中文 英语

作者最新文章


为静止、运动和使用中的数据构建硬件保护


为任何设备规划安全体系结构都要从安全威胁模型开始。威胁模型描述了设备或应用程序可能面临的以及需要防范的攻击类型。这取决于攻击者可以做什么,他们对产品的控制级别(即,远程或直接访问),以及他们愿意和能够花费多少金钱和精力……»阅读更多

制定汽车安全标准


汽车系统和其中使用的半导体是当今最复杂的电子产品。在过去,汽车系统中的电子设备都是扁平化的结构,具有独立的功能来控制动力系统和车辆动力学的各个组件。这些电子系统主要通过传统的总线互连协议进行通信,如控制器。»阅读更多

正确的DPA对策


在90年代后期,Paul Kocher, Josh Jaffe和Ben Jun发表了一篇论文,引起了许多跨行业部门重新考虑加密实现应该是什么样子。他们描述了一个漏洞,攻击者可以通过分析设备在执行加密操作时的功耗或电磁发射来从设备中提取机密。年代……»阅读更多

建立针对网络攻击的深度防御


随着网络攻击的数量和类型,从“简单而廉价”到“昂贵而复杂”,继续以惊人的速度增长,保护芯片和设备必须采用纵深防御策略。通过这种方式,如果攻击者成功绕过了保护机制,他们将面临另一层防御,而不是一条通往他们试图窃取的资产的清晰路径……»阅读更多

安全始于威胁评估


为电子设备开发安全体系结构首先要建立一个威胁模型,在这个模型中我们要问这些问题:设备需要在什么样的操作环境中运行?可以识别哪些类型的攻击?潜在攻击者对设备的访问权限级别是什么?攻击者可以利用哪些可能的攻击路径?什么资源(…»阅读更多

为静止和运动中的数据构建硬件保护架构


为任何设备规划安全体系结构都要从威胁模型开始。威胁模型描述了设备或应用程序可能面临的以及需要防范的攻击类型。这取决于攻击者可以做什么,他们对产品的控制级别(即,远程或直接访问),以及他们愿意和能够在att上花费多少精力和金钱。»阅读更多

使用信任根实现安全引导


启动序列描述了设备在启动过程开始时执行的初始操作集。在此阶段,可用资源驻留在某种形式的本地非易失性存储中,设备可以很容易地访问这些存储。启动启动序列的实体称为引导加载程序(或引导加载程序)。引导加载程序允许在整个…»阅读更多

使用认证的信任根和TRNG IP导航FIPS 140-2 CMVP的海洋


没有经验丰富的航海家在身边,称职的船长是不会出海的。同样地,在浏览FIPS 140-2 CMVP流程时,拥有一个已经成功完成旅程的合作伙伴是非常有价值的。更具体地说,与提供CMVP认证IP的合作伙伴合作可以简化流程,并提高实现CMVP芯片认证的成功率。»阅读更多

SoC生命周期安全


在其生命周期中,一个SoC(片上系统)会经历多个生命周期状态,这些状态在性质上是不同的,具有不同的,有时是相互矛盾的安全要求。在每个状态下,SoC在供应链中可能处于不同的所有权之下。此外,当它经过不同的制造阶段时,它会受到不同的可能攻击,这些攻击可能会导致…»阅读更多

fia构成棘手的安全攻击


电压和时钟故障是芯片安全攻击的新兴词汇。这是对手常用的两种方法,可以归为故障注入攻击(FIAs)。微架构漏洞,如Meltdown, Spectre,伏影和Spoiler,几个月来一直是人们关注的焦点。但现在,FIAs越来越受到关注,因为印度…»阅读更多

←老帖子
Baidu