی جهت مقاوم سازی مدار‌های دیجیتال در برابر تروجان‌های سخت‌افزاری و جلوگیری از تولید غیر مجاز و سرقت طرح پیشنهاد شده است. در این روش­ها: 1) با آگاهی از این حقیقت که مهاجم به منظور پنهان سازی تروجان­های سخت‌افزاری، آن‌ها را به سیگنال­هایی با کنترل­پذیری پایین متصل می‌کند، با کاستن از تعداد سیگنال‌های با فعالیت پایین، شانس درج بدافزار در مدار را کاهش می‌دهیم. 2) با اضافه کردن دروازه‌های کلید، منطق مدار را از دید مهاجم پنهان ساخته و از مهندسی معکوس و تولید غیر مجاز مدار جلوگیری می­کنیم. روش‌های پیشنهادی با استفاده از رمزگذاری 128 بیتی بر روی مدارهای ترکیبی ISCAS-85، مورد ارزیابی و بررسی قرار گرفتند. نتایج شبیه­سازی­ها نشان می‌دهد که روش­های پیشنهادی، موفق به کاهش %17/83 از تعداد سیگنال­های با کنترل پذیری پایین می‌شوند و علاوه بر این قادر به پنهان‌سازی عملکرد مدار در %82/99 موارد هستند. همچنین با افزودن تعداد کمتری دروازه کلید نسبت به روش‌های پیشین، به پنهان‌سازی و امنیت بیشتر در رمزگذاری مدار‌های دیجیتال دست پیدا می‌کنند.

 

واژه‌های کلیدی: رمزگذاری منطق، مبهم سازی، تروجان سخت­افزاری، امنیت سخت‌افزاری

 Abstract    

Nowadays, with the ever increasing complexity of the construction and maintenance of advanced chip manufacturing foundries, many semiconductor companies only concentrate on design of the integrated circuits. The globalization of integrated circuits design industry leads to emerging sources of attacks in the production chain. An attacker in the supply chain, using reverse engineering can figure out the circuit functionality and claim the ownership of the design. In addition, an untrusted foundry, can overbuild the IC and sell it in the black market. On the worst case, it is possible for an attacker to insert hardware Trojans in the circuit. One way to protect integrated circuits against such attacks, is to encryption the design by inserting key gates in the circuit. These gates should be added in such a way that the circuit operates correctly, only by entering specific input values to the main input lines of the circuit.In this thesis, we propose techniques to fortify integrated circuits against insertion of hardware Trojans and unauthorized overproduction of the design. In the proposed techniques: 1) based on the fact that an attacker, in order to hide hardware Trojans and make it difficult to be detected, connects them to signal with low controllability, we try to reduce the number of signals with low activity to reduces the chance of inserting malwares into the circuit. 2) With inserting key gates into the netlist, we try to hide the logic of the circuit and thereby, prevent reverse engineering and unauthorized overproduction.The proposed techniques have been simulated and evaluated using 128-bit key encryption for combinational benchmark circuits of ISCAS-85. The results indicate that the proposed techniques are able to successfully reduce the number of signals with low controllability by average 83.17% and to effectively conceal the true functionality and the logic of the circuit by average 99.82% in the tested circuits. Furthermore, by inserting fewer key gates in the circuits, we managed to achieve more secrecy and security compared to previous known encryption methods.

 

 

 

Keywords: Logic Encryption, Obfuscation, Hardware Trojans, Hardware Security

 

 

 

Keywords:Pathway analysis, Bayesian Network, Graph, Gene expression, High-Throughput BiologicalData, Biological knowledge

 

 

 

    

سید محمد صالح صمیمی

    رشته مهندسی کامپیوتر -معماری سیستم های کامپیوتری

  استاد راهنما:

  دکتر مهدی فاضلی

  استاد داور داخلی:دکتر محسن سریانی

  استاد داور خارجی : سیاوش بیات سرمدی 

  تاریخ دفاع :چهار شنبه 23اردیبهشت  ماه 94

  زمان:ساعت 15:00

 

  مکان: دانشکده مهندسی کامپیوتر- طبقه سوم- اتاق سمینار

 از اساتید بزرگوار، دانشجویان گرامی و دیگر متخصصان و علاقه مندان به موضوع دفاعیه دعوت
می شود با حضور خود موجبات غنای علمی و ارتقای کیفی را فراهم سازند.

 

  دانشکده مهندسی کامپیوتر مدیریت تحصیلات تکمیلی

 

 

 

 

 

دفعات مشاهده: 1991 بار   |   دفعات چاپ: 531 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر
سایر مطالب این بخش سایر مطالب این بخش نسخه قابل چاپ نسخه قابل چاپ ارسال به دوستان ارسال به دوستان
School of Computer Engineering
Persian site map - English site map - Created in 0.297 seconds with 969 queries by yektaweb 3475