作者的最新文章


设计硬件保护数据在休息和运动


计划开始威胁的任何设备的安全体系结构模型。威胁模型描述的类型的攻击设备或应用程序可能面临和需要保护。它是基于攻击者可以做什么,什么级别的控制他们的产品(即。、远程或直接访问),和他们愿意多少精力和金钱,能够在一个攻击力……»阅读更多

实现安全的引导与根的信任


引导顺序描述初始组操作由一个设备在启动过程的开始。在这个阶段,可用资源驻留在某种形式的地方,很容易访问的非易失性存储设备。初始启动序列的实体称为引导加载程序(或引导装入程序)。引导加载程序允许向前发展在整个…»阅读更多

的海洋里航行的FIPS 140 - 2 CMVP认证信任的根和TRNG IP


没有称职的队长会没有一个经验丰富的航海家在他身边启航。同样地,当导航FIPS 140 - 2 CMVP过程是极其有价值的合作伙伴,已经成功地使我的旅程。更具体地说,与合作伙伴合作,提供CMVP-certified IP可以简化流程和增加芯片的成功实现CMVP认证…»阅读更多

确保SoC生命周期


在它的生命,一个SoC芯片(系统)通过多个生命周期状态的不同性格和不同,有时相互矛盾的安全需求。在每个州,SoC可能不同所有制的供应链。同时,通过不同的生产阶段的转换,这是一组不同的可能的攻击,这sh……»阅读更多

fia提出棘手的安全攻击


电压和时钟故障条件的新兴词汇涌入芯片安全攻击。这是两种受欢迎的方法对手使用的伞下,可以分类故障注入攻击(fia)。Micro-architectural漏洞像崩溃一样,幽灵,预示和扰流板已经在聚光灯下好几个月了。但是现在,fia越来越关注indu……»阅读更多

边信道评估漏洞


巴特·史蒂文斯和加里Kenworthy书一章题为“加密安全IP核心:问题及对策,“作者Debapriya苏罗伊和Debdeep Mukhopadhyay最近探索各种边信道攻击者可以利用的漏洞。“敌人可以观察能耗、时间性能,电磁辐射,甚至声行为啊…»阅读更多

绕过加密和边信道攻击


设备和系统实现健壮的使用加密密钥加密/解密算法是历史上被认为是安全的。然而,有一个类别的攻击,简单地忽略一个加密系统的数学性质,而不是专注于硬件的物理实现。这个向量称为边信道攻击,这是通常被称为…»阅读更多

阻挠与DPA-Protected软件边信道攻击库


所有物理电子系统经常泄漏信息的内部过程计算通过波动的功耗和电磁排放水平。就像早期的safecracking、电子边信道攻击(SCA)避免蛮力方法提取键从一个设备或系统和其他机密信息。此外,SCA对加热器进行了…»阅读更多

新帖子→
Baidu