中文 英语

车辆安全:Post-Quantum安全的网络


这种新技术论文题为“PUF-Based Post-Quantum CAN-FD车辆安全框架”由田纳西大学的研究人员出版。抽象”控制器区域网络(CAN)是一种总线协议广泛用于电子控制单元(ecu)在车辆各子系统之间的通信。不安全的网络可以允许攻击者控制维特之间的信息…»阅读更多

研究部分:6月21日


边信道保护边缘AI麻省理工学院的研究人员建立了一个芯片,可以抵御权力边信道攻击目标机器学习在smartwatches计算,智能手机和平板电脑。边信道攻击涉及观察设备的操作的一个方面,在这种情况下,推导出秘密。“这个项目的目标是再架……»阅读更多

内容保护的关键恢复使用三元与成品ReRAM PUFs设计


研究论文文摘”物理unclonable功能,嵌入式终端设备,可以用作会话密钥的恢复过程的一部分,保护数字文件。这种方法只是价值当物理元素提供了足够的抗干扰。否则,错误校正码应该能够处理任何变化引起的老化,和环境诱导……»阅读更多

小说PUF使用随机短期记忆时间的氧化物RRAM嵌入式应用程序


文摘:“RRAM饱受贫穷与短期记忆保留时间当使用低合规当前编程。然而,短期记忆的时间展示理想的随机性,可以利用作为身体的熵源unclonable函数(PUF)。在这项工作中,我们展示了小说PUF利用随机氧化物RRAM短期记忆的时光。提出了P…»阅读更多

混合布尔网络物理Unclonable功能


文摘:“我们引入一个身体Unclonable函数(PUF)基于超高速混乱的网络称为混合布尔网络(HBN)上实现现场可编程门阵列。N耦合异步逻辑门组成的网络,在sub-nanosecond显示动态的时间尺度,作为“数字指纹”放大小型制造变化在仙女……»阅读更多

身体如何Unclonable函数(PUF)技术保护嵌入式系统


安全专家已经兴奋的承诺身体unclonable函数(PUF)技术多年。然而,直到最近,可靠,具有成本效益的集成电路与集成PUF技术成为市场上可用。驾驶PUF兴奋的是什么?在本白皮书,我将阐明PUF并突出显示它如何各种嵌入式系统的好处……»阅读更多

fpga IP安全


奎因雅各布森,战略师Achronix,谈到fpga的安全,包括如何防止IP的逆向工程,如何确保设计是真实的,以及如何限制IP在运输途中和在芯片内。»阅读更多

系统信息:2月26日


萤火虫微观结构在LED灯泡宾夕法尼亚州立大学的研究人员希望改善能源效率的商业发光二极管灯泡节省更多的能源。他们发现答案的灯笼表面萤火虫。“LED灯泡在清洁能源方面发挥了关键作用,”斯图尔特说(Shizhuo)阴,宾夕法尼亚州立大学的电子工程教授。“总…»阅读更多

对于大多数IIoT安全区块链可能过分了


球的区块链出现在许多旨在工业物联网的安全软件。然而,IIoT项目所有者,芯片制造商和原始设备制造商应坚持安全选项解决低,设备和数据中心安全IIoT本身,而不是推动区块链作为一个安全选项以及审计工具。只有约6%的工业物联网(IIoT) p……»阅读更多

不完美的硅,近乎完美的安全


一些芯片制造商,在压力下迅速增加安全越来越多的物联网设备,重新发现了一个“指纹”技术主要作为防伪标记。[getkc id = " 227 " kc_name = "身体unclonable函数”)(PUFs)用于分配一个唯一的身份证号码是基于当前的速度不一致导致的一系列逻辑门……»阅读更多

Baidu