安全是有分量的

游戏盾_宝塔免备案_指南

2022-01-13 16:30栏目:高防

游戏盾_宝塔免备案_指南

12月12日至13日,我参加了在弗赖堡举行的TRUDEVICE研讨会。在那里,来自不同领域的硬件安全专家开会讨论提高集成电路硬件安全性的方法。下面我介绍一些我觉得最有趣的主题。其中一个主题涉及检测硬件特洛伊木马和更普遍地检查集成电路的完整性。2012年启动了一个名为HINT的欧洲项目,旨在找到解决该问题的方法,并创建一个通用框架来验证系统的完整性。CASSIDIAN的Julien Francq在TRUDEVICE上展示了该项目的初步结果。

尽管硬件特洛伊木马的可能性多种多样,但他们成功地确定了两种主要的检测解决方案:逻辑扫描和侧通道泄漏比较。功能逻辑扫描不适合识别特洛伊木马,因为它们很可能被设计为不改变功能行为。提出了一种针对含有木马特征的电路罕见事件的统计方法。包含特洛伊木马的电路应具有不同的电流消耗和电磁发射曲线。这意味着侧通道分析可以帮助识别被篡改的硬件。这种方法的主要问题是,您必须拥有至少一个没有任何特洛伊木马程序的硬件实现才能有引用跟踪。在本次研讨会期间,另外三个演示专门介绍了硬件特洛伊木马的检测和插入。

对集成电路完整性的其他可能威胁是从硅背面执行的硬件编辑或故障注入。要执行此类攻击,通常需要将硅薄膜减薄,以便更精确地访问电路。加泰罗尼亚理工大学的研究人员发明了一种检测和反应这种侵入性减薄技术的方法。他们通过使用硅通孔(TSV)实现了这一点。这些可以看作是贯穿整个模具的垂直连接。这些连接的电容取决于其高度。他们设计了一个异步检测器,如果在所有此类通孔的整体电容中观察到显著变化,则该检测器应停止电路操作,这可能表明恶意变薄。他们声称,这种保护的成本不应该太高,免费高防cdn申请,因为TSV默认包含在3D集成电路中。

一旦攻击者能够危害硬件安全,他就需要有效的方法来注入故障并加以利用。在本次研讨会上,有几次会议讨论了故障注入问题。由意法半导体公司和l’École Nationale Supérieure des Mines公司举办的一次会议描述了激光脉冲对SRAM的可能影响。他们将模拟结果与前端激光故障注入的实验结果进行了比较。他们描述了当我们攻击具有不同激光光斑尺寸的SRAM时,我们可能会产生的影响。Philipp Jovanovic(@Daeinar)还谈到了断层注入。他展示了与其他研究人员一起开发的一种新方法,用于构造基于故障的攻击。如果攻击者使用激光脉冲干扰了集成电路,并且收集了故障结果,免备案cc防御,那么他可以构造基于故障的攻击,以揭示芯片的秘密。他们的想法是利用现有的有效工具来解决大型代数方程组的错误结果,以便获得加密过程中使用的密钥。他将这一思想应用于LED密码,给出了结果,服务器cc防御软件,在mininet防御ddos,然后比较了两种方程求解器的性能;他们在分析中使用的MiniSat和CryptoMiniSat。他们的想法非常普遍,并且为分析没有公开错误攻击的密码提供了有趣的方法。

这里提供演示文稿。

共享:单击打印(在新窗口中打开)单击将此邮件发送给朋友(在新窗口中打开)单击在LinkedIn上共享(在新窗口中打开)单击在Twitter上共享(在新窗口中打开)单击在Reddit上共享(在新窗口中打开)相关的안녕하세요 时域有限差分法및 CHS 20142014October 16,2014In"Conferences and events"Amazon Web Services能否用作安全攻击的超级计算机2013年7月16日in"Conferences and events"中的"Opinions"Power analysis Basics 2013In"Conferences and events"

,免费ddos防御墙