비트스트림 역공학을 활용한 FPGA 하드웨어 악성기능 탐지 기법 연구

Vol. 31, No. 2, pp. 187-195, 4월. 2021
10.13089/JKIISC.2021.31.2.187, Full Text:
Keywords: FPGA, Hardware Trojan
Abstract

FPGA 시스템 개발 과정에서 삽입될 수 있는 하드웨어 악성기능은 전력 소모, 정보 유출 등 심각한 피해를 초래할 수 있으므로 이에 대한 탐지가 필수적으로 수행되어야 한다. 대표적인 하드웨어 악성기능 탐지 기법으로는 부채널 분석과 로직 테스팅 기법이 있으나, 비트스트림 형태로 삽입되는 하드웨어 악성기능의 경우에는 이러한 방법으로 탐지하기 어렵다. 따라서 기존 탐지 기법을 보완하기 위해서는 FPGA 비트스트림으로부터 구현된 회로의 기능을 역공학하여 하드웨어 악성기능을 탐지할 필요가 있다. 본 논문에서는 하드웨어 악성기능 탐지를 위해 FPGA 비트스트림을 역공학하는 방법을 제안하고, 실험을 통해 본 논문에서 제안하는 방법의 성능을 평가한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
조민기, 권태경, 정세연, "A Study of FPGA Hardware Trojan Detection Using Bitstream Reverse-Engineering," Journal of The Korea Institute of Information Security and Cryptology, vol. 31, no. 2, pp. 187-195, 2021. DOI: 10.13089/JKIISC.2021.31.2.187.

[ACM Style]
조민기, 권태경, and 정세연. 2021. A Study of FPGA Hardware Trojan Detection Using Bitstream Reverse-Engineering. Journal of The Korea Institute of Information Security and Cryptology, 31, 2, (2021), 187-195. DOI: 10.13089/JKIISC.2021.31.2.187.