net55
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
65、硬件安全技术与应用全解析
本文全面解析了硬件安全技术及其在多个领域的应用。从硬件安全的基础概念出发,深入探讨了同态加密、异步电路和硬件IP保护等关键技术,分析了物理攻击、侧信道攻击和软件漏洞等主要威胁,并提出了相应的应对策略。文章还介绍了硬件安全在物联网、生物芯片、区块链、智能制造业等领域的实际应用,结合机器学习提升安全检测能力,并讨论了硬件安全的评估测试方法及法律法规标准。最后展望了硬件安全向智能化、高效化和集成化发展的未来趋势,强调其在数字化时代的重要意义。原创 2025-09-22 06:45:06 · 54 阅读 · 0 评论 -
64、微流控设备安全:挑战与应对策略
本文探讨了微流控设备在应用过程中面临的安全挑战,重点分析了样本伪造攻击的检测方法与分子条形码技术的应用机制。通过可信第三方设计条形码、加密信息传输和PCR识别,实现样本真实性验证。同时,针对生物芯片知识产权易受逆向工程和非法复制的问题,提出了IP锁定、IP水印和IP混淆三大保护策略,并总结了各自的实施要点。文章还展望了多技术融合、智能化防护及标准化等未来发展趋势,强调构建综合安全体系对推动微流控技术健康发展的重要性。原创 2025-09-21 16:26:56 · 40 阅读 · 0 评论 -
63、微流控设备安全解析
本文深入探讨了微流控设备的安全问题,涵盖生物芯片系统完整性和生物样本安全两大核心领域。文章分析了潜在的威胁模型和攻击方式,如驱动篡改、参数操纵、PDoS/NDoS攻击及样本伪造,并介绍了基于传感器的运行时监测、检查点机制、可证明安全性与安全验证等防御手段。结合DNA指纹识别案例,阐述了凝胶电泳在攻击检测中的应用,并提出条形码技术、密钥管理与多因素验证等防护策略。最后展望了未来发展方向,包括增强防御机制、支持动态执行和建立安全标准,以保障微流控系统的可信与可靠运行。原创 2025-09-20 14:25:04 · 48 阅读 · 0 评论 -
62、异步电路与微流控设备安全解析
本文深入探讨了异步电路与微流控设备在硬件安全领域的设计挑战与安全威胁。在异步电路方面,以Grain-128a算法为例,分析了其在优化确认树、平衡寄存器与输出级设计中的关键技术难点,并介绍了低功耗AES核心等应用案例。在微流控设备方面,阐述了数字微流控(DMFB)和连续流(CFMB)平台的技术优势及广泛应用于即时诊断、药物研发和个性化医疗的前景,同时揭示了员工恶意篡改、设计师欺诈和医疗设备漏洞等现实安全威胁。文章进一步分类了生物芯片网络物理系统面临的软件、硬件、样本和知识产权攻击,并系统总结了包括检查点机制、原创 2025-09-19 14:51:17 · 33 阅读 · 0 评论 -
61、异步电路在硬件安全中的应用
本文系统探讨了异步电路在硬件安全中的多方面应用,涵盖抗差分功耗分析(DPA)攻击、抗故障注入设计、真随机数生成、硬件木马与PUF防护、以及高效加密处理器实现。通过案例研究展示了异步AES核心在低功耗和安全性上的优势,并分析了其在资源受限设备中的应用前景。文章总结了异步电路相较于同步电路在安全性、功耗和抗攻击能力上的显著优势,提出了关键设计要点,并展望了其在未来物联网、区块链等新兴技术中的融合发展趋势。原创 2025-09-18 16:15:43 · 34 阅读 · 0 评论 -
60、异步电路及其在硬件安全中的应用
本文深入探讨了异步电路在硬件安全中的应用,涵盖其基本架构、设计原理与分类,如捆绑数据电路和延迟不敏感(DI)编码电路,并重点分析了穆勒门与握手协议的作用。文章总结了异步电路在性能、功耗和电磁干扰方面的优势,同时指出其在设计自动化、完成检测复杂度和安全平衡性方面的挑战。通过Springbank测试芯片和DES S盒的案例研究,展示了异步电路在抗侧信道攻击特别是差分功率分析(DPA)中的潜力与关键设计策略。最后,文章展望了异步电路在物联网、航空航天和高性能计算等领域的应用前景,并强调实现自动化设计流程与增强安全原创 2025-09-17 15:50:04 · 28 阅读 · 0 评论 -
59、计算机视觉与异步电路在硬件安全中的应用
本文探讨了计算机视觉与异步电路在硬件安全领域的应用。计算机视觉技术可用于检测假冒电子元件、硬件特洛伊木马和印刷电路板(PCB)缺陷,结合图像处理与机器学习提升检测精度。异步电路通过局部握手机制降低功率波动和电磁辐射,有效抵御侧信道攻击,增强系统对故障注入的鲁棒性,适用于安全处理器、物联网设备和硬件密钥存储等场景。尽管异步电路面临设计复杂、性能优化难和兼容性问题,但其在安全性方面的优势显著。未来,结合计算机视觉的检测能力与异步电路的防护特性,有望构建更强大的硬件安全解决方案。原创 2025-09-16 12:19:15 · 26 阅读 · 0 评论 -
58、计算机视觉在硬件安全中的应用
本文探讨了计算机视觉在硬件安全领域的关键应用,重点涵盖集成电路硬件木马检测和印刷电路板(PCB)硬件保障。通过分析多种特征提取方法、成像技术、图像预处理手段及分类算法,展示了计算机视觉在识别硬件缺陷与安全威胁方面的高效性与潜力。同时,文章指出了当前面临的挑战,如缺乏公开真实数据集、图像噪声与杂乱、拼接伪像等问题,并提出了未来研究方向,包括多模态成像、大规模数据集构建、深度学习早期应用以及领域知识融合。结合流程图与技术总结表格,本文为硬件安全领域的研究者和实践者提供了系统性的参考与展望。原创 2025-09-15 11:40:51 · 31 阅读 · 0 评论 -
57、计算机视觉在硬件安全中的应用
本文综述了计算机视觉在硬件安全领域的关键应用,重点探讨了假冒集成电路(IC)和硬件木马的检测方法。针对假冒IC,介绍了基于表面纹理、图像相似度、LTEM、LBP/LDP、图像熵及形状颜色属性的检测技术,并总结了各类方法的准确率与适用场景。对于硬件木马检测,分析了参考数据获取、热图分析和形状表示等手段,指出现有分类方法受限于数据规模。文章进一步对比了各类检测技术的优缺点,展望了未来发展趋势,包括大规模数据集构建、自动化标注、深度学习应用、多模态融合以及实时检测系统开发,强调计算机视觉将在保障硬件安全中发挥日益原创 2025-09-14 10:44:20 · 26 阅读 · 0 评论 -
56、计算机视觉助力硬件安全
本文探讨了计算机视觉在硬件安全领域的应用,重点介绍了其在集成电路假冒检测、硬件木马检测和印刷电路板(PCB)保证中的技术流程与实际应用。通过图像采集、预处理、特征提取和分类的通用流程,结合机器学习与深度学习算法,计算机视觉能够实现高效、自动化且可靠的硬件物理检查,克服传统人工检查的局限性。文章还分析了当前面临的挑战,如数据获取困难和对抗攻击,并展望了多模态融合、深度学习发展和实时检测系统等未来机遇,展示了计算机视觉在提升硬件安全性方面的巨大潜力。原创 2025-09-13 13:57:17 · 25 阅读 · 0 评论 -
55、光学技术在硬件安全中的应用与防护
本文探讨了光学技术在硬件安全中的双重角色:一方面,互锁混淆和纠缠混淆等硬件混淆技术面临基于预初始化解锁的光学攻击威胁;另一方面,光学探测被用于非破坏性检测顺序型硬件特洛伊木马的SPARTA-COTS方法。文章分析了各类混淆攻击的特点与应对策略,总结了芯片背面防护和随机化等防御措施的效果与局限,并提出了综合防护方案。同时,对比传统方法,突出了SPARTA-COTS在成本、保密性和检测效果上的优势,展望了其在硬件安全保障中的应用前景。原创 2025-09-12 10:25:41 · 31 阅读 · 0 评论 -
54、光学技术在硬件安全中的应用与挑战
本文探讨了光学技术在硬件安全领域的应用与挑战,重点分析了电光技术(EOP/EOFM)、激光故障注入(LFI)和热激光刺激(TLS)等方法在芯片分析与攻击中的作用。文章详细介绍了芯片背面攻击的关键步骤,包括非阻塞路径建立、资产定位和攻击执行,并深入讨论了组合逻辑锁定和顺序逻辑锁定(如HARPOON和Interlocking)在面对光学探测时的安全漏洞。研究表明,尽管逻辑锁定旨在保护知识产权,但仍易受光学攻击,凸显了加强硬件防护机制的紧迫性。原创 2025-09-11 14:55:13 · 33 阅读 · 0 评论 -
53、模拟IP保护评估与光学技术在硬件保障中的应用
本文探讨了模拟IP保护评估与光学技术在硬件保障中的应用。在模拟IP保护方面,基于遗传算法的攻击方法能有效从锁定网表中提取密钥和混淆参数,但现有技术仍存在抗盗版能力不足、缺乏实际验证和量化指标等问题。同时,随着集成电路复杂度提升,基于硅对近红外光透明性的光学FA技术(如PEA、LFI、EOP/EOFM、OBIRCH)被广泛用于调试,但也带来了光学攻击的新安全威胁。文章分析了各类光学技术的原理与应用场景,并提出了物理防护、电路设计优化和监测机制等应对策略,强调需在安全与可测试性之间取得平衡,以应对未来硬件安全挑原创 2025-09-10 13:10:43 · 29 阅读 · 0 评论 -
52、模拟电路与混合信号电路锁攻击技术解析
本文深入解析了针对模拟电路与混合信号电路锁的多种攻击技术,涵盖基于SMT和SAT的数学求解方法以及遗传算法的优化破解策略。详细探讨了各类锁机制(如组合锁、SFLL、忆阻器保护等)的工作原理及其安全漏洞,并通过流程图展示了攻击流程。文章还对比了不同攻击技术的适用场景、所需信息、复杂度与成功率,分析了当前面临的挑战与未来发展趋势,为电路安全设计与防御提供了重要参考。原创 2025-09-09 11:37:43 · 34 阅读 · 0 评论 -
51、模拟IP保护与评估:技术、攻击与防御
本文深入探讨了模拟IP保护技术的安全性及其面临的各类供应链攻击,分析了现有评估方案在应对模拟锁定技术时的局限性,并详细评估了基于忆阻器、组合锁、模拟伪装、混合信号保护等多种保护技术对暴力攻击、移除攻击、旁路攻击、SAT攻击和SMT攻击的抵御能力。文章还介绍了针对模拟锁的新型SMT公式攻击方法,并展望了未来模拟IP保护技术的发展趋势,包括多技术融合、自适应保护、人工智能辅助和硬件安全增强等方向,旨在为模拟电路的安全设计提供全面的技术参考与防御策略。原创 2025-09-08 14:33:45 · 28 阅读 · 0 评论 -
50、模拟IP保护与评估
本文系统介绍了多种模拟和混合信号(AMS)集成电路知识产权(IP)保护技术,涵盖数字部分锁定、范围控制的浮栅晶体管、通过尺寸伪装实现的安全设计以及密钥供应机制。文章详细分析了各项技术的核心原理、优缺点及适用场景,并对比了针对数字IP的常见攻击方式,探讨了模拟IP保护的独特挑战。通过流程图展示了尺寸伪装与整体保护技术的应用流程,最后总结了当前技术的发展趋势,强调融合多技术、适应新工艺和增强密钥管理的重要性,为应对半导体供应链安全威胁提供了全面的技术视角与解决方案。原创 2025-09-07 16:08:10 · 41 阅读 · 0 评论 -
49、模拟与混合信号电路的保护技术解析
本文深入解析了三种针对模拟与混合信号电路的保护技术:混合信号锁定、模拟性能锁定和共享依赖。混合信号锁定通过锁定数字优化器来保护模拟电路性能;模拟性能锁定利用模拟神经网络和偏置控制实现基于模拟密钥的安全机制;共享依赖则通过在模拟和数字域间建立功能依赖增强抗攻击能力。这些技术有效应对工艺变化、防止IP盗版,并提升电路安全性,适用于BPF、LNA、LDO及传感器系统等关键应用领域。原创 2025-09-06 09:02:11 · 73 阅读 · 0 评论 -
48、模拟IP保护与评估技术解析
本文深入解析了现有DfTr技术在模拟电路中的局限性,并系统介绍了三种主流的模拟IP保护技术:忆阻器基保护技术、组合锁技术和模拟伪装技术。文章详细阐述了各技术的核心原理、防御架构、适用威胁模型及其优劣势,并通过对比表格和选择流程图帮助读者根据实际攻击场景选择合适方案。最后展望了技术融合、智能化与新兴技术结合等未来发展趋势,为模拟电路的安全防护提供了全面的技术参考。原创 2025-09-05 11:20:17 · 89 阅读 · 0 评论 -
47、硬件安全技术:从射频PUF到模拟IP保护
本文探讨了硬件安全技术的发展,重点分析了射频物理不可克隆函数(RF-PUF)在物联网设备中的应用,通过引入载波频率偏移变异系数(COV)作为新特征,显著提升了神经网络识别准确率。同时,文章对比了现有数字IP保护技术如水印、IC伪装、分割制造和逻辑锁定的原理与局限性,并指出其无法有效应用于模拟和混合信号电路。针对模拟IP易受逆向工程和假冒威胁的问题,提出了基于物理特性、电路结构变换及加密认证的保护探索方向,并构建了安全性、性能影响和成本效益的评估体系。最后展望未来,强调需加强模拟IP保护技术创新与标准化,以应原创 2025-09-04 16:05:27 · 29 阅读 · 0 评论 -
46、模拟、混合信号和射频设备的安全保障
本文深入探讨了模拟、混合信号和射频设备的安全保障机制,重点分析了CDSA在抵御电磁/功率侧信道攻击(SCA)方面的有效性,以及射频物理不可克隆函数(RF-PUF)在设备认证中的应用。通过实验数据和模拟验证,展示了CDSA对传统及基于深度学习的SCA攻击的强大防护能力,并阐述了RF-PUF如何利用发射机固有特性实现无需额外硬件的高安全性设备识别。文章还讨论了RF-PUF的优势、应用场景、面临的挑战与未来发展趋势,为物联网环境下的硬件安全提供了有力的技术支持和发展方向。原创 2025-09-03 10:19:41 · 23 阅读 · 0 评论 -
45、模拟、混合信号和射频设备的安全防护
本文探讨了模拟、混合信号和射频设备在侧信道分析(SCA)攻击下面临的安全威胁,重点分析了建模攻击(如统计模板攻击和基于机器学习的攻击)的发展与挑战。文章综述了现有逻辑、架构和物理电路级对抗措施的局限性,并详细介绍了一种新型低开销通用防护技术CDSA。CDSA结合电流域特征衰减硬件与低级别金属布线,在显著提升安全性的同时将面积和功率开销控制在1.5倍以内,对CPA和CEMA攻击的最小披露迹线提高了100倍。通过白盒EM泄漏分析和实验验证,CDSA展现出卓越的抗攻击能力,为未来加密集成电路的安全设计提供了高效解原创 2025-09-02 16:06:16 · 41 阅读 · 0 评论 -
44、新兴存储芯片与模拟、混合信号及射频设备的安全保障
本文探讨了新兴存储芯片与模拟、混合信号及射频设备面临的安全挑战,重点分析了多种写入攻击和侧信道攻击(如电磁与功率分析)的原理及发展历程。文章介绍了当前的防御技术,包括轻量级错误恢复机制、物理不可克隆函数(PUF)以及SCNIFFER等高效攻击检测框架,并展望了未来安全防护的智能化、多层次和协同化趋势,强调在晶体管层面构建信任的重要性,以应对日益复杂的硬件安全威胁。原创 2025-09-01 13:17:43 · 38 阅读 · 0 评论 -
43、新兴内存芯片的安全威胁与防护策略
本文深入探讨了新兴内存芯片面临的主要安全威胁,包括行锤攻击、拒绝服务攻击、故障注入攻击、信息泄露攻击、物理攻击和写入攻击,详细分析了各类攻击的原理、影响因素及防护技术。文章还对比了不同防护方法的优缺点,强调在性能、能耗与安全性之间进行权衡的重要性,并指出持续研发新型安全机制是保障未来内存系统安全的关键。原创 2025-08-31 13:23:46 · 72 阅读 · 0 评论 -
42、新兴内存芯片的安全特性与防护策略
本文综述了相变内存(PCM)、铁电随机存取存储器(FRAM)、磁阻随机存取存储器(MRAM)和电阻式随机存取存储器(ReRAM)等新兴非易失性内存技术的安全特性与防护策略。文章分析了各类NVM在数据保留、读写延迟、耐久性等方面的优势与挑战,重点探讨了其面临的主要安全威胁,包括侧信道攻击、行锤攻击、拒绝服务(DoS)攻击、故障注入攻击、信息泄漏攻击及物理攻击等,并针对每类攻击提出了相应的硬件与软件层面的防护措施。最后,文章总结了涵盖物理防护、供应链安全和多层次安全架构设计的综合防护策略,为推动新兴内存技术的安原创 2025-08-30 12:23:30 · 33 阅读 · 0 评论 -
41、新兴内存芯片的安全漏洞剖析
本文深入剖析了相变存储器(PCM)、电阻式随机存取存储器(ReRAM)、磁阻随机存取存储器(MRAM)和铁电随机存取存储器(FRAM)等新兴非易失性内存芯片的架构特点及其固有安全漏洞。重点分析了各类内存对磁场、电场、温度、工艺变化等因素的敏感性,以及读写延迟、电流不对称性、并行操作带来的侧信道风险,并总结了潜行电流、寄生电容、数据保留等问题。文章还比较了不同技术在性能、安全性和适用场景上的差异,提出了从硬件屏蔽、冗余设计到软件加密、访问控制和综合防护策略的多层次安全应对方案,为未来高性能计算与嵌入式系统中的原创 2025-08-29 10:12:45 · 30 阅读 · 0 评论 -
40、嵌入式固件保护的多种混淆技术解析
本文深入解析了四种嵌入式固件保护的混淆技术:基于硬件签名的保护、指令重定位、程序内存块洗牌和基于密钥的控制流混淆。每种技术均从原理、开销与安全角度进行分析,并提供对比表格与选择建议,帮助开发者根据安全性、资源和性能需求做出合理决策。文章还探讨了未来趋势,如多技术融合、自适应混淆与AI结合,为构建更安全的嵌入式系统提供全面参考。原创 2025-08-28 11:50:00 · 35 阅读 · 0 评论 -
39、固件保护:技术与策略解析
本文深入探讨了嵌入式系统中固件保护的技术与策略,分析了固件面临的各类安全威胁及其资产价值。文章比较了基于软件和硬件的保护方法,重点解析了加密与混淆两类核心技术,并详细介绍了五种混淆技术:指令级操作码消除、基于PUF响应的指令混淆、指令交换混淆、动态内存块混淆和基于密钥验证的混淆。每种技术均从原理、开销和安全性角度进行了评估,并通过分类表格对比其特性。最后,文章总结了不同技术的适用场景,并展望了技术融合、人工智能应用和量子安全等未来发展方向,为嵌入式系统的固件安全提供了全面的技术参考。原创 2025-08-27 11:34:33 · 25 阅读 · 0 评论 -
38、软件安全中的缓冲区溢出与整数溢出防范策略
本文深入探讨了软件安全中的缓冲区溢出与整数溢出漏洞及其防范策略。介绍了静态分析、编译器修改、操作系统修改和硬件修改四类缓冲区溢出防御技术,并详细解析了StackGuard等机制的工作原理。针对整数溢出问题,分析了其成因及危害,阐述了基于污点分析的检测方法和Integer Overflow Checker(IOC)工具的技术实现。文章还对比了各类技术的优缺点,提出了实际应用中的选择考量因素,并展望了软硬件协同、智能化和自适应防护等未来发展趋势,为开发者提供全面的安全防护参考。原创 2025-08-26 12:31:14 · 102 阅读 · 0 评论 -
37、常见软件安全漏洞及应对策略
本文深入探讨了四种常见的软件安全漏洞:幽灵攻击、熔断攻击、勒索软件和缓冲区溢出,分析其攻击原理与影响,并提出相应的应对策略。文章还通过对比表格和防护流程图,系统化展示了不同漏洞的特征与防御措施,强调了软硬件协同防护的重要性。最后,文章指出及时更新、用户教育、安全审计和应急响应在实际应用中的关键作用,并展望了人工智能、机器学习等技术在未来安全防护中的潜力。原创 2025-08-25 13:49:56 · 36 阅读 · 0 评论 -
36、兼顾硬件的软件安全
本文探讨了现代计算系统中软件安全的重要性,强调在软件开发过程中结合硬件安全机制以应对日益复杂的网络威胁。文章介绍了安全软件的三大属性:保密性、完整性和可用性,并详细分析了基于缓存的侧信道攻击、Spectre、Meltdown、勒索软件以及缓冲区和整数溢出等常见漏洞与攻击方式。针对这些威胁,提出了包括PLcache和RPcache在内的硬件辅助防御技术,并阐述了主流厂商如英特尔、ARM和AMD提供的可信执行环境解决方案。最后,文章总结了从开发到运行时的全流程安全防护策略,倡导开发者与用户共同构建更安全的软件生原创 2025-08-24 14:28:55 · 41 阅读 · 0 评论 -
35、全同态加密:原理、应用与未来展望
全同态加密(FHE)作为密码学的‘圣杯’,能够在不解密的情况下对加密数据进行任意计算,为云计算、人工智能、电子投票等领域提供了强大的隐私保护能力。本文系统介绍了FHE在法医识别、金融、投票、云认证和AI等领域的应用,分析了其在硬件与软件方面的实现挑战,并探讨了提高执行速度、降低内存开销、多密钥FHE及量子电路评估等未来研究方向,展望了FHE技术走向实用化的路径。原创 2025-08-23 16:39:47 · 97 阅读 · 0 评论 -
34、同态加密:原理、方案与应用
本文系统介绍了同态加密的原理、主要方案及其在现实场景中的应用。内容涵盖部分同态加密(如Damgard-Jurik和Boneh方案)、somewhat同态加密以及全同态加密(FHE)的代表性方法,包括基于理想格、整数、LWE和NTRU的FHE方案。文章详细分析了各类方案的支持运算、安全性基础与适用场景,并通过表格对比不同方案特性。同时,给出了Damgard-Jurik方案的操作流程图,以及在广告推荐、医疗数据分析和数据挖掘中的具体应用步骤。最后展望了同态加密在效率提升、安全性增强、应用拓展和标准化方面的未来发原创 2025-08-22 11:08:27 · 46 阅读 · 0 评论 -
33、同态加密:保护云计算数据隐私的新利器
本文深入介绍了同态加密技术作为保护云计算中数据隐私的新利器。从基本概念、加密方案分类到加法与乘法同态的原理,详细阐述了多种部分同态加密方案(如RSA、Paillier等)的工作机制,并通过‘Alice的珠宝店’故事形象说明其核心思想。文章还探讨了同态加密在云计算、医疗数据共享和金融服务中的应用场景,分析了当前面临的计算效率、密钥管理和算法复杂度挑战,并展望了算法优化、硬件加速及与其他技术融合的未来发展趋势,全面展示了同态加密在保障数据安全方面的巨大潜力。原创 2025-08-21 15:02:36 · 27 阅读 · 0 评论 -
32、神经形态安全:挑战与解决方案
本文探讨了神经形态系统面临的安全挑战与潜在解决方案。重点分析了支持IP/系统(如片上网络NoC)的脆弱性,指出恶意延迟或拒绝尖峰通信会干扰STDP学习过程,影响模型准确性。在算法与学习模型层面,讨论了对抗性扰动、模型隐私泄露及复制攻击的风险,并介绍了基于残差学习的恢复网络和利用忆阻器退化效应的防御机制。此外,提出了IPLock加密方案以防止IP盗窃,结合SM4与ECC实现多层保护。最后,展望了瞬态电子学在高安全性场景(如可植入医疗设备)中的应用潜力,强调未来需在安全性、开销与可用性之间取得平衡。原创 2025-08-20 14:13:00 · 28 阅读 · 0 评论 -
31、神经形态安全:架构、实现与安全挑战
本文探讨了神经形态系统的安全挑战,涵盖其架构、设备实现及潜在攻击向量。重点分析了忆阻器、相变存储器和自旋电子器件等新型设备的安全漏洞,特别是潜行路径攻击和神经元抑制攻击对系统性能的影响。通过mermaid流程图和实验数据展示了攻击如何破坏STDP学习过程并显著降低MNIST识别率。文章还讨论了硬件木马在增益控制回路中的威胁,并展望了未来在设计阶段融入安全机制、开发专用测试验证策略以及集成加密与监测功能的综合安全保障方向。原创 2025-08-19 10:49:04 · 34 阅读 · 0 评论 -
30、后量子密码硬件与神经形态安全综述
本文综述了后量子密码硬件与神经形态安全两大前沿技术领域。在后量子密码硬件方面,分析了NIST第三轮PKE/KEM候选方案在面积与性能上的实现趋势,强调硬件实现对量子安全通信部署的关键作用。在神经形态安全方面,介绍了神经形态计算的架构优势及其在国防、医疗、自动驾驶等关键领域的应用前景,系统梳理了不可信设计环境和部署后外部攻击两类威胁模型,并探讨了神经元与突触模型的安全隐患。文章指出当前神经形态安全研究尚处起步阶段,面临硬件复杂性、设计验证困难与安全性能平衡等挑战,呼吁加强跨学科合作,推动安全机制与评估方法的发原创 2025-08-18 11:36:12 · 65 阅读 · 0 评论 -
29、后量子密码硬件与嵌入式系统:格基、同源基密码系统及实现对比
本文综述了后量子密码(PQC)在硬件与嵌入式系统中的实现,重点分析了格基密码和同源基密码系统的计算结构、关键技术及性能特点。格基方案如Kyber、Saber和NTRU基于LWE、LWR和SVP问题,具有良好的性能与轻量级特性;同源基方案SIKE安全性基于椭圆曲线同源难题,公钥最小但运算较慢。文章对比了FPGA与ASIC平台上的实现性能,总结了各类方案在资源利用、速度与面积上的趋势,并展望了混合系统、硬件优化与标准化等未来发展方向。原创 2025-08-17 13:09:28 · 116 阅读 · 0 评论 -
28、后量子密码硬件与嵌入式系统
本文探讨了后量子密码学(PQC)在硬件与嵌入式系统中的实现与性能评估,重点分析了NIST PQC标准化项目第三轮候选方案,包括基于代码、基于格和基于同源性的密钥封装机制(KEM)。文章比较了各方案在安全性、计算效率、公钥/密文大小及硬件资源消耗方面的表现,并讨论了软件、硬件及协同设计的实现方式。针对FPGA等平台的硬件实现结果表明,CRYSTALS-Kyber和Saber在性能与资源占用上具有优势,而HQC和Classic McEliece面临较大存储开销。最后提出了根据应用场景选择合适PQC方案的决策流程原创 2025-08-16 12:32:18 · 58 阅读 · 0 评论 -
27、后量子时代物理不可克隆函数(PUF)攻击与硬件安全
本文探讨了后量子时代物理不可克隆函数(PUF)面临的安全挑战,分析了经典PUF与量子PUF的多种攻击类型,包括侵入式、半侵入式、非侵入式及量子交互攻击,并讨论了后量子硬件安全中的侧信道防御与安全密钥生成方案。文章指出,尽管量子PUF在不可克隆性方面具有优势,但仍面临新兴攻击威胁,且需在可靠性与安全性之间取得平衡。同时,光学量子随机数生成器(QRNG)为密钥生成提供了成熟方案,但其测试与集成仍需优化。整体而言,后量子硬件安全需要系统性方法和新的评估指标以应对未来挑战。原创 2025-08-15 13:55:34 · 72 阅读 · 0 评论 -
26、后量子时代的硬件安全:随机数生成器与物理不可克隆函数
本文探讨了后量子时代硬件安全的关键技术,重点分析了随机数生成器(RNGs)和物理不可克隆函数(PUFs)面临的安全挑战与防御策略。文章首先指出量子算法在侧信道分析中的应用局限,随后详细讨论了TRNGs和QRNGs的攻击类型,包括非侵入式、经典与量子侧信道攻击以及恶意制造商威胁。接着,介绍了经典PUFs的分类及其安全性指标,并提出后量子时代下抗量子攻击的PUF架构,如格PUF和无状态密码PUF,以及多种量子安全认证协议。最后,文章分析了量子机器学习和量子侧信道对PUFs的新威胁,提出了基于量子物理特性和多层次原创 2025-08-14 09:39:26 · 53 阅读 · 0 评论
分享