Preview

Доклады БГУИР

Расширенный поиск

Обнаружение аппаратных троянов в устройствах криптографии с использованием машинного обучения

https://doi.org/10.35596/1729-7648-2025-23-6-71-79

Аннотация

Современная гонка технологий, направленная на увеличение объемов получаемой, обрабатываемой и передаваемой информации, играет важную роль в безопасности любых стран, так как эти направления являются основными для разворачивания сложных языковых и экспериментальных моделей, или моделей переднего края (frontier), которые применяются в цифровых экосистемах и военном деле. Особенно это касается средств связи и стойкости их криптографического шифрования. Компрометация передаваемой информации, скрытая от официальных абонентов закрытой радиосети, способна нанести гораздо больший вред по сравнению с ее отказом. Учитывая большую скорость изменений и ввода новинок, страны, не имеющие собственных производственных мощностей, вынуждены изготавливать цифровые модули шифрования на территории других государств, что связано с рисками внедрения аппаратных закладок. В статье описаны результаты программного тестирования нейросети, способной обнаруживать компрометацию информации в модуле шифрования AES-256 (Advanced Encryption Standard) на основе анализа получаемой и передаваемой им информации без наличия «золотого образца».

Об авторах

А. Ю. Воронов
Белорусский государственный университет информатики и радиоэлектроники
Беларусь

Воронов Алексей Юрьевич, асп. каф. микро- и наноэлектроники

220013, Минск, ул. П. Бровки, 6

Тел.: +375 29 353-52-74



В. Р. Стемпицкий
Белорусский государственный университет информатики и радиоэлектроники
Беларусь

канд. тех. наук, доц., проректор по научной работе, научный руководитель НИЛ «Компьютерное проектирование микрои наноэлектронных систем»

220013, Минск, ул. П. Бровки, 6

Тел.: +375 29 353-52-74



Список литературы

1. Tehranipoor, M. A Survey of Hardware Trojan Taxonomy and Detection / M. Tehranipoor, F. Koushanfar // IEEE Design & Test of Computers. 2010. Vol. 27, Iss. 1. Р. 10–25. DOI: 10.1109/MDT.2010.

2. Chen, Z. Deep Learning for Cybersecurity: A Review / Z. Chen // 2020 International Conference on Computing and Data Science (CDS), Stanford, CA, USA, 2020. Р. 7–18. DOI: 10.1109/CDS49703.2020.00009.

3. Hardware Trojan Detection Using Graph Neural Networks / R. Yasaei [et al.] // IEEE Trans. Comput.-Aided Design Integr. Circuits Syst. 2025. Vol. 44, No 1. Р. 25–38.

4. Hardware Trojan Detection Using Unsupervised Deep Learning on Quantum Diamond Microscope Magnetic Field Images / M. Ashok [et al.] // ACM Journal on Emerging Technologies in Computing Systems. 2022. Vol. 18, No 4. Р. 1–25.

5. Xilinx Power Estimator User Guide (UG440). Santa Clara, California: AMD/ Xilinx, 2023.

6. Vivado Design Suite User Guide (UG901). Santa Clara, California: AMD/ Xilinx, 2020.

7. Тарасов, И. Е. ПЛИС Xilinx. Языки описания аппаратуры VHDL и Verilog, САПР, приемы проектирования / И. Е. Тарасов. М.: Горячая линия – Телеком, 2021.

8. Белоус, А. И. Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия в 2-х книгах / А. И. Белоус, В. А. Солодуха, С. В. Шведов. М.: Техносфера, 2019.


Рецензия

Для цитирования:


Воронов А.Ю., Стемпицкий В.Р. Обнаружение аппаратных троянов в устройствах криптографии с использованием машинного обучения. Доклады БГУИР. 2025;23(6):71-79. https://doi.org/10.35596/1729-7648-2025-23-6-71-79

For citation:


Voronov A.Yu., Stempitsky V.R. Detecting Hardware Trojans in Cryptography Devices Using Machine Learning. Doklady BGUIR. 2025;23(6):71-79. (In Russ.) https://doi.org/10.35596/1729-7648-2025-23-6-71-79

Просмотров: 28


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1729-7648 (Print)
ISSN 2708-0382 (Online)