A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Open Access
A Multiobjective Approach for Side-Channel Based Hardware Trojan Detection Using Power Traces
Abra o Access
Uma abordagem multiobjetivo para detecção de Trojan de hardware baseada em canal lateral usando Power Traces

Priyadharshini MOHANRAJ, Saravanan PARAMASIVAM

  • Exibições de texto completo

    338

  • Cite isto
  • Free PDF (2.7MB)

Resumo:

A detecção de trojans de hardware foi extensivamente estudada no passado. Neste artigo, propomos uma técnica de análise de canal lateral que utiliza uma técnica de seleção de recursos baseada em wrapper para detecção de trojan de hardware. O algoritmo de otimização de baleias é modificado para extrair cuidadosamente o melhor subconjunto de recursos. O objetivo da técnica proposta é multiobjetivo: melhorar a precisão e minimizar o número de recursos. Os traços de consumo de energia medidos a partir de circuitos trojan AES-128 são usados ​​como recursos neste experimento. A propriedade estabilizadora do método de seleção de recursos ajuda a trazer um compromisso mútuo entre os parâmetros de precisão e recuperação, minimizando assim o número de falsos negativos. O esquema de detecção de trojan de hardware proposto produz uma melhoria máxima de 10.3% na precisão e redução de até um único recurso, empregando a técnica modificada de otimização de baleias. Assim, os resultados da avaliação conduzidos em vários circuitos de benchmark criptográficos de hub confiável provam ser eficientes em relação aos métodos de última geração existentes.

Publicação
IEICE TRANSACTIONS on Fundamentals Vol.E107-A No.5 pp.825-835
Data de publicação
2024/05/01
Publicitada
2023/08/23
ISSN online
1745-1337
DOI
10.1587/transfun.2023EAP1050
Tipo de Manuscrito
PAPER
Categoria
Criptografia e Segurança da Informação

1. Introdução

A pesquisa na área de detecção de cavalos de Troia de hardware (HT) prevalece há mais de uma década. Devido à crescente complexidade do projeto e às restrições de tempo de colocação no mercado, a alta reutilização prevalece na indústria de Circuitos Integrados (IC). Nas diferentes fases do ciclo de design do IC, o design e a fabricação são os estágios mais vulneráveis ​​da inserção do trojan [1]. Devido ao envolvimento de blocos de propriedade intelectual (IP) de terceiros, ferramentas de design, bibliotecas padrão e fundições para fabricação, os dois estágios: design e fabricação são considerados não confiáveis. Doravante, a necessidade de detecção de HT é essencial e interminável. Um breve esboço da cadeia de fornecimento de IC semicondutores é mostrado na Fig.

FIG. 1  Cadeia de suprimentos de CI de semicondutores.

Um HT é qualquer adição ou modificação a um circuito ou sistema com intenção maliciosa. Um HT tem objetivos maliciosos, como controlar informações, vazar informações confidenciais, como uma chave secreta, reduzir a confiabilidade do circuito e assim por diante. Assim, o sistema começará a funcionar mal antes que sua vida útil expire. Um IC não confiável é aquele que não fornece a funcionalidade necessária ou que possui um HT dentro do sistema. A detecção de HT é uma forma de estabelecer confiança em circuitos integrados. O design de um HT é furtivo, de modo que eles ficam inativos até que um evento raro o acione. Embora os testes e verificações pós-fabricação ocorram no ciclo de projeto do IC, a natureza raramente acionada dos HTs não é detectada. As abordagens de detecção de HT são classificadas como destrutivas e não destrutivas. As técnicas destrutivas são caras e demoradas. Além disso, apenas testando algumas amostras, não é possível avaliar todo o lote fabricado. As metodologias [2], [3] entretanto visam detectar quaisquer alterações de porta no circuito, não são uma abordagem prática.

A análise de canal lateral pertence à categoria não destrutiva onde o efeito do HT é observado nos parâmetros físicos como corrente transitória, potência, atraso de caminho ou radiação eletromagnética. Estas medidas são comparadas com os valores de referência esperados para observar o efeito de circuitos extras. Um desafio a ser encontrado na análise de canal lateral é o efeito das variações do processo e do ruído que mascara o efeito trojan quando o trojan não é acionado. Na literatura, uma tentativa de ampliar o impacto do canal lateral de um trojan é apresentada em [4]. Esta técnica garante a detecção de trojans de pequeno porte, que podem ser menores que o sensor infectado. Para isolar o efeito de um circuito trojan do ruído do processo [5], foi considerada a relação entre corrente dinâmica e frequência operacional. Uma geração de teste vetorial foi proposta para melhorar a taxa de detecção. Além disso, foi feita integração com testes lógicos para detectar trojans de pequeno porte. Outra preocupação nas técnicas de canal lateral são os valores de referência. Os benchmarks do trust-hub [6] foram tratados como fonte de estudo por muitos pesquisadores que são considerados neste trabalho proposto.

Várias abordagens de detecção de HT baseadas em atividade de canal lateral foram exploradas no passado. O atraso do caminho foi usado como parâmetro do canal lateral para gerar as impressões digitais de uma família de IC [7]. Uma análise adicional de componentes principais (PCA) foi usada para encontrar fatores que projetam as principais tendências do conjunto de dados original em uma dimensionalidade mais baixa. A detecção baseada em análise de simulação de potência foi considerada para desenvolver um conjunto de impressões digitais de vários ICs em um lote e os ICs restantes foram verificados usando testes estatísticos comparados com as impressões digitais [8]. [9] é a primeira abordagem a empregar um Algoritmo Genético (GA) para selecionar frequências ótimas de osciladores de anel (ROs) da rede de osciladores de anel (RON). Muitos esquemas de detecção de HT baseados em aprendizado de máquina (ML) [10]-[17] foram explorados na literatura onde recursos de netlist em nível de portão foram utilizados. Recursos relacionados à área e energia [18] foram identificados e extraídos da netlist no nível do portão. O modelo gradiente boost foi usado para classificação HT e testado usando os circuitos de benchmark trust-hub. Além disso, técnicas que utilizam recursos baseados em testabilidade para detecção de HT foram estudadas [19]-[22].

Algumas abordagens de detecção de HT baseadas no consumo de energia [23]-[35] foram estudadas na literatura. Em [23] um método de detecção de trojan de hardware no qual os parâmetros estatísticos de potência foram calculados e usados ​​como vetores de características. As feições foram submetidas à PCA e posteriormente classificadas por meio da Análise Discriminante Linear (LDA). Uma abordagem de aprendizado de máquina baseada em floresta de isolamento foi proposta por [24] para detecção de HT empregando traços de energia como informações de canal lateral. O trabalho [25] é uma abordagem de detecção baseada em máquina de vetores de suporte (SVM) para detectar HTs usando a potência dissipada em um circuito. Uma função de kernel gaussiana é escolhida e validada cruzada para selecionar a melhor \(C\) penalidade e \(\sigma\) parâmetro de função do kernel. Para uma melhor análise do modelo SVM, mais circuitos e condições de disparo deverão ser analisados. Isso ajuda a generalizar melhor a técnica. Uma abordagem de detecção HT que emprega uma memória temporal hierárquica para detectar as anomalias no circuito em teste é [26]. Essa técnica garante que o trojan seja acionado e que amostras de consumo de energia sejam obtidas para condições livres de trojan e trojan. O trabalho sobre detecção de HT baseada em traços de energia [27] empregando regressão Softmax considerou o circuito AES de 128 bits referente aos benchmarks do hub confiável. Uma abordagem de detecção HT em tempo de execução que envolveu o perfil de potência do MC8051 sem um modelo dourado em [28]. O controlador foi implementado em linguagem de descrição de hardware para extrair a potência e o modelo treinado foi embarcado no controlador para detecção online de HT empregando os k-vizinhos mais próximos (k-NN), classificação Bayesiana ingênua (NBC), árvore de decisão (DT), e técnicas de aprendizagem profunda (DL). O trabalho [29] baseado na análise de cluster do perfil de potência do AES foi desenvolvido para provar as deficiências da distância euclidiana em comparação com a distância de Mahalanobis para detecção de HT. Trabalhos de pesquisa em trabalhos de detecção de HT baseados em redes neurais artificiais (RNA) relacionados à energia também foram explorados. As abordagens [30]-[32] são métodos de detecção de HT baseados no consumo de energia que utilizaram a rede neural de retropropagação (BPNN) para detecção de HT. [33] é um método de detecção HT onde a técnica Extreme Learning Machine (ELM) foi usada para detectar trojans em um circuito de amostra autoprojetado. Um mini circuito AES-8 é considerado neste trabalho [34] para detecção de HT. O PCA é usado em combinação com o algoritmo de otimização de enxame de partículas para chegar ao conjunto ideal de recursos. A técnica de detecção HT sem ouro [26] é capaz de detectar trojans apenas com um mecanismo de gatilho e o modelo não supervisionado produz mais falsos negativos, portanto a precisão não pode ser melhorada acima de um determinado valor. Além disso, a técnica [35] foi capaz de reduzir a taxa de falsos negativos somente quando o tamanho do trojan foi aumentado. A técnica detecta trojans inseridos na fundição, mas não detecta trojans inseridos por um funcionário desonesto da equipe interna de design ou de um fornecedor terceirizado. Assim, a técnica de detecção HT com modelo de referência é mais capaz de abordar tipos de trojan sempre ativos e raramente acionados nas fases de projeto e fabricação com melhor precisão e mínimo de falsos negativos.

Neste trabalho proposto, o objetivo é detectar TH com um número mínimo de traços. Em vez de aumentar o número de traços, predomina o aprimoramento da técnica e do modelo. Para preencher a lacuna entre o número de traços e a técnica de ML, a técnica aprimorada de seleção de recursos desempenha um papel importante. As principais contribuições deste trabalho são resumidas a seguir:

  • Um método de detecção de trojan de hardware baseado em análise de canal lateral é proposto para detectar HTs com eficiência, sem qualquer sobrecarga adicional de hardware.
  • O Algoritmo de Otimização de Baleias é modificado e empregado para seleção de recursos a partir dos traços de energia, o que é o primeiro de seu tipo nas abordagens existentes para detecção de trojan.
  • A conversão binária da solução otimizada contínua é feita e o melhor subconjunto de recursos é formulado.
  • O classificador k-vizinho mais próximo é usado como avaliador com o algoritmo de otimização.
  • Os vários resultados experimentais provam que o esquema de detecção de HT proposto ajuda a construir um modelo ideal com um número reduzido de recursos para os circuitos padrão de benchmark do hub confiável.

O restante deste artigo está organizado da seguinte forma, Seção. 2 apresenta uma explicação detalhada dos traços de potência, do classificador ML e da técnica de seleção de recursos modificada adotada, Seção. 3 discute o experimento e a análise de desempenho, Seção. 4 é um experimento em circuitos de benchmark ISCAS'89 e Sect. 5 conclui o trabalho.

2. Metodologia Proposta

2.1 Modelo de ameaça

O modelo de ameaça pressupõe que o invasor pode inserir o trojan de hardware na fase de projeto ou na fase de fabricação da cadeia de suprimentos. A carga útil dos trojans inseridos pode vazar informações secretas em um circuito criptográfico ou modificar a saída em um circuito não criptográfico. Além disso, considerações para detecção de trojans usando informações do canal lateral de energia também são incorporadas ao ambiente de estudo. Isto inclui projetar o IC para ter pontos de medição de potência apropriados e garantir que o consumo de energia possa ser monitorado com precisão durante sua operação. Quando hardware malicioso é inserido em um IC, a computação adicional devido aos elementos adicionados é refletida no consumo de energia. O trabalho proposto requer a coleta de power traces na presença e ausência de trojan de hardware para treinar o modelo de aprendizado de máquina. Para obter traços de energia na ausência de trojan de hardware, o IC em teste deve ser fabricado em uma fundição confiável. Por outro lado, os rastros de energia na presença de trojan de hardware podem ser obtidos usando IPs de terceiros infectados por trojan, bem como IPs próprios maliciosos na equipe de design interna. Supõe-se que o avaliador que prepara os traços de energia de referência livres de trojans e infectados por trojans tenha um conhecimento profundo do design, acesso à configuração de medição de energia e experiência para implementar a técnica de detecção.

2.2 Fontes de Dissipação de Energia

A potência dissipada por um chip é composta de potência estática e dinâmica. O consumo de energia ideal de um IC dourado é:

\[\begin{equation*} P_{ideal} = P_{stat} + P_{dyn} \tag{1} \end{equation*}\]

No cenário real, o consumo de energia é sempre afetado por ruído como processo, tensão de alimentação, temperatura (\(P_{PVT}\)) e ruído de medição (\(P_M\)). Portanto, o consumo real de energia de um IC será:

\[\begin{equation*} P_{real}= P_{ideal} + P_{PVT} + P_M \tag{2} \end{equation*}\]

Quando um HT é inserido no circuito, o consumo extra de energia será adicionado ao circuito. Portanto, o consumo de energia pode ser expresso como:

\[\begin{equation*} P_{Hreal} = P_{real} + P_{HT} \tag{3} \end{equation*}\]

onde \(P_{Hreal}\) é a potência real dissipada quando um HT é inserido no circuito. O conceito de análise de canal lateral é empregado neste trabalho. A análise de canal lateral (SCA) é uma abordagem não destrutiva e não invasiva para detecção de HT, observando o efeito do trojan em parâmetros físicos como corrente transitória, potência, atraso de caminho e radiação eletromagnética. A principal vantagem do SCA é que mesmo que um trojan não cause qualquer mau funcionamento, a presença de circuitos extras será refletida nestes parâmetros. Além disso, o cálculo da potência em comparação com outros parâmetros envolve uma configuração praticamente viável. O breve esboço do método de detecção de trojan baseado na seleção de recursos proposto é redigido na Figura 2.

FIG. 2  Método de detecção de trojan baseado na seleção de recursos proposto.

2.3 Aquisição de Dados

Neste experimento, 750 traços de energia (cada um livre de trojan e trojan) com 10000 pontos de amostragem foram coletados para formar a matriz do conjunto de dados. Várias etapas de pré-processamento foram seguidas no passado, como a remoção de altas frequências [24] e a média para melhorar a detecção de trojans. Conforme discutido na seção anterior, o ruído devido às variações do processo suprime o efeito do HT. Portanto, a média é uma técnica muito básica e familiar adotada para eliminar ruídos PVT. Embora a média reduza até certo ponto os níveis de ruído, certas técnicas de pré-processamento são amplamente utilizadas na literatura para trabalhar com dados de alta dimensão em muitas áreas. As duas abordagens para redução de dimensionalidade são extração de recursos e seleção de recursos. A extração de recursos transforma os recursos em valores inteiramente novos com base nas combinações dos valores originais. Os recursos recém-extraídos não são facilmente interpretáveis, ao contrário dos valores dos recursos originais.

2.4 Seleção de Recursos

A seleção de recursos é uma etapa de pré-processamento que não se transforma em novos recursos, mas cria um subconjunto de recursos brutos que fornece melhor interpretabilidade. A seleção de recursos visa eliminar os recursos irrelevantes, mantendo aqueles com redundância mínima e relevância máxima (mRMR) no conjunto de dados. Também reduz consideravelmente a complexidade e o tempo, o que resulta em melhor treinamento e testes, criando assim melhores modelos ideais. A seleção de recursos também ajuda a evitar overfitting e melhora o desempenho. Os métodos de seleção de recursos são classificados principalmente em: Métodos Filter e Wrapper com base em como eles interagem com o classificador. Os métodos de filtro são genéricos e escolhem a propriedade intrínseca dos recursos em vez de seguir o desempenho. Eles medem a relevância dos recursos pela sua correlação com as variáveis ​​dependentes. Porém, a seleção das características e o processo de classificação acontecem de forma independente, portanto os métodos de filtragem não são muito eficientes. Além disso, eles seguem a busca local em um pequeno espaço de busca que é superado pelo método wrapper que colabora entre ótimos locais e globais. Os métodos wrapper seguem uma abordagem de pesquisa gananciosa, avaliando todos os subconjuntos possíveis dos recursos. Esses métodos são baseados em algoritmos específicos de aprendizado de máquina como avaliadores que trabalham lado a lado com o processo de seleção de recursos.

2.5 Classificação de Dados

k-NN é o algoritmo de classificação mais direto. k em k-NN é o número de vizinhos mais próximos. k-NN usa o voto majoritário de k pontos vizinhos para determinar a classe de dados não rotulados. Em geral, k-NN é muito eficaz na categorização dos pontos de dados que estão mais próximos do ponto não rotulado e atribui-os ao menor custo esperado de classificação incorreta. k é o hiperparâmetro que precisa ser ajustado no momento da previsão do modelo. Não existe um valor fixo de k, varia de acordo com o conjunto de dados. A matriz de traços de poder de \(1500\) rastreamentos (livres de trojan e infectados por trojan) com \(10000\) pontos de amostragem são considerados. O número de rastreamentos de treinamento e teste é \(1050\) e \(450\) respectivamente. O modelo aprendido é criado usando o classificador k-NN e a precisão do teste e a taxa de erro para os valores previstos são calculadas. Neste trabalho, o k valor está sujeito a uma faixa de valores de \(2\) para \(15\) para examinar os valores de precisão e taxa de erro. O valor que \(k=1\) não é considerado, pois qualquer novo objeto será simplesmente classificado na classe do vizinho mais próximo. A Figura 3 (a) e (b) mostra os valores de precisão e taxa de erro para diferentes \(k\) valores. O valor que \(k=5\) é considerado o valor ideal, pois atinge melhor precisão com um valor mínimo de taxa de erro. Por isso \(k=5\) é escolhido como o vizinho mais próximo para avaliação de classificação pré e pós-seleção de recursos.

FIG. 3  Variação de (a) precisão e (b) taxa de erro com valor k.

Quando o número de recursos aumenta, o número de rastreamentos ou dados também precisa ser aumentado. Este aumento na dimensão às vezes pode levar a uma condição conhecida como overfitting ou maldição da dimensionalidade. Para enfrentar esse problema surge a necessidade de seleção de recursos. Os algoritmos de otimização baseados em enxame, nomeadamente Bat (BA) [36], Cuckoo Search (CS) [37], Jaya (JA) [38], Harris Hawk Optimization (HHO) [39] e Salp Swarm Algorithm (SSA) [ 40] na literatura são utilizados em diversas aplicações para seleção de atributos de dados de alta dimensão. O circuito de benchmark do hub confiável AES-128 é considerado aqui. O gatilho do trojan T100 é uma condição sempre ativa onde o processo de detecção seria bastante simples e mais difícil de diferenciar a eficiência entre os algoritmos. Conseqüentemente, a condição de disparo do T1000 é escolhida e avaliada com os diferentes algoritmos. A Tabela 1 apresenta uma análise dos valores de precisão alcançados com o uso dos algoritmos mencionados. Ao estudar alguns dos métodos de seleção de recursos para esses traços específicos de consumo de energia, simplificamos o Whale Optimization Algorithm (WOA) [41] devido ao melhor desempenho. Conseqüentemente, o WOA é efetivamente usado para seleção de recursos neste trabalho proposto.

tabela 1  Análise de valores de precisão para técnicas de seleção de recursos.

2.6 Algoritmo de Otimização de Baleias

O WOA é um algoritmo de otimização meta-heurística inspirado no comportamento de limpeza das baleias jubarte. As baleias jubarte estão envolvidas no processo de cercar a presa, alimentar-se com rede de bolhas e procurar a presa.

2.6.1 Cercando a Presa

As baleias jubarte podem primeiro detectar a localização de suas presas e cercá-las. As baleias jubarte podem premeditar a melhor localização atual no espaço de busca, uma vez que a solução ótima não é conhecida anteriormente. Ele assume que a presa alvo é a melhor solução ou está próxima do ideal. Após a definição da melhor posição de busca da baleia, as demais baleias atualizarão suas posições em direção à melhor busca. Esta situação é modelada matematicamente como

\[\begin{eqnarray*} &&\!\!\!\!\! \overrightarrow{D}=|\overrightarrow{C}.\overrightarrow{X}_{best}(t)-\overrightarrow{X}(t)| \tag{4} \\ &&\!\!\!\!\! \overrightarrow{X}(t+1)=\overrightarrow{X}_{best}(t)- \overrightarrow{A}.\overrightarrow{D} \tag{5} \end{eqnarray*}\]

onde \(t\) indica a iteração atual, \(\overrightarrow{X}_{best}(t)\) é a posição da melhor solução, \(\overrightarrow{X}(t)\) é a posição atual da baleia, \(\overrightarrow{A}\) e \(\overrightarrow{C}\) são vetores de coeficientes e \((.)\) representa a multiplicação do produto escalar. \(\overrightarrow{X}_{best}(t)\) é atualizado em cada iteração assim que uma solução melhor é encontrada. Os vetores \(\overrightarrow{A}\) e \(\overrightarrow{C}\) pode ser calculado como:

\[\begin{eqnarray*} &&\!\!\!\!\! \overrightarrow{A}= 2\overrightarrow{a}.\overrightarrow{r}-\overrightarrow{a} \tag{6} \\ &&\!\!\!\!\! \overrightarrow{C}=2.\overrightarrow{r} \tag{7} \\ &&\!\!\!\!\! \overrightarrow{a}=2-t*(2/T) \tag{8} \end{eqnarray*}\]

onde \(\overrightarrow{r}\) é um vetor aleatório no intervalo \([0,1]\), \(t\) é a iteração atual, \(T\) o número máximo de iterações e \(\overrightarrow{a}\) é decrementado linearmente de 2 para 0 durante a iteração nas fases de exploração e exploração.

2.6.2 Método de Ataque Bubble-Net - (Fase de Exploração)

Duas estratégias são modeladas para atacar a presa usando o método bubble-net.

O comportamento cada vez menor da estratégia envolvente é alcançado pela redução do valor de \(\overrightarrow{a}\) na Eq. (8). Isto, por sua vez, diminui a faixa de flutuação do \(\overrightarrow{A}\). Variando \(\overrightarrow{A}\) valor aleatoriamente no intervalo \([-1,1]\) a nova posição da baleia pode ser definida em qualquer lugar entre a posição original e a melhor posição candidata. A equação de posição de atualização em espiral é modelada pela posição da baleia e da presa para imitar o movimento em forma de hélice como

\[\begin{eqnarray*} &&\!\!\!\!\! \overrightarrow{X}(t+1)=\overrightarrow{D}.e^{bl}.cos(2\pi l) + \overrightarrow{X}_{best}(t) \tag{9} \\ &&\!\!\!\!\! \overrightarrow{D}=|\overrightarrow{X}_{best}(t)- \overrightarrow{X}(t)| \tag{10} \end{eqnarray*}\]

onde \(\overrightarrow{D}\) é a distância entre a baleia e a presa durante o \(i^{th}\) iteração (a melhor solução até agora), \(b\) é uma constante que define a forma da espiral definida como 1, \(l\) é um número aleatório no intervalo \([-1,1]\).

2.6.3 Busca pela Presa - (Fase de Exploração)

A busca pela presa aleatoriamente com a mesma estratégia baseada na variação de \(\overrightarrow{A}\) é a fase de exploração. As baleias jubarte realizam uma busca aleatória com base na posição umas das outras. Esta pesquisa considera valores de \(|A|>1\) em vez de restringir ao agente de referência e realizar uma pesquisa global. A matemática é modelada da seguinte forma:

\[\begin{eqnarray*} &&\!\!\!\!\! \overrightarrow{D}=|\overrightarrow{C}.\overrightarrow{X}_{rand}(t)-\overrightarrow{X}| \tag{11} \\ &&\!\!\!\!\! \overrightarrow{X}(t+1) =\overrightarrow{X}_{rand}(t)- \overrightarrow{A}.\overrightarrow{D} \tag{12} \end{eqnarray*}\]

onde \(\overrightarrow{X}_{rand}(t)\) é o vetor de posição aleatória da baleia da população atual. A cada iteração do algoritmo WOA, a posição da baleia é atualizada por uma busca aleatória ou pela melhor solução obtida. A busca aleatória é realizada quando \(|\overrightarrow{A}|>1\)(exploração) e a melhor solução é escolhida quando \(|\overrightarrow{A}|<1\)(exploração) para atualizar a posição da baleia.

2.7 Algoritmo WOA binário modificado para detecção de Trojan de hardware

O pseudocódigo do Algoritmo Binário de Otimização de Baleias (BWOA) modificado é elaborado no Algoritmo 1. Uma matriz de referência (\(X_{ij}\)) com valores aleatórios (\(x_{ij}\)) é inicializado com o número de linhas igual a N (o número de soluções) e o número de colunas igual ao número total de recursos no conjunto de dados de rastreamento de energia (\(PT_{rj}\)). Com base no valor limite de \(0.5\) valores aleatórios excedendo \(0.5\) está definido para \(1\) e esses valores abaixo \(0.5\) para \(0\). Esta conversão binária é realizada para escolher seletivamente os melhores recursos. Esses recursos são executados no classificador k-NN para garantir a relevância entre os recursos selecionados e calcular a taxa de erro. O valor de aptidão inicial (\(FF_{inf}\)) é definido com um valor infinitamente grande. O valor de aptidão para cada iteração de \(1\) para \(N\) é calculado e a solução correspondente à menor aptidão é movida para \(\overrightarrow{X}_{best}(t)\). O melhor conjunto de características é identificado calculando o valor de aptidão para cada solução a partir de \(1\) para \(N\). Então, o algoritmo encontra o melhor vetor de posição \(\overrightarrow{X}_{best}(t)\) in \(T\) iterações. O método proposto visa chegar ao menor valor de aptidão. Aqui o propósito da seleção de recursos é multiobjetivo. Aumenta a precisão e também minimiza o número de recursos. Esta função de aptidão é formulada para máxima precisão (taxa de erro mínima) e também para um número mínimo de recursos selecionados. Esses dois objetivos são combinados na função de aptidão:

\[\begin{eqnarray*} &&\!\!\!\!\! FF=\alpha Error + \beta\frac{|S|}{|F|} \tag{13} \\ &&\!\!\!\!\! Error=1-Accuracy \tag{14} \end{eqnarray*}\]

O gráfico do modelo da função de aptidão para o circuito de benchmark AES-T1000 avaliado usando a técnica de seleção de recursos binárioWOA (BWOA) é representado na Fig. \(\alpha\) é o parâmetro de controle, \(|S|\) denota o comprimento do subconjunto de recursos reduzido, e \(|F|\) denota o número máximo ou total de recursos. \(\alpha\) e \(\beta\) são os pesos para precisão e redução de recursos, respectivamente, onde \(\beta=(1-\alpha)\). Com base na literatura [40], [42] vários experimentos conduzidos em conjuntos de dados implicam que as taxas de precisão aumentam com um aumento na \(\alpha\). O valor de \(\alpha\) está definido para \(0.99\) e \(\beta\) será \(0.01\) já que o foco está em melhorar a precisão e minimizar o número de recursos. Neste estudo o algoritmo k-NN funciona como avaliador ou wrapper com o algoritmo de seleção de características com distância euclidiana e \(k=5\).

FIG. 4  Gráfico da função de fitness para o circuito AES-T1000.

O WOA baseado em enxame [41] é bem conhecido por suas vantagens sobre algoritmos baseados em evolução. Os algoritmos baseados em enxame estão muito à frente na preservação das informações do espaço de busca nas iterações subsequentes, em vez disso, os algoritmos evolutivos as descartam quando uma nova população é formada. O WOA é vantajoso pela sua boa capacidade de exploração. O equilíbrio entre as fases de exploração e aproveitamento ajuda a evitar os ótimos locais e aproximar-se do ótimo global. Desta forma, o WOA se adapta melhor ao nosso problema para encontrar a melhor posição e assim extrair as melhores características. O algoritmo WOA realiza a busca pelo melhor valor de posição \(\overrightarrow{X}_{best}(t)\) for \(1\) para \(T\) iterações. A conversão binária para \(\overrightarrow{X}_{best}(t)\) é executado e etapas \(3\) para \(12\) no Algoritmo 1 são repetidos para chegar ao melhor valor de aptidão. O número de soluções e o número de iterações para esta seleção de recursos é escolhido como \(N=10\) e \(T=100\) [40], [42]. Alguns experimentos realizados na literatura com esses N e T valores em conjuntos de dados mais sensíveis conseguiram mostrar melhores resultados. Além disso, pode-se observar na Figura 4 que o algoritmo converge acima de 60 iterações. Considerando todos os outros circuitos de benchmark e sua taxa de convergência estes valores são escolhidos.

3. Resultados de experimentos e desempenho

3.1 Configuração Experimental

Neste trabalho proposto, o circuito de benchmark do hub confiável do Advanced Encryption Standard (AES-128) é avaliado. A configuração experimental de aquisição de traços de energia é mostrada na Fig. 5. A placa FPGA SAKURA-G é usada neste experimento para implementação e verificação. O arquivo bitstream é transferido para o FPGA e os traços de potência são adquiridos usando um osciloscópio MSOX3104T na frequência de 1 GHz e frequência de amostragem de 5G amostras/seg. A Figura 6 é um exemplo de rastreamento de energia do circuito de benchmark AES-T1100.

FIG. 5  Plataforma experimental de aquisição de dados.

FIG. 6  Exemplo de rastreamento de energia do AES-T1100.

3.2 Análise de Desempenho

Para analisar a eficácia da abordagem proposta, os diferentes tipos de condições de disparo são inseridos no circuito dourado AES-128 e testados de forma independente. A eficácia do modelo proposto é testada inicialmente realizando uma classificação com o classificador k-NN antes da seleção dos recursos. Exceto o T100, outros são Trojans acionados internamente. T100 pertence ao always-on mecanismo de ativação de tipo. A Tabela 2 fornece informações sobre várias métricas de avaliação e condições de acionamento quando diferentes tipos de trojans são inseridos e classificados usando k-NN. A carga útil é vazar as informações principais através de um canal secreto que permanece o mesmo para todos os circuitos.

tabela 2  Classificação com classificador k-vizinho mais próximo.

As métricas de classificação desempenham um papel importante para avaliar as previsões do modelo. A precisão é uma das métricas mais simples, porém universais, para medir a força do modelo. É o número de previsões corretas em relação ao número total de previsões feitas.

\[\begin{equation*} Accuracy=\frac{TP+TN}{TP+TN+FN+FP} \tag{15} \end{equation*}\]

onde verdadeiro positivo (\(TP\)) é o número de amostras de HT previstas como HT corretamente, falso positivo (\(FP\)) é o número de amostras livres de HT previstas erroneamente como amostras de HT, falso negativo (\(FN\)) é o número de amostras HT previstas como amostras livres de HT erroneamente e verdadeiro negativo (\(TN\)) é o número de amostras livres de HT previstas corretamente como livres de HT. O recall é uma medida do nosso modelo que identifica corretamente os verdadeiros positivos. Também se refere à precisão com que nosso modelo pode identificar o problema preocupante. A precisão é a razão entre os verdadeiros positivos e todos os positivos. A precisão é uma medida que se preocupa apenas com os pontos de dados relevantes.

\[\begin{eqnarray*} &&\!\!\!\!\! Recall=\frac{TP}{TP+FN} \tag{16} \\ &&\!\!\!\!\! Precision=\frac{TP}{TP+FP} \tag{17} \end{eqnarray*}\]

Freqüentemente, pode haver situações em que a precisão pode ser muito alta, mas a precisão ou o recall podem ser baixos, o que deve ser evitado. Idealmente, o objetivo é detectar o número máximo de trojans. Melhorar a recuperação diminuirá indiretamente a precisão. Portanto, o foco é ter um equilíbrio entre recall e precisão. Em tal situação, torna-se significativo trabalhar com uma única métrica, a medida F, também conhecida como pontuação F1 ou pontuação F. A pontuação F é a média harmônica de precisão e recuperação.

\[\begin{equation*} F1score= 2*\frac{Precision*Recall}{Precision+Recall} \tag{18} \end{equation*}\]

A pontuação F1 aproximando-se de um refere-se a um valor melhor e aproximando-se de 0 refere-se a um valor pior. A Área sob a curva ROC (AUC) é outra métrica de desempenho adequada para problemas de classificação binária. A curva característica de operação do receptor (ROC) é um gráfico entre a taxa de falsos positivos (fpr) e a taxa de verdadeiros positivos (tpr). TPR refere-se à qualidade do modelo em prever a verdadeira classe quando o resultado é realmente positivo. FPR é o oposto, que se refere à frequência com que um resultado é previsto como verdadeiro quando o resultado real é falso. A AUC é uma integral aproximada sob a curva ROC:

\[\begin{equation*} AUC=\int_{0}^{1} ROC(x) dx \tag{19} \end{equation*}\]

A faixa de AUC varia de 0 a 1 e o valor próximo de um concentra-se em um modelo melhor. Neste trabalho proposto, vários circuitos de benchmark de hub confiável relacionados ao consumo de energia foram analisados. Os traços de consumo de energia podem ser medidos em três ocorrências: HT desabilitado, HT habilitado e HT acionado. O HT desativado seria um circuito AES-128 livre de trojan. A condição de HT ativado ocorre quando há alguns circuitos maliciosos extras, mas não há certeza se o trojan seria acionado ou não. A condição HT acionada ocorre quando o trojan é acionado por uma entrada ou condição física específica. No cenário prático, principalmente o trojan só é acionado por alguma condição rara de ativação. Na literatura, alguns dos trabalhos relacionados ao consumo de energia [23], [24], [27], [29], [30], [32]-[34] não mencionaram esse esquema de disparo. A informação de qual cenário os traços de potência são adquiridos é essencial para melhor avaliar a eficiência do modelo. Porém, neste trabalho proposto, garante-se que o trojan seja acionado por uma condição de gatilho específica, criando um ambiente prático para obter uma medida de detecção de HT.

A partir das Tabelas 2 e 3 é evidente que há uma melhoria constante nas métricas de avaliação. Observando atentamente, pode-se notar que há uma pequena queda nos valores de precisão nos circuitos T1100 e T1200 após a aplicação da técnica de seleção de recursos. Mas o método de seleção de recursos (BWOA) desempenha um papel importante para melhorar a precisão e também cria um compromisso entre os parâmetros de recall e precisão, o que por sua vez diminui o número de falsos negativos. Esta propriedade de balanceamento da técnica de seleção de recursos mostra um máximo de \(10.3\%\) melhoria na precisão e \(18.9\%\) melhoria no recall. A Figura 7 (a) e (b) retrata a importância da técnica de seleção de recursos BWOA, mostrando o aumento na precisão e nos valores de recuperação comparando-a com o classificador k-NN. A curva ROC para os diversos circuitos de benchmark é mostrada na Fig. 8. É evidente que a área se aproxima da medida ideal 1 para todos os circuitos de benchmark considerados neste trabalho. A técnica de seleção de recursos desempenha um papel importante na melhoria das métricas de avaliação e contribui muito para minimizar o número de recursos. Uma validação 10 vezes é realizada para todos os circuitos de benchmark e a média dos parâmetros é considerada. Os traços de consumo de energia estão sujeitos a uma redução máxima de recursos redundantes pelo método BWOA até um mínimo de um único recurso para o circuito de benchmark T100. O menor número de características obtidas do \(10000\) vetores de características ao realizar a validação de 10 vezes no método proposto é evidente na Tabela 3 para cada circuito de benchmark.

tabela 3  Métricas de desempenho aprimoradas do método de seleção de recursos BWOA.

FIG. 7  Melhoria na (a) precisão e (b) recuperação pela técnica BWOA.

FIG. 8  Curva ROC para os benchmarks.

A Tabela 4 fornece um resumo dos vários métodos de detecção de HT relacionados ao perfil de potência existentes. Em [23] o gatilho do trojan inserido não é evidente e apenas uma única medida é usada para teste, o que não será uma forma robusta de classificar o trojan no circuito AES. A técnica PCA utilizada nos trabalhos [23], [24], [27], [29], [34] não garante a melhor seleção de características do conjunto de dados, mas visa a redução da dimensionalidade. Os componentes principais, sendo a combinação linear dos vetores de características, são menos interpretados do que os vetores de características originais. Além disso, tende a perder as características críticas do HT. Em [24], aumentar o número de iTrees e traços de potência para precisão aumentará a complexidade e o tempo de processamento de todo o modelo. Os métodos de detecção de HT baseados em floresta de isolamento [24] e SVM [25] empregaram \(10000\) e \(1000\) traços separadamente para cada grupo. No entanto, neste método proposto, o número de traços é \(750\) para cada grupo e a técnica de seleção de recursos BWOA fez uma grande minimização no número de recursos para gerar uma melhor precisão.

tabela 4  Vários métodos de detecção de trojan baseados em análise de energia.

Em [26], o modelo é treinado usando os traços de poder trojan e livre de trojan dos circuitos de benchmark; exceto para um único circuito usado para testes que seguem a detecção de anomalias. Como não são mencionados dados sobre o número de pontos amostrais (características) e traços considerados para classificação, a complexidade da técnica não pôde ser comparada. Em [27], a eficiência do modelo ML precisa experimentar os diferentes gatilhos de benchmark inseridos por trojans que não são evidentes em seu trabalho. A curva ROC é um gráfico utilizado para medir a eficiência de problemas de classificação e não representa de forma alguma a capacidade de detecção de HT. O trabalho [28] é uma técnica de detecção HT para um microcontrolador e [29] utiliza a distância de Mahalanobis para a técnica de detecção. O circuito e a base de detecção variam nestes trabalhos [28], [29] em comparação com o método proposto. Os métodos dos trabalhos [30]-[34] são técnicas de detecção baseadas em redes neurais. Embora o gatilho AES-T100 seja comum no trabalho proposto, uma técnica BPNN é utilizada em [30] e o trabalho proposto utiliza o classificador k-NN. Um algoritmo de classificação combinado com uma técnica de seleção de características deve ser rápido o suficiente para determinar os resultados. k-NN é vantajoso por produzir resultados mais rápidos, com baixo custo e tempo mínimo de processamento [43]. Os HTs são autoprojetados, nos quais três trojans são acionados em uma sequência com funcionalidades diferentes [31] e um trojan do tipo vazamento de chave secreta [32] é implementado no circuito AES. A técnica [33] utiliza um circuito autoprojetado e três tipos de HTs para realizar a análise de potência. O trabalho [34] é uma técnica semelhante ao trabalho proposto que envolveu o algoritmo PSO para seleção de recursos, mas apenas um submódulo do circuito AES é considerado cuja complexidade é menor.

Embora existam vários trabalhos na literatura com técnicas de detecção de HT relacionadas ao perfil de potência, os trabalhos [24], [25] e [30] são trabalhos que empregaram circuitos de gatilho de trojan de benchmark semelhantes. O trabalho [24] emprega uma técnica não supervisionada, mas esta é a única técnica existente relacionada à análise de potência com os gatilhos similares T100, T1000, T1100 e T1200. Os trabalhos [25] (SVM) e [30] (BPNN) consideraram a condição de disparo T100 em comum com a técnica proposta. As técnicas com circuito comum e condições de disparo com o método proposto estão listadas na Tabela 5. Deve-se notar que o método proposto superou as técnicas de ML existentes [24], [25] em precisão, considerando condições de disparo semelhantes. A técnica proposta também alcançou 100% de precisão comparável à técnica BPNN [30], mas com redução de recurso único. A técnica proposta é eficiente no escalonamento e independente em relação aos valores do circuito e da potência, portanto a dimensão do conjunto de dados de teste varia para cada condição de disparo conforme visto na Tabela 5.

tabela 5  Comparação com técnicas existentes relacionadas ao poder.

4. Experimente os circuitos ISCAS'89

A técnica proposta é investigada posteriormente usando os circuitos de benchmark ISCAS'89 para testar a eficácia da técnica de seleção de recursos. O trojan é inserido no circuito, onde o gatilho é uma instância rara e a carga útil produzirá uma alteração nos dados de saída. A parte da carga útil envolve alguns circuitos que incluem uma sobrecarga razoável de \(5\%\) do número total de portas no circuito original. Aqui \(500\) traços de energia (livres de trojan e infectados por trojan) com 5000 pontos de amostragem são coletados para formar o conjunto de dados de classificação. A técnica BWOA é aplicada posteriormente para melhorar a eficiência da classificação. O número de soluções e o número de iterações para este conjunto de dados específico de traços de energia é escolhido como N=10 e T=100. Descobriu-se que o algoritmo convergia antes \(50\) iterações. Portanto, o número de iterações é fixado em T=50.

A Tabela 6 lista as métricas de avaliação dos circuitos de benchmark s298 e s526 com classificador k-NN e a técnica de seleção de recursos BWOA proposta. A porcentagem de precisão depende do efeito da carga útil e do número de rastreamentos adquiridos. Conforme observado nos circuitos AES, há uma melhoria constante no parâmetro de recuperação que reduz o número de falsos negativos. Um máximo de \(7.2\%\) e \(8.3\%\) aumento é observado nos valores de recall e precisão do circuito s526. No entanto, aumentando ligeiramente o número de traços de potência adquiridos, a precisão da classificação ainda pode ser melhorada.

tabela 6  Métricas de classificação de circuitos ISCAS'89 com k-NN e BWOA.

5. Conclusão

Neste artigo, propomos uma nova técnica para detecção de HT empregando o BWOA modificado para seleção de características. As soluções de otimização contínua são submetidas à conversão binária para serem aplicadas à seleção de recursos. O método de seleção de recursos desempenha um papel vital na melhoria das medidas de precisão e recuperação e também reduz consideravelmente o número de recursos. A técnica proposta também traz um compromisso entre valores de recall e precisão, o que por sua vez diminui o número de falsos negativos. Um máximo de \(10.3\%\) e \(18.9\%\) melhoria nas medidas de precisão e recall, respectivamente, é observada pela aplicação do método proposto. Além disso, é alcançada uma redução notável no número de recursos até um único recurso com um número mínimo de traços.

A técnica proposta é única por combinar a técnica de otimização modificada com ML e fazer seu melhor uso para detecção de HT. Essa técnica tem aplicações variadas e algumas áreas incluem defesa e saúde. O escopo futuro reside na análise desta técnica para diferentes circuitos não criptográficos vulneráveis. Além disso, pretendemos investigar como o método proposto muda para diferentes variações de parâmetros do algoritmo de seleção de recursos.

Referências

[1] R.S. Chakraborty, S. Narasimhan, and S. Bhunia,“Hardware Trojan: Threats and emerging solutions,” IEEE International High Level Design Validation and Test Workshop, pp.166-171, 2009.
CrossRef

[2] F. Courbon, P. Loubet-Moundi, J.J.A. Fournier, and A. Tria, “A high efficiency hardware trojan detection technique based on fast SEM imaging,” IEEE Design, Automation & Test in Europe Conference & Exhibition (DATE), pp.788-793, 2015.
CrossRef

[3] T. Sugawara, D. Suzuki, R. Fujii, S. Tawa, R. Hori, M. Shiozaki, and T. Fujino, “Reversing stealthy dopant-level circuits,” International Workshop on Cryptographic Hardware and Embedded Systems, pp.112-126, 2014.
CrossRef

[4] E. Jedari and R. Rashidzadeh, “A hardware Trojan detection method for IoT sensors using side-channel activity magnifier,” IEEE Internet Things J., vol.9, no.6, pp.4507-4517, 2021.
CrossRef

[5] S. Narasimhan, D. Du, R.S. Chakraborty, S. Paul, F.G. Wolff, C.A. Papachristou, K. Roy, and S. Bhunia, “Hardware Trojan detection by multiple-parameter side-channel analysis,” IEEE Trans. Comput., vol.62, no.11, pp.2183-2195, 2012.
CrossRef

[6] H. Salmani, M. Tehranipoor, and R. Karri, “On design vulnerability analysis and trust benchmark development,” IEEE Int. Conference on Computer Design (ICCD), pp.471-474, 2013.
CrossRef

[7] Y. Jin and Y. Makris, “Hardware Trojan detection using path delay fingerprint,” IEEE International Workshop on Hardware-Oriented Security and Trust, pp.51-57, 2008.
CrossRef

[8] D. Agrawal, S. Baktir, D. Karakoyunlu, P. Rohatgi, and B. Sunar, “Trojan detection using IC fingerprinting,” IEEE Symposium on Security and Privacy (SP’07), pp.296-310, 2007.
CrossRef

[9] N. Karimian, F. Tehranipoor, M.T. Rahman, S. Kelly, and D. Forte, “Genetic algorithm for hardware Trojan detection with ring oscillator network (RON),” IEEE International Symposium on Technologies for Homeland Security (HST), pp.1-6, 2015.
CrossRef

[10] H.S. Choo, C.Y. Ooi, M. Inoue, N. Ismail, M. Moghbel, S.B. Dass, C.H. Kok, and F.A. Hussin, “Machine-learning-based multiple abstraction-level detection of hardware Trojan inserted at register-transfer level,” Proc. IEEE 28th Asian Test Symposium (ATS), pp.98-980, 2019.
CrossRef

[11] M. Oya, Y. Shi, M. Yanagisawa, and N. Togawa, “A score-based classification method for identifying hardware-Trojans at gate-level netlists,” Proc. Design Automation & Test in Europe Conference & Exhibition (DATE), pp.465-470, 2015.
CrossRef

[12] K. Hasegawa, M. Oya, M. Yanagisawa, and N. Togawa, “Hardware Trojans classification for gate-level netlists based on machine learning,” Proc. IEEE Symposium on On-Line Testing and Robust System Design (IOLTS), pp.203-206, 2016.
CrossRef

[13] K. Hasegawa, Y. Shi, and N. Togawa, “Hardware Trojan detection utilizing machine learning approaches,” Proc. 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications, pp.1891-1896, 2018.
CrossRef

[14] T. Han, Y. Wang, and P. Liu, “Hardware Trojans detection at register transfer level based on machine learning,” Proc. IEEE International Symposium on Circuits and Systems (ISCAS), pp.1-5, 2019.
CrossRef

[15] C. Wang, J. Li, M. Yu, and J. Wang, “An intelligent classification method for Trojan detection based on side-channel analysis,” IEICE Electron. Express, vol.10, no.17, p.20130602, 2013.
CrossRef

[16] K. Hasegawa, M. Yanagisawa, and N. Togawa, “Trojan-net feature extraction and its application to hardware-trojan detection for gate-level netlists using random forest,” IEICE Trans. Fundamentals, vol.E100-A, no.12, pp.2857-2868, Dec. 2017.
CrossRef

[17] K. Hasegawa, M. Yanagisawa, and N. Togawa, “A hardware-Trojan classification method using machine learning at gate-level netlists based on Trojan features,” IEICE Trans. Fundamentals, vol.E100-A, no.7, pp.1427-1438, July 2017.
CrossRef

[18] K.G. Liakos, G.K. Georgakilas, and F.C. Plessas, “Hardware Trojan classification at gate-level netlists based on area and power machine learning analysis,” IEEE Computer Society Annual Symposium on VLSI (ISVLSI), pp.412-417, 2021.
CrossRef

[19] M. Priyadharshini and P. Saravanan, “An efficient hardware Trojan detection approach adopting testability based features,” IEEE International Test Conference India, pp.1-5, 2020.
CrossRef

[20] X. Xie, Y. Sun, H. Chen, and Y. Ding, “Hardware Trojans classification based on controllability and observability in gate-level netlist,” IEICE Electron. Express, vol.14, no.18, p.20170682, 2017.
CrossRef

[21] C.H. Kok, C.Y. Ooi, M. Moghbel, N. Ismail, H.S. Choo, and M. Inoue, “Classification of Trojan nets based on SCOAP values using supervised learning,” Proc. IEEE International Symposium on Circuits and Systems (ISCAS), pp.1-5, 2019.
CrossRef

[22] C.H. Kok, C.Y. Ooi, M. Inoue, M. Moghbel, S.B. Dass, H.S. Choo, N. Ismail, and F.A. Hussin, “Net classification based on testability and netlist structural features for hardware Trojan detection,” Proc. IEEE 28th Asian Test Symposium (ATS), pp.105-1055, IEEE, 2019.
CrossRef

[23] R. Shende and D.D. Ambawade, “A side channel based power analysis technique for hardware trojan detection using statistical learning approach,” IEEE Thirteenth International Conference on Wireless and Optical Communications Networks (WOCN), pp.1-4, 2016.
CrossRef

[24] T. Hu, L. Wu, X. Zhang, and Z. Liao, “Hardware Trojan detection combines with machine learning: An isolation forest-based detection method,” IEEE 14th International Conference on Big Data Science and Engineering (BigDataSE), pp.96-103, 2020.
CrossRef

[25] T. Hu, L. Wu, X. Zhang, Y. Yin, and Y. Yang, “Hardware trojan detection combine with machine learning: an svm-based detection approach,” IEEE 13th International Conference on Anti-counterfeiting, Security, and Identification (ASID), pp.202-206, 2019.
CrossRef

[26] S. Faezi, R. Yasaei, A. Barua, and M.A. Al Faruque, “Brain-inspired golden chip free hardware trojan detection,” IEEE Trans. Inf. Forensics Security, vol.16, pp.2697-2708, 2021.
CrossRef

[27] V.P. Hoang, “Hardware Trojan detection based on side-channel analysis using power traces and machine learning,” International Conference on Research in Intelligent and Computing, pp.53-56, 2021.
CrossRef

[28] F.K. Lodhi, S.R. Hasan, O. Hasan, and F. Awwadl, “Power profiling of microcontroller’s instruction set for runtime hardware Trojans detection without golden circuit models,” Design, Automation and Test in Europe Conference and Exhibition (DATE), pp.294-297, 2017.
CrossRef

[29] Q. Cui, K. Sun, S. Wang, L. Zhang, and D. Li, “Hardware trojan detection based on cluster analysis of mahalanobis distance,” International Conference on Intelligent Human-Machine Systems and Cybernetics (IHMSC), vol.1, pp.234-238, 2016.
CrossRef

[30] L. Xu, J. Li, L. Dai, and N. Yu, “Hardware Trojans detection based on BP neural network,” IEEE International Conference on Integrated Circuits, Technologies and Applications (ICTA), pp.149-150, 2020.
CrossRef

[31] J. Li, L. Ni, J. Chen, and E. Zhou, “A novel hardware Trojan detection based on BP neural network,” International Conference on Computer and Communications (ICCC), pp.2790-2794, 2016.
CrossRef

[32] L. Ni, J. Li, S. Lin, and D. Xin, “A method of noise optimization for hardware Trojans detection based on BP neural network,” IEEE International Conference on Computer and Communications (ICCC), pp.2800-2804, 2016.
CrossRef

[33] S. Wang, X. Dong, K. Sun, Q. Cui, D. Li, and C. He, “Hardware Trojan detection based on ELM neural network,” International Conference on Computer Communication and the Internet (ICCCI), pp.400-403, 2016.
CrossRef

[34] C.X. Wang, S.Y. Zhao, X.S. Wang, M. Luo, and M. Yang, “A neural network trojan detection method based on particle swarm optimization,” International Conference on Solid-State and Integrated Circuit Technology (ICSICT), pp.1-3, 2018.
CrossRef

[35] S. Yang, T. Hoque, P. Chakraborty, and S. Bhunia, “Golden-free hardware trojan detection using self-referencing,” IEEE Trans. Very Large Scale Integr. (VLSI) Syst., vol.30, no.3, pp.325-338, 2022.
CrossRef

[36] X.S. Yang, “Bat algorithm for multi-objective optimisation,” International Journal of Bio-Inspired Computation, vol.3, no.5, pp.267-274, 2011.
CrossRef

[37] X.-S. Yang, and S. Deb, “Engineering optimisation by cuckoo search,” International Journal of Mathematical Modelling and Numerical Optimisation, vol.1, no.4, pp.330-343, 2010.
CrossRef

[38] R.V. Rao and A. Saroj, “A self-adaptive multi-population based Jaya algorithm for engineering optimization,” Swarm and Evolutionary Computation, vol.37, pp.1-26, 2017.
CrossRef

[39] A.A. Heidari, S. Mirjalili, H. Faris, I. Aljarah, M. Mafarja, and H. Chen, “Harris hawks optimization: Algorithm and applications,” Future Generation Computer Systems, vol.97, pp.849-872, 2019.
CrossRef

[40] H. Faris, M.M. Mafarja, A.A. Heidari, I. Aljarah, A.M. Al-Zoubi, S. Mirjalili, and H. Fujita, “An efficient binary salp swarm algorithm with crossover scheme for feature selection problems,” Knowledge-Based Systems, vol.154, pp.43-67, 2018.
CrossRef

[41] S. Mirjalili and A. Lewis, “The whale optimization algorithm,” Advances in Engineering Software, vol.95, pp.51-67, 2016.
CrossRef

[42] M. Mafarja, I. Aljarah, and A.A. Heidari, “Binary dragonfly optimization for feature selection using time-varying transfer functions,” Knowledge-Based Systems, vol.161, pp.185-204, 2018.
CrossRef

[43] R.S. Arslan and A.H. Yurttakal, “K-nearest neighbour classifier usage for permission based malware detection in android,” ICONTECH INTERNATIONAL JOURNAL, vol.4, no.2, pp.15-27, 2020.
CrossRef

autores

Priyadharshini MOHANRAJ
  PSG College of Technology

received a B.Tech in Electronics and Communication Engineering in 2010 from Amrita University, Coimbatore, India, and M.E. degree in VLSI Design in 2019 from Government College of Technology, Coimbatore, India. She has around 2.5 years of industrial experience. She is now a research scholar at PSG College of Technology. Her research interests include hardware security and VLSI design.

Saravanan PARAMASIVAM
  PSG College of Technology

received a Ph.D. degree in hardware security from Anna University, Chennai, India, in 2015. He is currently an Associate Professor with the Department of Electronics and Communication Engineering, PSG College of Technology, Coimbatore, India. His research interests include hardware security, quantum computing, and multi-scale modeling of nanoelectronic devices. He has around five years of industrial experience. He is a member of the IETE, ISSS, IEEE, and VLSI Society of India.

Palavra-chave