TC: Small: Minimalist Hardware Trojans through Malicious Side-Channels

TC:小型:通过恶意侧通道的极简硬件木马

基本信息

  • 批准号:
    0916854
  • 负责人:
  • 金额:
    $ 35.07万
  • 依托单位:
  • 依托单位国家:
    美国
  • 项目类别:
    Standard Grant
  • 财政年份:
    2009
  • 资助国家:
    美国
  • 起止时间:
    2009-09-15 至 2013-08-31
  • 项目状态:
    已结题

项目摘要

In order to provide system security, hardware modules which function as trust anchors are used in an ever increasing number of devices. The majority of laptops and PCs are now equipped with Trusted Platform Modules (TPMs), and a large number of pervasive computing systems such as smart cards, electronic passports or high-speed routers make use of hardware for cryptographic algorithms and key storage. In almost all such applications the security of the entire system hinges on the assumption that the hardware modules are trustworthy. Recently, due to the increasing use of potentially untrusted semiconductor foundries, the threat of maliciously manipulated hardware has been raised, Since hardware manipulations, including hardware Trojans, are difficult to detect and, perhaps more importantly, even harder to repair, they form a very serious threat to system security for today's and future applications.The standard approach to Trojan hardware consists in adding extra logic to a given IC design which weakens the system. The main drawback of this approach, from an attacker's perspective, is that extra function blocks can potentially be detected through a host of techniques, including, e.g., optical inspections at different layers of the design, or power and EM fingerprinting. Our malicious circuit manipulations are orders of magnitude more subtle than previously known Trojans, but can nevertheless totally compromise secure hardware blocks by leaking cryptographic keys. The core idea is to create malicious side-channels, in particular power supply channels, through small modifications of circuit elements, e.g., at the transistor level. We will refer to these covert channels as Trojan side channels (TSC). The core parts of the research are modeling of the assumptions, development of channels and modulations schemes, their realization on the circuit level, and proof-of-concept implementations.In addition to posing a threat to system security, Trojan side-channels can also be used constructively. For instance, they have applications in anti-counterfeiting: illegal copies of ICs with the same functional behavior will not leak the same side-channel ID and can thus easily be detected. Also, TSC could be used for conveying internal status information about a circuit, increasing the testability of a circuits. Moreover, because TSC can be viewed as a form of physically encryption one can imagine other cryptographic protocols and applications using TSC as primitives.
为了提供系统安全性,越来越多的设备中使用充当信任锚的硬件模块。 大多数笔记本电脑和个人电脑现在都配备了可信平台模块(TPM),大量普及计算系统(例如智能卡、电子护照或高速路由器)利用硬件进行加密算法和密钥存储。在几乎所有此类应用中,整个系统的安全性都取决于硬件模块值得信赖的假设。 最近,由于越来越多地使用潜在不受信任的半导体代工厂,恶意操纵硬件的威胁已经增加。由于硬件操纵(包括硬件木马)难以检测,也许更重要的是,甚至更难以修复,因此它们形成了一种非常严重的威胁。对当今和未来应用的系统安全构成严重威胁。特洛伊木马硬件的标准方法包括向给定的 IC 设计添加额外的逻辑,从而削弱系统。从攻击者的角度来看,这种方法的主要缺点是,额外的功能块可能会通过多种技术被检测到,包括例如设计不同层的光学检查,或功率和电磁指纹识别。 我们的恶意电路操作比以前已知的特洛伊木马要微妙几个数量级,但仍然可以通过泄露加密密钥来完全破坏安全硬件块。其核心思想是通过对电路元件(例如在晶体管级别)进行小的修改来创建恶意侧通道,特别是电源通道。我们将这些隐蔽通道称为特洛伊木马侧通道 (TSC)。研究的核心部分是假设的建模、通道和调制方案的开发、电路级的实现以及概念验证的实现。除了对系统安全构成威胁外,木马侧通道还可以建设性地使用。例如,它们在防伪方面有应用:具有相同功能行为的 IC 的非法复制品不会泄露相同的侧通道 ID,因此很容易被检测到。此外,TSC 可用于传送有关电路的内部状态信息,从而提高电路的可测试性。此外,由于 TSC 可以被视为物理加密的一种形式,因此我们可以想象使用 TSC 作为原语的其他加密协议和应用程序。

项目成果

期刊论文数量(0)
专著数量(0)
科研奖励数量(0)
会议论文数量(0)
专利数量(0)

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ monograph.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ sciAawards.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ conferencePapers.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ patent.updateTime }}

Christof Paar其他文献

Optimized arithmetic for Reed-Solomon encoders
Dietary Recommendations for Lightweight Block Ciphers: Power, Energy and Area Analysis of Recently Developed Architectures
轻量级分组密码的饮食建议:最近开发的架构的功率、能量和面积分析
  • DOI:
    10.1007/978-3-642-41332-2_7
  • 发表时间:
    2013
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Lejla Batina;Amitabh Das;Baris Ege;Elif Bilge Kavun;Nele Mentens;Christof Paar;Ingrid Verbauwhede;Tolga Yalçýn
  • 通讯作者:
    Tolga Yalçýn
Das RSA-Kryptosystem
Das RSA 加密系统
  • DOI:
    10.1007/978-3-662-49297-0_7
  • 发表时间:
    2016
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Jan Pelzl;Christof Paar
  • 通讯作者:
    Christof Paar
Better than Brute-Force --- Optimized Hardware Architecture for Efficient Biclique Attacks on AES-128
优于暴力破解——优化硬件架构,可对 AES-128 进行高效 Biclique 攻击
  • DOI:
  • 发表时间:
    2012
  • 期刊:
  • 影响因子:
    0
  • 作者:
    Andrey Bogdanov;E. Kavun;Christof Paar;Christian Rechberger;Tolga Yalçin
  • 通讯作者:
    Tolga Yalçin
I see an IC: A Mixed-Methods Approach to Study Human Problem-Solving Processes in Hardware Reverse Engineering
我看到了一个 IC:在硬件逆向工程中研究人类问题解决过程的混合方法

Christof Paar的其他文献

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

{{ truncateString('Christof Paar', 18)}}的其他基金

TWC: Medium: Designing Strongly Obfuscated Hardware with Quantifiable Security against Reverse Engineering
TWC:中:设计具有可量化安全性的高度模糊硬件以防止逆向工程
  • 批准号:
    1563829
  • 财政年份:
    2016
  • 资助金额:
    $ 35.07万
  • 项目类别:
    Standard Grant
TWC: TTP Option: Small: Investigating Stealthy Hardware Trojans
TWC:TTP 选项:小:调查隐形硬件木马
  • 批准号:
    1421352
  • 财政年份:
    2014
  • 资助金额:
    $ 35.07万
  • 项目类别:
    Standard Grant
CISE Research Instrumentation: Cryptographic Algorithms and Systems on Reconfigurable Hardware
CISE 研究仪器:可重构硬件上的加密算法和系统
  • 批准号:
    9818415
  • 财政年份:
    1999
  • 资助金额:
    $ 35.07万
  • 项目类别:
    Standard Grant
CAREER: Cryptography on Recongfigurable Hardware: Algorithmic and System Aspects
职业:可重构硬件上的密码学:算法和系统方面
  • 批准号:
    9733246
  • 财政年份:
    1998
  • 资助金额:
    $ 35.07万
  • 项目类别:
    Standard Grant

相似国自然基金

单细胞分辨率下的石杉碱甲介导小胶质细胞极化表型抗缺血性脑卒中的机制研究
  • 批准号:
    82304883
  • 批准年份:
    2023
  • 资助金额:
    30 万元
  • 项目类别:
    青年科学基金项目
小分子无半胱氨酸蛋白调控生防真菌杀虫活性的作用与机理
  • 批准号:
    32372613
  • 批准年份:
    2023
  • 资助金额:
    50 万元
  • 项目类别:
    面上项目
诊疗一体化PS-Hc@MB协同训练介导脑小血管病康复的作用及机制研究
  • 批准号:
    82372561
  • 批准年份:
    2023
  • 资助金额:
    49 万元
  • 项目类别:
    面上项目
非小细胞肺癌MECOM/HBB通路介导血红素代谢异常并抑制肿瘤起始细胞铁死亡的机制研究
  • 批准号:
    82373082
  • 批准年份:
    2023
  • 资助金额:
    49 万元
  • 项目类别:
    面上项目
FATP2/HILPDA/SLC7A11轴介导肿瘤相关中性粒细胞脂代谢重编程影响非小细胞肺癌放疗免疫的作用和机制研究
  • 批准号:
    82373304
  • 批准年份:
    2023
  • 资助金额:
    49 万元
  • 项目类别:
    面上项目

相似海外基金

Powering Small Craft with a Novel Ammonia Engine
用新型氨发动机为小型船只提供动力
  • 批准号:
    10099896
  • 财政年份:
    2024
  • 资助金额:
    $ 35.07万
  • 项目类别:
    Collaborative R&D
"Small performances": investigating the typographic punches of John Baskerville (1707-75) through heritage science and practice-based research
“小型表演”:通过遗产科学和基于实践的研究调查约翰·巴斯克维尔(1707-75)的印刷拳头
  • 批准号:
    AH/X011747/1
  • 财政年份:
    2024
  • 资助金额:
    $ 35.07万
  • 项目类别:
    Research Grant
人工知能に基づく非線形高次元小標本データ解析とその社会的応用
基于人工智能的非线性高维小样本数据分析及其社会应用
  • 批准号:
    24K14847
  • 财政年份:
    2024
  • 资助金额:
    $ 35.07万
  • 项目类别:
    Grant-in-Aid for Scientific Research (C)
Fragment to small molecule hit discovery targeting Mycobacterium tuberculosis FtsZ
针对结核分枝杆菌 FtsZ 的小分子片段发现
  • 批准号:
    MR/Z503757/1
  • 财政年份:
    2024
  • 资助金额:
    $ 35.07万
  • 项目类别:
    Research Grant
Bacteriophage control of host cell DNA transactions by small ORF proteins
噬菌体通过小 ORF 蛋白控制宿主细胞 DNA 交易
  • 批准号:
    BB/Y004426/1
  • 财政年份:
    2024
  • 资助金额:
    $ 35.07万
  • 项目类别:
    Research Grant
{{ showInfoDetail.title }}

作者:{{ showInfoDetail.author }}

知道了