نام پژوهشگر: صادق حاجی محسنی
صادق حاجی محسنی محمدعلی دوستاری
در این تحقیق، یکی از انواع حملات سخت افزاری به نام تروجان سخت افزاری مورد مطالعه و بررسی قرار گرفته است. تروجان سخت افزاری مداری است که با هدف از کارانداختن وسیله یا کسب اطلاعات حساس آن در زمان مورد نیاز در طرح اصلی قرار داده می شود. لذا، با توجه به قدرت نفوذ بالای این حمله، شناخت انواع تروجان های سخت افزاری و راه های کشف و مقابله با آن از اهمیت ویژه ای برخوردار می باشد. در این پژوهش، ابتدا دسته بندی مناسبی از انواع تروجان های سخت افزاری و روش های کشف و مقابله با آن ها انجام شد. سپس، جهت رویت عملکرد تروجان، چهار نمونه عملی تروجان بر روی الگوریتم رمزنگاری des پیاده سازی شده و نتایج آن مورد بررسی قرار گرفته است. در ادامه، راه های گوناگون کشف این حمله بررسی شده و دسته بندی مناسبی از آن ها صورت گرفته است. در میان روش های موجود برای کشف تروجان روش "مبنی بر تاخیر" با استفاده از "حلقه نوسانگر" برای ادامه کار انتخاب شده است که با تکیه بر این روش، سخت افزاری بر پایه مشخصه تاخیر مدار با دو کاربرد کشف تروجان و pufپیشنهاد شده است. سخت افزار پیشنهادی به گونه ای طراحی شده است که در صورت تغییر در مدار اصلی، فرکانس حلقه های نوسانگر تغییر کرده و در نتیجه منجر به تغییر رشته بیت مورد انتظار می شود. همچنین با بررسی عوامل موثر بر فرکانس حلقه نوسانگر از جمله دما، ولتاز و تغییرات پردازش، حلقه های نوسانگری برای تعبیه درون مدار توصیه شده است که باعث کمترشدن تغییرات فرکانس در برابر این عوامل می شود. با استفاده از حلقه های نوسانگر توصیه شده، اثرات عوامل محیطی بر روی تغییر فرکانس به حداقل می رسد و در نتیجه دقت سخت افزار طراحی شده برای کشف تروجان سخت افزاری افرایش یافته و هرگونه تغییر فرکانس نشان دهنده حمله به سخت افزار می باشد. همچنین با قرار دادن سنسوری به منظور اندازه گیری تغییرات پردازش، مدار پیشنهادی دو کاربرد کشف تروجان و puf را توامآ دارد.