Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/62660
Title: Обнаружение аппаратных троянов в устройствах криптографии с использованием машинного обучения
Other Titles: Detecting hardware trojans in cryptography devices using machine learning
Authors: Воронов, А. Ю.
Стемпицкий, В. Р.
Keywords: доклады БГУИР;аппаратные трояны;нейросети;функционально-технические тестирования;цифровая электроника;аппаратная безопасность;криптография;Advanced Encryption Standard
Issue Date: 2025
Publisher: БГУИР
Citation: Воронов, А. Ю. Обнаружение аппаратных троянов в устройствах криптографии с использованием машинного обучения = Detecting hardware trojans in cryptography devices using machine learning / А. Ю Воронов, В. Р. Стемпицкий // Доклады БГУИР. – 2025. – Т. 23, № 6. – С. 71–79.
Abstract: Современная гонка технологий, направленная на увеличение объемов получаемой, обрабатываемой и передаваемой информации, играет важную роль в безопасности любых стран, так как эти направления являются основными для разворачивания сложных языковых и экспериментальных моделей, или моделей переднего края (frontier), которые применяются в цифровых экосистемах и военном деле. Особенно это касается средств связи и стойкости их криптографического шифрования. Компрометация передаваемой информации, скрытая от официальных абонентов закрытой радиосети, способна нанести гораздо больший вред по сравнению с ее отказом. Учитывая большую скорость изменений и ввода новинок, страны, не имеющие собственных производственных мощностей, вынуждены изготавливать цифровые модули шифрования на территории других государств, что связано с рисками внедрения аппаратных закладок. В статье описаны результаты программного тестирования нейросети, способной обнаруживать компрометацию информации в модуле шифрования AES-256 (Advanced Encryption Standard) на основе анализа получаемой и передаваемой им информации без наличия «золотого образца».
Alternative abstract: The current technological race to increase the volume of received, processed, and transmitted information plays a crucial role in the security of any country, as these areas are fundamental for the deployment of complex linguistic and experimental models, or frontier models, used in digital ecosystems and military affairs. This is particularly true for communications equipment and the strength of their cryptographic encryption. Compromising transmitted information, hidden from official subscribers of a closed radio network, can cause far greater damage than its failure. Given the rapid pace of change and innovation, countries without their own manufacturing capabilities are forced to manufacture digital encryption modules in other countries, which carries the risk of introducing hardware Trojans. This article describes the results of software testing of a neural network capable of detecting information compromise in an AES-256 (Advanced Encryption Standard) encryption module based on the analysis of received and transmitted information without a “golden reference”.
URI: https://libeldoc.bsuir.by/handle/123456789/62660
DOI: http://dx.doi.org/10.35596/1729-7648-2025-23-6-71-79
Appears in Collections:Том 23, № 6

Files in This Item:
File Description SizeFormat 
Voronov_Obnaruzhenie.pdf586.44 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.