中文 英语

技术论文综述:7月5日


新的技术论文增加到半导体工程图书馆本周。[table id=36 /]半导体工程正在建立这个研究论文库。请发送建议(通过下面的评论部分),告诉我们你还想加入什么。如果你有想要推广的研究论文,我们会审查它们,看看它们是否适合……»阅读更多

研究报告:6月21日


来自麻省理工学院的研究人员构建了一种芯片,可以防御针对智能手表、智能手机和平板电脑中的机器学习计算的功率侧通道攻击。侧通道攻击包括观察设备运行的一个方面,在这种情况下是功率,以推断秘密。“这个项目的目标是建造……»阅读更多

空间分析工具和侧通道攻击


摘要:“由于获取的信号质量较差,对近期设备的实际侧信道攻击可能具有挑战性。它可能源于不同的因素,例如不断增长的体系结构复杂性,特别是在片上系统中,在设备中创建不可预测的多个信号源并发操作。这项工作利用混合分布来形式化…»阅读更多

硬件对抗故障攻击的基准测试


随着差分故障分析(DFA)技术和机制的发展,将故障注入到密码电路中,需要使用保护机制来保证预期的安全级别。AES密码作为一种标准,一直是众多DFA技术的目标,其安全性已通过不同的公式和类型的…»阅读更多

验证侧通道安全预硅


随着安全性越来越重要,侧通道攻击提出了一个独特的挑战,因为它们依赖于物理现象,而这些物理现象并不总是为设计验证过程建模。虽然任何东西都可以被黑客攻击,但我们的目标是使攻击变得非常困难,以至于攻击者认为不值得这么做。对于侧信道攻击,前硅设计是解决任何已知…»阅读更多

正确的DPA对策


在90年代后期,Paul Kocher, Josh Jaffe和Ben Jun发表了一篇论文,引起了许多跨行业部门重新考虑加密实现应该是什么样子。他们描述了一个漏洞,攻击者可以通过分析设备在执行加密操作时的功耗或电磁发射来从设备中提取机密。年代……»阅读更多

建立针对网络攻击的深度防御


随着网络攻击的数量和类型,从“简单而廉价”到“昂贵而复杂”,继续以惊人的速度增长,保护芯片和设备必须采用纵深防御策略。通过这种方式,如果攻击者成功绕过了保护机制,他们将面临另一层防御,而不是一条通往他们试图窃取的资产的清晰路径……»阅读更多

量化保证:从ip到平台


摘要:“硬件漏洞通常被认为比软件漏洞更难修复,因为它们在制造后具有持久性。因此,在早期设计阶段(如寄存器传输级(RTL)、门级或物理布局)评估安全性并修复潜在漏洞至关重要。现有安全评估技术的重点是…»阅读更多

安全始于威胁评估


为电子设备开发安全体系结构首先要建立一个威胁模型,在这个模型中我们要问这些问题:设备需要在什么样的操作环境中运行?可以识别哪些类型的攻击?潜在攻击者对设备的访问权限级别是什么?攻击者可以利用哪些可能的攻击路径?什么资源(…»阅读更多

DNS缓存投毒攻击:使用侧通道复活


摘要:DNS是Internet上最基本、最古老的协议之一,它支持许多网络应用和服务。不幸的是,DNS在设计时没有考虑到安全性,容易受到各种严重的攻击,其中之一就是众所周知的DNS缓存投毒攻击。经过几十年的演变,事实证明,改装强大的安全性非常具有挑战性。»阅读更多

←老帖子 更新帖子→
Baidu