期刊文献+

一种同步时序PLD逆向分析数据采集算法 被引量:4

Data Collecting Algorithm for Reverse Analysis of Synchronous Logic PLD
下载PDF
导出
摘要 采用逻辑分析法实现加密可编程逻辑器件(PLD)逆向分析的关键是为逻辑综合提供有效、完备的数据集,特别是对时序型PLD,在未知状态图的情况下,如何高效地采集到所有有效状态下的数据,是逆向分析研究的核心问题之一。该文在理论分析同步时序型PLD逆向分析可行性的基础上,提出一种适合多状态、复杂同步时序型PLD的高效数据采集算法,以动态建立非完全状态图为基础,求解状态驱动的最短路径,使得数据采集算法具有理想的时空开销。 The key problem in the reverse analysis of encrypted Programmable Logic Devices(PLD) using logic analysis techniques is to collect effective and self-contained data set, especially for timing PLD. An efficient data collecting algorithm is presented whichs' suit for large scale and multi-state synchronous PLDs. The algorithm builds non-complete state graph and finds the shortest path for state migration form initial state to each effect state. The algorithm has ideal time and space cost and has been used in the PLD reverse engineering system.
出处 《计算机工程》 CAS CSCD 北大核心 2008年第16期10-12,21,共4页 Computer Engineering
基金 国家"863"计划基金资助项目"网络关键设备中核心芯片逆向分析与可控技术研究"(2006AA01Z404)
关键词 可编程逻辑器件 同步时序 非完全状态图 最短路径 数据采集 Programmable Logic Devices(PLD) synchronous logic non-complete state graph shortest path data collecting
  • 相关文献

参考文献6

二级参考文献6

共引文献6

同被引文献34

  • 1张志伟,隋品波,郭长国,吴泉源.分布对象中间件异步通讯机制的研究与实现[J].计算机科学,2004,31(8):168-172. 被引量:1
  • 2瞿中.多通道数据采集系统的系统结构研究[J].计算机工程与设计,2005,26(4):944-946. 被引量:7
  • 3Wojtczuk R,Rutkowska J.Attacking SMM Memory via Intel CPU Cache Poisoning[EB/OL].(2009-03-29).http://www.invisiblethings lab.com/resources/misc09/smm_cache_fun.pdf. 被引量:1
  • 4Ganesan S R,Bilski G Generating Fast Logic Simulation Models for a PLD Design.Description:USA,7131091 Bl[P].2006-10-31[2009-08-29]. 被引量:1
  • 5Li Qingbao,Zhang Ping,Zhao Rongcai.A Novel Data Acquisition for the Reverse Analysis of Encrypted Synchronous PLDs[C] //Proc.of International Conference on Computational Intelligence and Security Workshops.Harbin,China:[s.n.] ,2007:902-905. 被引量:1
  • 6王爱英.计算机组成与结构[M].北京:清华大学出版社,2000. 被引量:6
  • 7薛宏熙,边计年,苏明.数字系统设计自动化[M].北京:清华大学出版社,2003. 被引量:2
  • 8Chakraborty R S,Paul S, Bhunia S. On demand transparency for improving hardware Trojan detectability[A]//Proceedings of IEEE International Workshop on Hardware-Oriented Security and Trust[C]. 2008 : 48-50. 被引量:1
  • 9Stefan D, Mitchell C, Almenar C G. Trojan Attacks for Compro- mising Cryptographic Security in FPGA Encryption Systems [EB/OL]. http://199.98. 20. 129/-stefan/projects/csave38/ csaw08 cooper_submission/cooper csaw08, pdf, 2008-09-27. 被引量:1
  • 10Wolff F, Papachristou C, Bhunia S, et al. Towards trojan-free trusted ics: problem analysis and detection scheme[A]//Pro- ceedings of Design Automation and Test in Europe[C]. 2008: 1362-1365. 被引量:1

引证文献4

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部