中文 英语

实现2 d材料设备的物联网安全


的一个新的研究论文题为“应用2 d材料在物联网硬件安全:进展和视角”由新加坡国立大学的研究人员发表和* *。本文探讨了“实现的硬件安全使用二维材料,例如,真正的随机数生成器(TRNGs),物理unclonable功能(PUFs),伪装,和蚂蚁……»阅读更多

隐藏安全密钥使用ReRAM PUFs


电阻RAM和身体unclonable函数(PUFs)已经获得牵引出于完全不同的原因,但是当他们创建一个非常安全的和廉价的方式存储身份验证密钥。因为安全问题从纯粹的软件转移到硬件和软件的结合,芯片制造商和系统公司一直在努力找出如何预防…»阅读更多

使PUFs更加安全


大多数系统的安全已经成为必备的,硬件的信任根(HRoTs)已经开始出现在许多芯片。HRoT是至关重要的能力验证和创建键——理想情况下仍不可见、不可变的可靠来源。“我们看到硬件的信任根部署在两个使用模型——提供一个基础安全启动系统,并使se……»阅读更多

反篡改PUFs Helper-Data图像加密的好处


PUFs混合信号电路,依靠独特的变化到一个特定的芯片self-generate指纹的数字”。helper-data“大多数PUFs需要生成图像,在最初的数字化过程中,也被称为招生。利用PUFs chip-unique转换功能和加密的辅助数据,一个unclonable impl质询-响应机制……»阅读更多

面对智能城市安全问题


安全问题上升为城市寻求现代化服务通过连接互联网和彼此,创建一个不断扩大的攻击表面是一个潜在的目标从ransomware中断服务的要求。智能城市的目标是向各种应用技术和智能服务启用独立操作,实时响应,为…»阅读更多

石墨烯可重构和弹性的PUFs毫升攻击


宾夕法尼亚州立大学的研究人员提出使用石墨烯创建身体unclonable功能(PUFs)节能、可伸缩、安全的AI攻击。抽象的“石墨烯具有一系列特性使其非常适合于制作物联网设备。然而,此类设备的部署也可能需要发展的年代……»阅读更多

安全配置移动的工厂


传统安全凭证已配置了芯片制造期间,经常最后一个测试过程的一部分。这是开始改变。物流管理可以提高通过推动这一进程,甚至入职流程。和简单的加载可以从用户隐藏的大部分细节。“它方法提供物联网设备primar……»阅读更多

新的和创新的供应链新兴威胁


电子供应链看到的证据日益复杂复杂ICs的伪造和简单的被动者,这两个可以影响系统的功能和安全使用它们。新技术正在开发建立信任,帮助识别假冒设备组装前和失效分析。它还为时过早如何有效t…»阅读更多

一体化和点安全的工具


安全仍然是一个迫切的关心建筑商可能吸引攻击者的任何系统,但设计师们发现自己面临着一系列令人眼花缭乱的安全选项。其中一些是点解决方案特定的安全难题。其他人自我标榜为一体化,整个拼图填充。哪种方法是最好的取决于可用的资源和y……»阅读更多

身体如何Unclonable函数(PUF)技术保护嵌入式系统


安全专家已经兴奋的承诺身体unclonable函数(PUF)技术多年。然而,直到最近,可靠,具有成本效益的集成电路与集成PUF技术成为市场上可用。驾驶PUF兴奋的是什么?在本白皮书,我将阐明PUF并突出显示它如何各种嵌入式系统的好处……»阅读更多

←旧的文章
Baidu