Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gi n eeri ng   (IJ E C E)   Vo l.   9 , No .   5 Octo ber   201 9 , pp.  4035~4 043   IS S N: 20 88 - 8708 DOI: 10 .11 591/ ijece . v9 i 5 . pp4035 - 40 43          4035       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   A   c ompr essive  s en sing  a l gorithm  f or  h ardware   t rojan  d ete ctio n         M.   Pri yathari shini M.   Nir mala  D e vi   Depa rt m ent   o E le c troni cs   and  C om m unic at ion   E ngine er ing,   Am rit a   School  of   En gine er ing,   Coim bat ore ,     Am rit Vishw a Vid y ap eetha m ,   I ndia       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Ju 12 , 2 01 8   Re vised  A pr   17 , 2 01 9   Accepte Apr   2 8 , 201 9       Tra di ti ona lly   m a n y   fab le ss   companie outsourc t he  fab ri ca t ion  of   IC  design   to  the  foundri es,   which  m a y   not   be  truste d   a lwa ys.  In  orde r   to  en sure  truste IC’s  it   is  m o re  s igni ficant   to  dev el op  an  eff i cient   te chni qu tha det e ct th e   pre senc of  har dware   Troj an .   Thi m al ic ious  insert ion  c ause the   logic   var iation  in  th net or  leaks  som sensiti ve  inf orm at ion  from   the   chi p ,   which   red uce th relia bil ity   of  the   s y s t em.  T he  conv en ti onal   te sting  algorithm  for  gene ra ti ng  t est  vec tors  red u ce t h det e ction  sensiti vity   du to  h igh   proc ess   var iati ons.  In  this   work,  we  pre sent   compress ive   sensing  appr oac h,   wh ich   ca si gnif ic an tly   g ene ra te   op tim al   te st  pa ttern s   compare to   the   ATPG   vec tors .   Thi s a p proa ch  m axi m izes  the   prob ability   of   Trojan  ci rcu it   a ct iv ation ,   with  high  l evel  of  Trojan  dete ct ion  r at e .   Th side  ch anne anal y sis  such  as   power  signat ur e are   m e asure at   d iffe r ent   ti m e   stamps   to  isol ate  th Tro ja n   eff ects.  Th eff e ct   of   proc ess  noise  is  m ini m iz ed  b y   thi po wer  profile   compari son  appr oac h,   which  pro vide high  det e c ti on  sensiti vi t y   f or  var y i ng   Troj an   size  and   el iminates  th r e quire m ent   of   gol den  ch ip.   The  pr oposed  te st  gene ra ti on  a pp r oac is  va li da t ed  on  ISCA benc hm a rk  circ uit s,  which   ac hi eve Trojan  det e ct ion  cove r a ge  on  an  av era g of  88. 6%  r edu ct ion  in   te st   le ngth   when co m par ed  to   ran do m   pat te rn .   Ke yw or d s :   Com pr essive s ensin g   Hardwa re  secu rity   Hardwa re  t roja n   Self r e fer e nci ng    Test   g e ner at io n   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   M.   Pr iy at ha rishin i,    Dep a rtm ent o f El ect ro nics  and C omm un ic ation   En gin ee rin g,   Am rita  Sch ool  of Enginee rin g, Coim bator e ,   Am rita  V ishw a  V idya peetham , In dia.   Em a il : m _p riy a tharishi ni@c b.a m rita .ed u       1.   INTROD U CTION   The  pres um pti on   of   fabrica te ICs  no be in sub j ect ed  to  any  trade  off  in  secu rity   was  pr ese nt  f or   a   long  tim e.  To  lowe the  fabri cat ion   co sts,  th ird  par ty   fa br ic at ion   in dustrie are  in vo l ved   in  the  pr oduction  o So (S yst em   on   C hip).  So m of  these   f oundr ie m a act   as  an  a dversa ry  a nd  m igh insert   m alici ou ci rc uitry   into  the   chi ps   durin t he  fa br ic at ion   pr ocess . These   ad diti onal   m od ules  a r eff ic ie ntly   de sign e s uc th at   they   evad detect ion   durin post   m anu fact uri ng  te sts  and   ar e   dep loye in   fiel app li cat ion T he  m a liciou s     IP - C or es  a par t   fr om   cor r up ti ng   the  functi onal it of   the  So m a cause  con se quences   in  the  fiel ds   wh ic require  e xtre m inform ation   sec ur it suc as  de fen ce m edici ne  an c omm un ic ation .   To   re duc the   vu l ner a bili ty   of   the  So C,  hardw a re  secu rity   and   Tr ojan  de te ct ion   are  inc orp or at ed  to  s afeguar an protect     the se ns it ive  de sign s .   Hardwa re   secu rity   involves   the  m ajo r   re sea rch  areas   s uch  as  detect ion  a nd  dia gnos is   of  hardwar e   Troja ns   al ong  with  d esi gn   of  secur e ha rdwar e Cl assifi cat ion   of  Hard war T roja ns   and   var i ou th r eat are   analy zed  in  [1] The  la ck  of   avail abili ty   of   go l den   c hip a ref ere nce  ci rcu it   is  the  m ai chall eng f or   the  researc hers  to  detect   the  Troj an.   T he  Hard w are  Tr oj a has  b een  cl assifi e [2 ]   into  three  diff e re nt  ty pes  as  an  internal  tri gg e r stora ge  a nd   H ar dware  T roj an  dri ve r.   Wa ng   et   al dev el op e a el ab orat hardw a re  Troja ta xono m in  [3 ]   wh ic cat eg or iz e the  Tr oj ans  into  physi cal act iva ti on   a nd   act io c harac te risti cs .   In   [ 4]  the   act ivati on   m ec han ism   is  fu rth er  cat eg or iz e into  di gital   and  analo Tr oja ns.  The  im pact  of  d igit al   Tr oj a m ay  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4035   -   4043   4036   aff ect   t he  lo gi val ues  of  the   sp eci fied  i ntern al   node   or   it   m ay   al so   al ter   the   sto re c onte nt  i the   m e m or y   un it T he  perf or m ance,  po w er  an no ise   m arg ins  are  th par am et er  wh ic gets  af fec te du to  the   analo payl oad   T roja n.   I n - orde to   secur the  vulne rab le   syst e m the  resear cher m ai nly  fo c us es  on   act ivati on  m echan ism   of   Tr oj a ci rc ui t.  The  act ivat ion   m echan is m   includes  tr ansiti on   p roba bili ty   based   Troja trigg e rin [ 5],   in  wh ic the   node  sel ect io te ch nique  f or   the  T r oj a insertio is  propose f or   de te ct ion   process T e nsure   the  prese nce  of  Tr ojan   m od ule  us i ng  conve ntion al   te sti ng   a ppr oac tri gg e rs  t he  i nter nal   nodes  a nd  pro pag at io of  lo gic  va riat ion s   in  the   nets  due  to  Tr ojan   ef fec ts  to  the  payl oa m us be  e nhance d.   The  pr ob le m   of   detect in the  Troja m od ule   us in co nventi on al   te st  vect or  appro a ch  is  chall eng i ng  ta sk   f or  extracti ng  Tr ojan  trig ger i ng  vec tors  by  ta ki ng  fa ult  m aski ng   log ic   int co ns ide rati on.  I add it io n,   the    inter nal   nodes   an Tr oj a t rig ger s   are  de pende nt  fact or s w hich  i nd ic at es   i ns te ad   of  conve ntion al   te sti ng ,   com pr essive   sensing  a ppr oa ch  for  s pa rse  te st  patte r gen e rati on  f or  trig ge rin the   T roja ns   a re  form u la t ed  i a  f easi ble m ann er .   In  the  pro pos ed  wor k,   a op ti m al   te st  patte rn   gen e rati on  te ch nique  us in c om pr es sive  se ns in appr oach  has   been  at te m pte to   ai i th e   detect io of   ha rdwar e   Tr oja n. T he  pro pose c om pr essive   sensi ng   appr oach   is  pe rfor m ed  on   th i np ut  patte rns  to  prov i de  optim al   te s patte rn that  can  disti nguish   Troja infected  c hip   f ro m   go lden  c hip T his  appr oa ch  is  per f or m ed  to  extract  th Trojan   trig ge rin te st  vectors  the t   are  ra re  a nd  is  al so   s par se T hu s   by  at te m pt ing   t he  propos ed  c om pr e ssiv sensi ng   ap proach,  the   sp a rs it of   the  te st  vectors  is  achieved  a nd   ca eff e ct iv el deter m ine  the  rev eal in te st  patte rn f rom   the  la rg pool  of   te st  vector   sp a ce.  This  a ppr oa ch  gen e rates  com pact  te st  s et w hich  m ini m iz es  the  tim e   com plexity   fo r   te sti ng wh il m axi m i zi ng   t he  probabil it of   Tr oj an  detect ion   c ov e ra ge.   T he  transiti on  pr obabili ty   al go rithm   is  form ulate to  extract  the  sig nificant  inter na nodes  in  the   net - li st  for  ins erti on   of   T r oj a m od ule.  T he   m ai insig ht  of  m eas ur i ng   t he  powe pr of il in our  w ork   is  to  cl as sify  the  IC  is T roja f ree  if  t he   powe sig nat ur is   const ant  and   T roja infected  i it   has  so m a no m al a diff eren tim instances.  Sim ulatio re su lt sho ws  that  the  pro po se c om pr essive  se ns in ap proac is  eff ect ivel us ed  f or   dete ct ing   both  c om bin at ion al   as  well   as   seq uen ti al  Tro ja ns .   The  rest  of  the   pap e is  orga ni zed  as  fo ll ows Sect ion   de s cribes  the  sta te - of - t he - a rt  te chn iq ues  f or  hard war T roj an  detect io sc hem es  and   cha ll eng es  ba sed  on   c om pr essiv sensing  te ch niques.  T he  P r o pose com pr essive  s ensin based   te st  set   app r oa ch  f or   detect ion   T roja m odule  is  prese nted  in  Sect io 3.     The  Sim ulati on   res ults  f or   var i ou IS C A be nch m ark   ci rcu it   with  de ta il ed  ob se rvat ion is  desc r ibed  in   Sect ion   4. At t he  e nd, S ect i on 5  c oncl udes t he  p a per.       2.   BACKG ROU ND   Hardwa re  Tr ojan a re  em bed de i nto  the   ori gin al   finit sta te   m achi ne  by  the   Tr oj a desi gn   eng i neer s   by  c om po sin hi gh  le vel  desi gn  descr i ptio of  the  Tr oj a n.  Th us   a   Tr ojan   FSM  is   in j ect ed  by  m erg in their   sta te with  the  or igin al   desig a nd  is  ind ist inguisha ble  fro m   the  fu nctionalit   of   t he  golde c hip This  m et ho of  Tr ojan   insertio will   hi de  the  pr ese nc of   Tr oj a a nd  is  ha r to  det ect   by  the  co nv e ntio na authe ntica tio te c hn i ques. Th c ounterm easur e agai ns these  T roja ns   ar cl ass ifie int tw ty pes  su c a de te ct ion  a nd d e sign f or trust .     2.1.   Det ec tion   The  ha rdwar e   Troja detect ion  is  devel ope i the   hardware  sec ur it c om m un it and   are  broa dly  cat egorised  i nt destr uctive  a nd  no n -   dest ruct ive   [ 4]   as  s how i the   F ig ur e   1.  T he  des tru ct ive  a ppr oa ch  is   analy sed  to  ve rify  the  chip  de sign   by  an  opti cal   m et ho d.  Thu t he  chi is  exam ined  la ye by  la ye in  this  m et ho a nd  ea ch  c hip   is  t be   te ste in div i du al ly Hen ce   this  ap proac i ap plica ble  only   fo r   the  IC’s   wh ic is  fabrica te unde un t ru ste fou ndry.  T he  requirem ent  of  sp eci al iz ed  e quipm ent  and  the  c os are   the   m ajo r   lim it at ion of  this  analy sis.  The  non - de str uctive  a ppr oac is  a naly sed   by  c onside ring  the   cha ract erist ic   beh a viou of  the  chi an the  prese nce  of  Tr oj a is  id entifi ed  by  m app i ng   with  the  ex am ined  prof il e .   This  m e tho of  hard war T rojan   is  f ur t her   c la ssifie into  three  ty pes  s uc as  desig ti m app r oach,  r un   ti m e   appr oach an t est  tim e app r oa ch.           Figure  1 .   Cl assifi cat ion   of H a rdwar e  Tro j an   detect ion [ 4]   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A com pr essiv sensing  algorit hm for h ardwa re troja n detec ti on  (M.  Priy at ha ris hin i)   4037   2.1.1.   Design a ppr oach   A   pre - sil ic on   m et ho of  ha r dw a re  T roja detect ion   is  e m plo ye in  thi ap proac h,   whic detect th e   threats  ass ocia te with   intel le ct ual  pro per t (I P ).   hard war Tr ojan  m od ule  is  inse rted  to   the  de sign   of   go l den   I without  the  desig ner’s  knowle dge  an these  Troja ns   be ha vi our  will   be  hid de durin norm al   ver ific at io te s t.  The  desig ti m app r oac is  furthe di vid e into  f or m al   ver ific at ion   a nd  desig f or  secu rity The  process   of   pro per ty   c hec king  is  f or m al   ver ific at io n,  in  wh ic the   I pro pe rtie of   the  des ig un der  te st   are  analy sed  w it the  or igi nal  ref ere nce  I P.  In   pap e [ 6]  propose m e tho for  diag nos is  wh ic locat es  the  m al ic iou m odule  in  the  thir pa rty   IP T he   isolat ion   of  infected  t hird   par ty   IP   from   the  authe ntic  on is   exp e rim ental l pro ved   i t his   m et ho a nd  the  locat io of   Troja m od ule   is  al so   ef fecti vely   identifie on l y   wh e t he  T roj an  a re  trig ge re d.   Hard war e   T roja ns   inte rn al   an e xter nal  act ivati on   delivers   the  c ha ra ct er  of  Troja m od ule   and  it var i ous  ty pes  of  act ivati on  m echan is m   are  li st ed  in  [ 7].  Th tri gg e rin in put  of   t he   Troja ci rc uit i s in dep e ndent  f ro m  the origi na l ci rcu it  and it  is re pr ese nted   as alway on T roja n.       2.1.2.   Ru n time  a ppr oa c h   The  r un  tim a ppr oach es  a re  us e to  detect   to  detect   the  T roja by  inse rting   se nsor  m odule  to  th e   or i gin al   c hip   a nd  the  act ivit of  the  IC’s  a r co ntinuo us ly   m on it or ed T he   var ia ti on  i the  c har act erist ic of   the ch i un der  te st fr om  the e xp ect e re fe re nce c har act eris ti cs w il l i nd ic at e the prese nce  o f  m alici ou m od ule.   hy br i m et h od   of  r un  tim e   is  p r opos e [ 8],  w hich  c ombines  desi gn  tim co m po ne nt  with  t he  r un  ti m m on it or ing   s uch   as  blu e   chip.   An   on - li ne  m on it or i ng   a ppr oac of  ha rdwa re  Tr oj a de te ct ion    is  propose in   [9 ] wh ic m ai nly  fo c us es  on   or i gin al   f unct ion al it of   the  ci rcu it   an detect a ny  va riat io from   the  exp ec te log ic   value at   the  su sp ect ed  inter nal  node s.  Tw rail   check e m od ul are  dev el op e an inserted  in  t he sy stem  to  m on it or  t he  lo gic m al functi on in  it s v ic init y.     2.1.3.   Te st  time  a pp roa c h   The  pr ese nce  of   m al ic iou m od ule  is  detect ed  in  te st  tim app r oach   durin po st  m anufactu ri ng   process The  t est   tim app r oa ches  are  cl ass ifie into  tw ty pes  su c as  f un ct io nal  te sti ng   a ppr oach   a nd   si de  channel  analy s is.  The  pr e sen ce  of   Tr ojan  c hanges  the  f unct ion al it of   the  desig is  detect ed  us i ng  log ic   ver ific at io known  as  functi onal   te sti ng   a ppro ac [ 10] Th m ai dr a wb a ck  of  this  m et ho is  t hat  the  Troj a inserted  will   not  al te the  f un ct ion al it of   th ci rcu it   unti it   is  trigg ere d.   Com pr essive  s ensin te ch nique  is  an   e m erg in m et ho dolo gy  wh ic h i s r el at ed wit h t he fu nctio nal  te sti ng  a pproac h [11].      2.2.   Design f or t ru st   The  desig for   secu rity   te chni qu es  is  a ppli cable  f or   desi gning   t he  str uctu re  in - orde t enh a nce  t he   le vel  of  sec uri ty   in  hard war e.   The  desi gn  f or  secu rity   is  cl assifi ed  su c a l og ic   e ncr y ptio n,   IC  cam ouflagin g,   sp li m anu fact ur i ng   a nd   T roj an  act ivati on.  In   pap e [ 12 ] pro po se des ign   m et ho dolo gy  in  w hich  th IP s   are  protect ed  by   ob f us cat in the  ori gin al   ne t - li st.  In   this  te chn i qu e the  nor m al   m od of   operati on  is  pos sible   on ly   when   the   valid   key   is  pro vid e to   th key  gates  w her e   the   delay   an a rea  a re  the  m ai cons trai ns .     S.   Dup uis ,   et   a l. ,   [ 13,   14]   pr opose an   enc ry ption  al gorith m   wh ic m ini m ise the  num ber  of  rar e   occ urren c e   values  of  the  inter nal  node.   I this  log ic   en cryp ti on  te chni qu e,  the  probabil it of   al l   t he  inter nal  nodes  i s   com pu te in - orde to  i de ntify  the  low  co nt ro ll abili ty   nodes.   The  pro pose m et ho ov e rc om es  the  ab ov e   sp eci fied   draw backs  an al s pr otect the   IC’ from   il l egal  over   pro duct ion.  se ve ral  key  te c hn ol og ie associat ed wit h netw ork  sec uri ty  are  pr op os e in pape [ 15 ] , which  sat isfie s the co m pu ta ti on al  sec ur it y aspect   in  el ect ronic  voti ng,  data  m i ning  a nd  ot her  fiel ds .   T he  s pl it   m anu factu ring  [ 16]   te chn i qu e   is  a pp li ca ble  in   la yout  le vel  in  wh ic the  o rigi nal  desig is  s plit   into  two  la ye rs  an it   is  fab ricat ed  unde dif fer e nt  f oundries.   The  a dv e rsa ry  can no acce s s   the  com plete   detai ls  of   t he  sp li desig a nd  hen ce  t he  in serti ng  H a r dware   Troja is  not p os sible i this  techn i qu e .       3.   PROP OSE D MET HO DOL OGY   The  m ai go a of   the  propo sed  m et ho dolo gy  is  to  ge nerat the  te st  patte rn that  can   excit the     Troja trig ger i ng   nodes  m or eff ect ively The  Prob a bili ty   distrib ution   of   each  net  in  the   ci rcu it   un de te st  is   cal culat ed  in  order   to  deter m ine  the  extra  Troj an  gate  in  the  IC.  The  H ar dware  Troja detect ion   us i ng   pro po se m et ho dolo gy   is s ho wn in  F ig ur e  2.     3.1.   Redu ce d Tes t set Ge nera tio n u sin g CS   Algorithm   de scribes  t he  m ajor  ste ps   in   th pro posed  ge ner at io of  opt i m al   te st  vector f or  Tr oja detect ion.  The   gate  le vel  net - li st  is  con si de red   as  t he  in put  file   f or   the  conve ntion al   ATPG  to ol.  T he  te st   vecto rs  obta in ed  from   the  ATP are  furth er  com pr esse us in pro pos ed  com pr essiv sensing  al go rithm .     The  input  sig na to  the  co m pr essive  se ns in al gorithm   mu st  be  sp a rs in  any  do m ai n.  The  sp arsit of   the  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4035   -   4043   4038   sign al   is  achieved  by  incorp orat ing   basis  m a trix  ( Ψ to  the  input,  w hich  c onve rts  the  sign al   in  on do m ai to   ano t her   do m ain   w her it   is  sp ars e Th us,  the  nu m ber   of   te st  patte r ns  gen e rated  f r om   ATP is   fu rt her  com pr essed  in to  nu m ber  of   te st  patte r ns   (M<< N)   af te com pr essiv sensing  (CS ).   T he  res ult  of   th e   pro po se CS   pa tt ern   ge ne rati on  m et ho is  optim al   te st  set   that  identif ie the  prese nc of  Tr ojan   an al s i m pr oves the  t est  covera ge fo T roja ns  c om par ed  w it h o rigi nal test  p at te r ns.           Figure  2 .   Pro pose d   h ar dw a re  Troja n detec ti on  flo w       Algorith m   1.   G ener at re du ce te st set   us in g com pr essive  s ensin g for T r ojan Dete ct ion   Inpu t:   Ci rc uit  Net - li st, li st o f ran dom  p at te rns ( T ),  c onsta nt( c),  li st o f n od e   (R).     Out p ut:   Re duced test   patte rns ( Tc ).     1.   Re ad  the  circ uit net -   li st.   2.   for  al l ra ndom  p at te rn s  in   do   3.            C om pu te  the s parsi ty  p ar a m et er k   4.   Com pu te  M wi th c as  constant  v al ue   5.   log ( / )   6.   Com pu te  Mi nim al  v al ue of  M <N.   7.   Gen e rate  Φ  m a trix  €  x N.   8.       for  al l bit s i n T d o   9.            C om pu te  re du ce d set Tc   10.   Tc=  Φ  m at rix * T  m at rix   11.      en d f or     12.   end f or       3.2.   N ode i den tific at i on   fo r  H ar dware Tr ojan i nsertio n   Transi ti on   pro bab il it value  play ver si gn i ficant  analy sis  in  insertin the  Tr oj a m odule  to  the   ci rcu it T he  i ntern al   nodes   wi th  lo tra ns it io probabil it (TP)   a re  m or s us ce ptible  f or  trig ger in t he  T roj a and   payl oa d.   It  is  al so   hi gh ly   li kely   that  an  adv e rsa ry  m igh insert  Hard war T r oj a ( HT)   i these  l ow   TP   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A com pr essiv sensing  algorit hm for h ardwa re troja n detec ti on  (M.  Priy at ha ris hin i)   4039   nodes  beca us e   of   t heir  lo w   switc hing  ac ti viti es,  wh ic trigg e rs  the  Troja m od ul in  rar i ns t ances.     The  al gorithm   pro vid es  the  cal cula ti on   f or   transiti on   pro ba bili ty The  prob a bili ty   cal culat ion   for  basic   log ic  gates [ 5] is e xpresse as      ( 1 ) =  1 ( 1 )  2 ( 1 ) (1)                                                                                                                   ( 1)      ( 0 ) =  1 ( 0 ) +  2 ( 0 ) [  1 ( 0 )  2 ( 0 ) ]                                                                          ( 2)     The  Hardw a re   Troja ns   s uch   as  com bin at ion al   an bit  counter  se que ntial   m od ules  are  desi gn e d,   wh ic get  act i vated  at   r are  conditi ons  an cause  c hange in  the  p er f orm ance  of   the   chosen  be nchm ark  ci rcu it s.  Node with  lo T r ansiti on   Pro ba bili ty   (TP)   a nd  hi gh  co nnec ti vity   are  sel ect ed  an the   de sign e Hardwa re  Tr ojan (HT m odules are  i ns erte d at  these  nodes for  validat io n process .     Algorithm  2 . C al culat ing  T ra nsi ti on   prob a b il it y value  for  ea ch net   Inpu t : C ircuit   net - li st, m od ul e li st of  t he  ci r cuit.   Out p ut:   T ra nsi ti on  pr ob a bili ty  ( TP ) values.   Step1 Scan  th e m od ule li st.  xlsx fil e.   Step2 Extr act   the prim ary inp ut  (PI) , out pu t  ( P O) an t he g at es o f  the ci rc uit.   Ste p3 I niti al is e the  pro bab il it y of p rim ary inp uts  n et s a 0.5 .   Step4 Determ i ne  the  n et  i nde x.     Step5 If ( net i nd e =  n et  i ndex of  PI) t hen   Step6      St ore the T values  in  a a rr ay   Step7      else   Step8       for  e ach  net in t he n et -   li st do   Step9            Find the ty pe  of  gate an i ndex   values  of in put   Step10:         C al culat e the  prob a bili ty  at the outp ut n et   acc ordin t the  gat e ty pe    Step11:         C al culat e the tra ns it ion p roba bili ty  v al ues  f or  each  net    Step12:         St or e  n et s t ran sit ion   pro ba bili ty in  asce ndin g o rd e r.   Step13:       e nd  for    Step14: e nd if     3.3.   Log ic   t estin g   Lo gic  te sti ng   i perf or m ed  by   com par ing   t he   log ic   values  at   the  no des  in  t he  gold en  ci rc uit  with  that  of   t he  Tr ojan  I Cc ircuit   for  al possible  te st  pa tt ern obta ine f ro m   propos ed  al gorithm The  Ta ble  prov i de s   the  com par iso of  the  l og ic   values  for  T roj an  in fected  a nd  golde ci rc ui t.  c om bin at i on al   ty pe  of  Tr oj a i s   inserted   in  the   low  tra ns it io pr ob a bili ty   node  a nd  the  log ic   var ia ti on in  the  nets  are  obse rv e wh ic ind ic at e s the  pr esence  of Tr oj an  m od ule.       Table   1 .   C om par iso n of o utpu t functi on in  L og ic   Test in g   Inp u t   Pattern   C1 7  Gold en   C1 7  T rojan  cir cu it   Internal No d es   Pri m a r y  ou tp u t   Internal No d es   Pri m a r y  ou tp u t   N6   N7   N8   N9   N1 0   N1 1   N6   N7   N8   N9   N1 0   N1 1   1   1   1   1   0   0   1   1   1   1   0   0   1   7   1   0   1   1   0   0   1   1   1   1   0   1   14   1   0   1   1   0   0   1   1   1   1   1   1       In - or der   t va li date  the  ef fici ency  of  dete ct ion   of   Hard war Tr oj a usi ng   c om pr ess ive  sen sin g,   m et rics  su ch  as  Tru P os it iv Ra te   (TPR)  and   P roba bili ty   of   detect ion  (P D )   [5 ]   are  app li ed  to   the  ci rcu it   unde te st.  In  c ase  of  bin a ry  c la ssific at ion t he  T ru e   posit ive  (TR)  valu identifie t he  num ber   of  T roj an  nets  as  m alici ou ne ts  it sel an t he  False   ne gat ive  ( FN)  value sho ws  the   num ber   of  T roj an  nets  ide ntif ie as   norm al  n et s b y m ist ake.      3.4.   Power  a n aly si s   The  com pr esse te st  set   gen er at ed  from   the  pr op os ed  al gorithm   are  fo rce to  the  de sig un der   te st  at   diff e re nt  tim windows.  S ynopsys  pri m e   tim too is  us ed  to  determ i ne  the  le a kag e   powe f or   e ve ry  te st   vecto r.   T he  ha r dw a re  Tr ojan  c ho s en   for  this  analy sis  is  three  bit  co un te and   it im pact  will   be  no ti ce on ly   durin certai cl ock   cy cl e.  The  obse rv e powe pro file   will   var for  the  Tr ojan  IC  at   so m e   tim stam wh e reas  it   is  un al te re for  t he  T roja f ree   IC.  T he  var i at ion   of   t he  powe p r of il i m a inly   du to  the  app li cat io of  certai te st  set wh ic act ivate the  Tr oj a m od ule.  This  m et ho of   side   channel  ap pro ach  f or   detect ing Tr oja m od ule  does  no re qu ire s a ny  g ol den n et  li s t as re fer e nce c ircuit .   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4035   -   4043   4040   4.   RESU LT S   A ND   DI SCUS S ION   The  pro po se d   m et ho dolo gy  is  validat ed   us i ng   IS C AS   85  com bin at ion al   benchm ark   ci rcu it wit com bin at ion al   and  se qu e ntial   Tr oj a m odul es,  wh ic al te r the  functi ona li ty   of   the  ci rc uit.  Ta ble  li sts  the  com par ison  of  te st  vect or  re du ct io f or  I S CAS  be nch  m ark  ci rc uits  f or  c onve ntion al   AT PG  patte r ns   a nd   pro po se com pr essi ve  sen sin (CS ap proa ch.   It  is  obser ve that  the  pro po s ed  te st  set   us in CS  achie ves  an   aver a ge  te st  l eng t re duct io of   88. 6%,   wh il m axi m i zi ng   t he  T roja trig ge rin r at e.  The  r un   t i m fo r   execu ti ng t hi al gorithm  is al so  c om pu te d.        Table  2 .   T est  pat te rn  r e duct io n usin CS  alg or it hm   Ben ch   m ark  circuits   No o f  pri m ar y   in p u ts   Po ss ib le  Test vecto rs   Test vecto rs us in g   ATPG   (N )   Test vecto rs  u sin g  CS   (M)   Co m p r ess io n   ratio (CR)   Proces sin g   Ti m e  ( s)   C1 7   5   2 5   7   x  5   3  x 5   9 9 .4   0 .01 8 2   C4 3 2   36   2 36   6 3  x 3 6   2 3  x 3 6   9 2 .33   0 .58 7   C4 9 9   41   2 41   5 6  x 4 1   1 9 x 4 1   9 3 .66   0 .79   C8 8 0   60   2 60   1 4 8  x 6 0   5 5  x 6 0   8 1 .66   1 .00 3   C1 3 5 5   41   2 41   1 0 0  x 4 1   3 7  x 4 1   8 7 .66   0 .17 8   C3 5 4 0   50   2 50   2 6 5  x 5 0   9 7  x 5 0   7 0 .6   0 .16 2   C6 2 8 8   32   2 32   3 4  x 3 2   1 3  x  32   9 5 .6   1 .56       The  Tra ns it ion  Pr obabili ty   (TP)   value are  evaluated  for  di ff e ren be nc m ark   ci rcu it and   lo T P   values  al ong  with  the  high   connecti vit nodes  a re  al so  li ste in  the  T able  3.  The  Lo TP  value are   consi der e as  po te ntial   node and   t hese  no des  are  c hose by  the  at ta cke rs  at   the  desi gn  sit to  intr oduce  the   Troja gate  f or  m a li ci ou intenti on.  F or  the  si m ulati on   of  powe prof il s om of   the   locat ion a re  c onsid ered  for  T roja in se rtion an t he re su lt s ar e  v al ida te f or d et ect io n process .       Ta ble  3 .   T ar get nod e s ide ntifi cat ion   us in g Tr ansiti on Pro ba bili ty  v al ues       The  C om par ison  of  the   dete ct ion   pro bab il it m et rics  su ch  as  Tr ue  P os i ti ve  Ra te   (TR P)   a nd  trig ge r   cov e ra ge  for  t he  c onve ntio na te st  gen e rat ion   AT PG  an the   propose c om pr essive   sensi ng  a ppr oach  is  analy zed  in  Ta ble  4.   The  T r ojan  is  i ns erte at   diff e ren nodes  wit lo TP  an it   is  obser ve that  th te st   vecto ob ta ine by  propose C a ppr oach  is  capa ble  of  determ ining   t he   Tr ojan   m od ule  m or ef fec ti vely  durin lo gic  te sti ng .   It  is  al so   obser ve tha red uce te st  patte rn   pro vide high    tro j an   trigg eri ng  co ve rag e   com par ed  t ATPG  patte rns,  w hich   pro ve the  CS  a pp ro ac has  rev e al ed  the  o pti m al   te st  vectors   for  t he   trigg e rin t he Tro j a m od ule  and im pr oves  the d et ect io n r at e.   Table  li sts  t he  Prob a bili ty   of   Detect ion   (P D rate  for  the  IS C AS   be nc hm ark   ci rcu it Key  nodes   with  lo TP  va lues  are  sel ect ed  f or   T roja insertio a nd   t he   resu lt a re  va li dated.   It  is  ob serv e that  f or  m os t   of   the  patte r the  detect ion  pr oba bili ty   is   hig h,  w hich  ind ic at es  the  eff ect ive  te st  set   gen erate by  the  pro po se al gor it h m , w hile m axim iz ing  the  T roja n detec ti on r at e.   The  Fi gure  s hows  the  Pow er  sig natu re  f or  va rio us   I SCAS  ben c hm ark  ci rcu it s.  se qu e ntial   3 - bit   counter  is  desi gn e in  or der   t obser ve  the  var ia ti on  of  po wer   prof il dur ing   s pecific  cl ock   pu lse   to  va li date   the  Troja pr e sence.  T he  propose CS  te st  set   is  app li ed  to  ci rcu it   unde te st  and   the  power   pro file   is  m easur ed  for  di ff ere nt  tim st a m ps It  is  obs erv e that  the  value  of   the  m easur e power  ov e rlaps  for  T roja fr ee ci rc uit and fo s om e set o te st patt ern s it  sh ows so m var ia ti on in  po wer  fo Tr oj a n i nf ect ed  ci rc uits. T he   pro po se sp a rs te st  p at te rn trigg e rs  seq ue nt ia Tro j a an is  ref le ct ed  by  non - overlap pi ng   of   po wer   prof il wh ic m axi m i zes the  pro bab i li ty  o Tr ojan  det ect ion   Ben ch   m ark  circuits   Mini m u m   TP   v alu es   No d es with  low T P valu e   Hig h  Co n n ectiv ity  no d es   C1 7   0 .18 7 5   N6 ,N7   N6 ,N7   C4 3 2   0 .08 3 6 6 9 1   N2 5 9 ,N26 2 ,N263,N2 6 6 ,N26 9 ,N272, N2 7 8 ,N28 1 ,N284,N2 8 7 ,N28 8 ,N289 , N2 9 0 ,N29 1 ,N292,N2 9 3 ,N29 4 ,N299, N3 0 0 ,N30 1 ,N302,N3 0 3 ,N30 4 ,N305, N3 0 6 ,N30 7   N2 9 5 N2 9 9 N3 0 0 N3 0 1 N3 0 2 N3 0 2 N3 0 8 N3 1 8 .   C4 9 9   0 .05 8 5 9 3 8   N3 8 2 ,N38 3 ,N384,N3 8 5   N3 7 8 ,N37 9 ,N380,N3 8 1   N2 8 9 N3 2 5 N3 1 2 N3 7 2 N3 7 8 N3 7 9 .   C8 8 0   0 .00 0 0 6 1 0 3 1 4   N5 0 7 N5 0 8 N5 0 9 N5 1 0 N5 1 1 N5 1 2 N5 1 3 N5 1 4 .   N7 5 2 ,N75 3 ,N754,   N7 5 5 ,N75 6 ,N760,N7 6 1 ,N77 0   C1 3 5 5   0 .00 7 2 7 2 2 9   N9 9 6 ,N10 0 1 ,N1 0 0 6 N1 0 1 1 N1 0 1 6 ,N10 2 1 ,N1026 N1 0 3 1   N7 9 4 N7 9 7 N8 0 0 N8 0 3 ,N80 6 ,N81 2 N8 1 5 ,N99 6   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A com pr essiv sensing  algorit hm for h ardwa re troja n detec ti on  (M.  Priy at ha ris hin i)   4041   Table  4 .   C om par iso n of  Tr ue Posit ive Rat m et rics   and  t rigg e c overa ge   Ben ch   m a rk  circuits   Tr o jan   Ins erted  No d es   P rop o sed    CS Alg o rith m  pattern s   ATPG  Patterns   Tr ig g er  Co v erage   Tr u e                     Po sitiv e   False  Neg ativ e   TRP   Tr ig g er  Co v erage   Tr u Po sitiv e   False  Neg ativ e   TRP   C1 7   7   6 6 .66   2   1   0 .66 7   2 8 .57   2   5   0 .28 5   9   3 3 .33   1   2   0 .33 3   1 4 .28   1   6   0 .14 2   7  , 9   100   2   1   0 .66 7   4 2 .85   2   5   0 .28 5   C4 3 2   300   9 5 .65   3   20   0 .13 1   4 9 .2   4   59   0 .06 3 4   301   9 5 .65   2   21   0 .08 6 9   4 4 .44   2   61   0 .03 1 7   3 0 0 3 0 1   9 5 .65   3   20   0 .13 1   5 3 .96   4   59   0 .06 3 4   C4 9 9     378   9 4 .73   6   13   0 .31 5 7   8 3 .92   8   48   0 .14 3   379   9 4 .73   6   13   0 .31 5 7   8 2 .14   8   48   0 .14 3   3 7 8 3 7 9   100   6   13   0 .31 5 7   9 1 .07   8   48   0 .14 3   C8 8 0   507   9 4 .54   51   4   0 .92 7   3 9 .18   57   91   0 .38 5   511   9 4 .54   47   8   0 .85 5   3 9 .18   53   95   0 .35 8   5 0 7 5 1 1   9 4 .54   52   3   0 .94 5   3 9 .18   58   90   0 .39 1   C1 3 5 5   996   9 1 .89   34   3   0 .91 9   66   66   34   0 .66   1016   8 9 .18   33   4   0 .89 2   65   65   35   0 .65   9 9 6 ,1016   9 4 .59   35   2   0 .94 6   73   73   27   0 .73       Table  5 .   Prob a bili ty  o Detect ion  Met rics   f or Tr oj a n detec ti on   Ben ch   m ark  circuits   Ap p lied  T est  p atterns  us in g  CS   No o f  T rojan trigg ered   Ou tp u t chan g es   Prob ab ility   o f  detectio n   C1 7   1 /3   1   y es   3 3 .33 %   2 /3   2   no   6 6 .66 %   C4 9 9   1 1 /1 9   3   y es   100%   7 /1 9   2   y es   6 6 .66 %   1 /1 9   0   no   0%   C8 8 0   4 6 /5 5   3   y es   100%   4 /5 5   2   y es   6 6 .66 %   2 /5 5   1   y es   3 3 .33 %   3 /5 5   0   no   0%   C3 5 4 0   2 7 /4 3   3   y es   100%   1 6 /4 3   2   y es   6 6 .66 %   C6 2 8 8   8 /1 3   3   y es   100%   4 /1 3   2   y es   6 6 .66 %         (a)     (b)       (c)       (d )     Figure  3 .   Me a s ur em ent o f  po wer p r o file  at d iffer e nt ti m e w indows   (a)  C 432 Tr oja in serted  circ uit, (b )  C4 32 ci rcu it (c) C 499  Troja in serte d ci rcu it ,   (d)  C 499 ci rc uit   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4035   -   4043   4042     (e)     (f)     Figure  3 .   Me as ur em ent o f  po wer p r ofi le  at d iffer e nt ti m e w indows   (e)  C 1355 T r ojan  in se rted  circ uit, (f)  C1 355 ci rcu it       5.   CONCL US I O N     In   t his  w ork   a   com pr essive  sensing  a ppr oa ch  ba sed  on  T roja detec ti on   is   pr ese nted wh e re   the  con ce pt  of  spa rsifyi ng  al po ssible  in pu t   ve ct or s   is   us e t gen e rate  the   rev eal in te st  vecto wh ic t rig ger s   the  T roja n   m od ule.   T he  sim ulati on   is  done   on  I SCAS 85  ben c m ark   ci r cuit,  wh ic s hows   the   p r opose CS   base te st set  g ener at io n   ap proach   wh ic h   achieves a bou t 8 8.6% r e du ct io n i te st  le nght o ve co nventio nal test   set The  detec ti on   of   hard w are  Tr oj a is  ens ur e d   by  va li dating  the  pr ob a bili ty   of   detect ion   and   t rig ger   cov e ra ge  m et ri cs.  T he  pro po s ed  detect ion  a ppr oach  im pr oves  t he  te st  qual it by  m ini m iz ing   th te st  l eng t and   m axi m iz in the  trigge rin rate.  He   side   channel  par a m et er  are  analy sed  for  the  CS  based   te st  pa tt ern at   diff e re nt tim e w in dows, w hic a vo i ds  t he  re qu i rem ent o f g old e c hip   f or   detect ion p ro ce ss.       REFERE NCE S   [1]   Chakra bort y ,   e al . ,   Hardware   T roja n:  Threat a nd  emergi ng  sol uti ons ,”   In  High   Leve Design  Va li dati on  and   Test   Workshop,  2009.   HL DVT 20 09.   I EE E   Inte rnat ion al ,   pp .   166 - 171 ,   2009 .   [2]   Y.  Alkaba n and   F Kous hanf ar ,   D esigne r’s  har dware   Tro ja h orse ,”  In   Har dware - Or ie nte S e curit and   Tr ust,  2008.   HO ST 2008.   IE EE Int ernat ional   Workshop  On ,   pp.   82 - 83 ,   2 008.   [3]   X.  W ang,   et   al . ,   Dete ct ing  m alici ous  i ncl usion in  sec ure   har dware Challenges   and  soluti ons ,”  In   Har dwa re - Or ie nte S ec urit and  Tr ust,   200 8. HO ST 2008.   I EE E   Inte rnat ion al  Workshop on ,   pp.   15 - 19 ,   2008 .   [4]   M .   Te hra n ipoor,  Surve y   of  Hardware   Troja Ta xonom y   an Dete ction,   IEE Design,   Te st  of  Co mputers,   2010 .   [5]   J Popat   and   U .   Mehta ,   Tr ansit i on  proba bilis ti appr oac for  detec t ion  and  d ia gn osis  har dware   Tr oja in  combina t i onal   ci rcu it s, ”  I E EE ,   2016 .   [6]   M.  Banga   and  M .   S.  Hs ia o ,   T rusted  RTL:  Tro ja de te c ti on  m et hodolog y   in  p re - sili con  design s ,”   In  Ha rdwar e - Or ie nte S ec urit and  Tr ust ( HO ST) ,   2010  IEE E   Inte rnational   Sy mpos ium  on ,   pp.   56 - 59 ,   2010.   [7]   Karuna gar an   D.   K .   and   N .   Moha nkum ar,   Mali cious   Hardware   T roja Det ec t ion  b y   Gat l eve l   m ini m iz at ion   90n Te chno log y ,   5 th   Inte rnationa Confe renc on  Computi ng  Comm unic ati on  and   Net work  Te chno logy   (ICCCNT) ,   2014.   [8]   M.  Hicks,   et   al.,   Overc om ing   an  Untrust ed  Com puti ng  Base:   De te c ti ng  an Removing  Malicious  Hardwa re   Autom at ic a lly , ”  In   IEEE  S ymposium on  Se curity  and  Priv a cy ,   pp .   159 - 172.   2010.     [9]   R S .   Chakr ab ort y ,   e a l.,   Flexi ble   Onl ine   Che cki ng  Te chn ique   to  Enc han ce   Hard ware   Tro ja H orse   Dete c ta bi li t y   b y   Rel ia b il i t y   Ana l y sis , ”  IE EE Tr ansacti ons on Emerging  Topics  in Com puti ng,   201 7.   [10]   Chakra bort y ,   et   al . ,   MERO:  stat isti ca appr o ac h   for  har dwar Troj an  de te c tion ,”   i C ryptog raphic  Har dwar e   and  Embe dded   S yste ms - CHES  20 09 ,   Springer   Ber li He ide lb erg ,   p p.   396 - 410 200 9.   [11]   S.  Foucar t   and  H.  Rauhut,  An  Invit a ti on   to  C om pre ss ive   Sensing,   Applied  an Numerical  Har monic  Analysis ,   pp.   1 - 39 ,   2013 .   [12]   Chakra bort y ,   e al . ,   HAR POO N:  an  obfusca t io n - base SoC   de sign  m et ho dology   for  h ard ware   prote c ti on ,”   IE E Tr ansacti ons  on   Computer - Ai de Design  of  Inte grated  Circui ts   and  Syste ms vol/ issue:  28 ( 10 ),  pp.   1493 - 1502 2009   [13]   S.  Dupuis,  et   a l.,   novel   har dware   log ic   en cr y pt ion  te chn i que  fo thwar ti ng  i lleg al   over p rodu ct io and  Hardware  Troj ans , ”  2014   I EE E   20th Inte rn ati onal  On - Lin e T esti ng  Symposi um ( IOLTS ) ,   pp.   49 - 54 ,   2014 .   [14]   J .   Sun,  et   al.,   An  Im prove Publ ic   Ke y   En cr y ption  Algorit hm   B ase on  Ch eb y s hev  Pol y nom ia ls ,”  TEL KOMNIK Indone sian J our nal  of   Elec tric al   Engi ne ering ,   vol /i ss ue:   11(2) ,   pp .   864 - 870 2013       Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A com pr essiv sensing  algorit hm for h ardwa re troja n detec ti on  (M.  Priy at ha ris hin i)   4043   [15]   X Guo,  et   al . ,   Key   T ec hnol ogie and  Applic a ti ons  o Secur Multi par t y   Com puta ti on ,”   TEL KOMNIKA   Indone sian J our nal  of   Elec tric al   Engi ne ering ,   vol /i ss ue:   11(7) ,   pp .   3774 - 3779 201 3   [16]   R.   W .   Jarvis   and  M .   G.  McInt y r e ,   Split   m anuf acturi ng  m et hod  for  a dvanced  sem ic onduc tor  ci r cu it s ,”   U.S .   Patent  7, 195, 931 ,   Mar   2007       BIOGR AP H I ES   OF  A UTH ORS            M.   Pri y atharis hin i   is  an  assistant   profe ss or  in  the   d epa rtment  o El ectroni cs   an Comm u nic at io Engi ne eri ng  at   Am rit Vishw Vid y ap eetha m ,   Coim bat ore .   Sh recei ved  th e   M.T ec h .   degr ee  in  Embedde s y ste m   design  fro m   Am rit Univer sit y ,   Coim bat ore .   She  is  working  towar the   PhD   degr ee  in  the   E CE  Depa r tment,  Am rit Vishw Vid y apee tha m ,   Coim bat ore ,   In dia .   Her  res ea rc h   int er ests  include   har dware   Trojan   detec t ion in  in tegrat ed   circui ts, a nd  truste d   har dw are   d esign.     M.   Ni rm ala  De vi  is  prof essor  in  the   d epa r tment  of  Elec troni cs  and  Com m unic at ion  Eng ine er in g   at   Am rit a   Vishw Vid y apeet ha m ,   Coim bat or e ,   India .   Her  r ese a rch   intere st   incl udes   VLSI   Desi gn   and   Te sting ,   Com puta ti onal   Int e ll ige n ce,   Hardware   Secur i t y   and   Trust,   Evol vable   Hardware   and   RF   CMOS   Sy st em   Design .   She  has  publi shed  ar ound  55  pape rs  in  the   Int ern atio nal   Journals  and   Confer ences  in  her   field  of  exp ert ise .   She  has  serve as  the   re vie wer  for  r efe r ee in te rna ti on a conf ere n ce and   int ern ationa journa ls  which  inc lude   th follow ing;   Springer  Journal  of  the  Instit uti on   of  Engi ne ers  (Indi a):   Ser ie B,   Inde rscie n ce  In t.   Journa of  Inform at ion  an Com m unic at ion  Te chno log y .   Sh is  th r ecipie n t   of  th fol lowin g   awa rds - Marqu is  W ho’s  W ho  in   the   W orld -   201 and  2000   Outstandi ng  In t e l le c tua ls  of   the  21st  Cent ur y - 20 11 - Inte rna ti ona l   Biogra phi ca l   Ce nte r,  Cambridge ,   Eng la nd .   She  has  recei v ed  th e   fina n ci a gr ant   for  the  rese arch   proposal  from   D efe nc R ese ar ch &  Deve lopment O rga niz a ti on,   D el hi ,   Indi a.     Evaluation Warning : The document was created with Spire.PDF for Python.