Performance Evaluation of Secure Embedded Processor using FEC-Based Instruction-Level Correlation Technique

오류정정 부호 기반 명령어 연관성 기법을 적용한 임베디드 보안 프로세서의 성능평가

  • 이승욱 (성균관대학교 정보통신공학부) ;
  • 권순규 (성균관대학교 정보통신공학부) ;
  • 김종태 (성균관대학교 정보통신공학부)
  • Published : 2009.05.31

Abstract

In this paper, we propose new novel technique (ILCT: Instruction-Level Correlation Technique) which can detect tempered instructions by software attacks or hardware attacks before their execution. In conventional works, due to both high complex computation of cipher process and low processing speed of cipher modules, existing secure processor architecture applying cipher technique can cause serious performance degradation. While, the secure processor architecture applying ILCT with FEC does not incur excessive performance decrease by complexity of computation and speed of tampering detection modules. According to experimental results, total memory overhead including parity are increased in average of 26.62%. Also, secure programs incur CPI degradation in average of $1.20%{\sim}1.97%$.

본 논문에서는 명령어 실행 전에 소프트웨어 또는 하드웨어의 공격에 의한 변조된 명령어의 실행을 방지할 수 있는 새로운 명령어 연관성 기법을 제안한다. 암호화 과정의 복잡성과 암호 모듈의 낮은 처리 속도로 인하여 암호화 기반 보안 프로세서는 오버헤드에 의한 심각한 성능 저하가 발생한다. 반면에, 오류정정부호를 이용한 명령어 기법을 적용한 보안 프로세서는 적은 오버헤드로 인해 일반 프로세서와 비교하여 성능 저하가 거의 없다. 실험 결과 일반 프로세서에 비해 보안 프로그램의 코드와 패리티를 포함하여 필요한 총 메모리양은 평균 26.62% 늘었고, 보안 프로그램의 CPI 상승률은 평균 $1.20%{\sim}1.97%$ 증가하였다.

Keywords

References

  1. J.P. McGregor, et al., 'A Processor Architecture Defense against Buffer Overflow Attacks', Proc. IEEE Int. Conf. Information Technology: Research and Education (ITRE), pp. 243-250, Aug. 2003 https://doi.org/10.1109/ITRE.2003.1270612
  2. A. Murat Fiskiran, Ruby B. Lee, 'Runtime Execution Monitoring (REM) to Detect and Prevent Malicious Code Execution', ICCD 2004, pp. 452-457, Oct. 2004 https://doi.org/10.1109/ICCD.2004.1347961
  3. Andrew Huang, 'Keeping Secrets in Hardware: The Microsoft XboxTM Case Study,' Cryptographic Hardware and Embedded Systems - CHES 2002, pp. 213 - 227, Aug. 2002 https://doi.org/10.1007/3-540-36400-5
  4. Irving S. Reed and Xuemin Chen, 'Error-Control coding for Data Network', Kluwer Academic Publishers, 1999
  5. R. B. Lee, et al. 'Enlisting hardware architecture to thwart malicious code injection', In Proceedings of the 2003 International Conference on Security in Pervasive Computing, 2003
  6. S. Ravi, et al., 'Security in Embedded Systems: Design Challenges' in ACM Transactions on Embedded Computing Systems, 2004
  7. Milena Milenkovi, et al., 'A framework for trusted instruction execution via basic block signature verification' ACM Southeast Regional Conference Proc. of the 42nd annual Southeast regional conference, pp. 191-196, 2004