w3x4y
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
34、嵌入式设备与系统安全标准解析
本文深入解析了嵌入式设备与系统安全的相关标准,重点介绍了通用准则(CC)中的评估保证级别(EAL)及其在密码模块安全评估中的应用。此外,文章还详细阐述了支付卡行业(PCI)和Europay Mastercard Visa(EMV)等特定市场的安全标准,涵盖了物理和逻辑安全要求,并探讨了这些标准在支付生态系统中的相互作用及合规评估流程。开发者和安全从业者可从中获得关于如何满足安全需求的全面指导。原创 2025-08-02 09:06:07 · 127 阅读 · 0 评论 -
33、嵌入式设备与系统的安全标准
本文探讨了嵌入式设备与系统的安全标准,重点介绍了基础密码算法(如AES、Triple DES和安全哈希算法)及相关标准,以及通用安全标准如FIPS 140和通用准则(CC)。文章还通过销售点(PoS)系统和汽车系统两个案例,说明了如何在实际应用中实施安全标准。总结指出,随着物联网和新兴技术的发展,嵌入式系统的安全标准需要不断更新和完善,以应对日益复杂的安全威胁。原创 2025-08-01 15:15:31 · 65 阅读 · 0 评论 -
32、新兴非易失性 FPGA 的原位逻辑混淆技术
本文探讨了一种基于新兴电阻式随机存取存储器(RRAM)的现场可编程门阵列(FPGA)安全配置方案。通过引入原位逻辑混淆技术、空白模式操作和加密寻址机制,该方案有效增强了 FPGA 在面对物理攻击、比特流盗版和协议攻击时的安全性。此外,RRAM-FPGA 在面积和性能方面也展现出显著优势,适用于嵌入式系统和高性能计算等应用场景。原创 2025-07-31 14:23:25 · 49 阅读 · 0 评论 -
31、新兴非易失性 FPGA 的原位逻辑混淆技术解析
本文探讨了新兴非易失性RRAM-FPGA的硬件安全问题,并提出了一套针对RRAM-FPGA的安全保护方案。该方案包括混淆配置与芯片DNA、空白模式以及加密寻址的位流加载技术,旨在有效抵御BRAMs配置盗版、逻辑组件物理攻击以及通信端口位流攻击等威胁。通过这些手段,能够显著提升RRAM-FPGA在各种应用场景下的安全性和稳定性。原创 2025-07-30 09:46:31 · 42 阅读 · 0 评论 -
30、硬件木马攻击与应对策略深度解析
本博客深入探讨了硬件木马攻击的检测与应对策略,详细解析了基于BISA的硬件木马检测实验,分析了电路在行为级、门级和布局级的漏洞特性。同时,介绍了多种硬件信任设计技术,如虚拟扫描触发器插入、扫描单元重新排序以及IIPS等。博客还讨论了复杂设计(如电源管理单元、片上网络和多核路由器)中的硬件木马问题,并总结了当前面临的挑战和未来发展趋势,提出了在不同应用场景下的风险评估与防护建议。原创 2025-07-29 13:56:48 · 55 阅读 · 0 评论 -
29、硬件特洛伊木马检测与预防技术解析
本文详细解析了硬件特洛伊木马(HT)的检测与预防技术。随着集成电路安全问题日益严峻,HT攻击已成为威胁系统安全的重要因素。文章系统地介绍了多种检测方法,包括基于侧信道分析的技术(如MERS方法、片上传感器和多参数分析)、基于逻辑值的检测方法(如特洛伊目标分析与组合测试),以及无需黄金模型的检测技术,并深入探讨了预防HT插入的BISA技术。同时,文章分析了各类技术的关键路径、实际应用中的考虑因素,并结合案例说明其应用效果。最后总结了各类技术的优缺点,并展望了未来研究方向,旨在为集成电路安全提供全面的技术支持。原创 2025-07-28 13:40:34 · 84 阅读 · 0 评论 -
28、嵌入式系统与集成电路安全:硬件木马攻击及应对策略
本文探讨了嵌入式系统与集成电路面临的安全威胁,尤其是硬件木马攻击的原理、分类及应对策略。分析了嵌入式系统的安全特性、IC供应链的全球化风险、IC设计流程中的漏洞,并详细介绍了硬件木马的定义、特性及其检测方法。最后,提出了在实际应用中如何综合选择检测技术、建立安全供应链以及持续监测系统以防范硬件木马攻击的建议。原创 2025-07-27 09:45:40 · 60 阅读 · 0 评论 -
27、硬件安全:抵御故障攻击与硬件木马攻击
本文探讨了硬件安全中的故障攻击抵抗设计和硬件木马攻击对策。详细介绍了故障攻击抵抗的常用方法,如金丝雀触发器、延迟平衡、双轨预充电逻辑和感染性计算,并分析了其优缺点。同时,讨论了硬件木马攻击的威胁和SoC设计中的IP类型及设计流程。文章进一步分析了两种安全对策的关联,展望了未来硬件安全设计的发展趋势,包括多维度安全防护、智能化安全监测、硬件与软件协同安全以及标准化与规范化。最终目标是提高硬件系统的安全性和可靠性,为信息安全提供坚实基础。原创 2025-07-26 13:31:15 · 49 阅读 · 0 评论 -
26、抗故障攻击设计的系统方法
本文探讨了针对高级加密标准(AES)的多种故障攻击方法,包括差分故障分析(DFA)、故障灵敏度分析(FSA)和差分故障强度分析(DFIA),并详细分析了每种攻击的模型、测量方式和分析方法。同时,文章系统性地组织了针对故障攻击的防护对策,涵盖故障注入访问、注入过程和故障影响三个层面,讨论了其优缺点及适用场景。最后,文章结合不同应用场景提出了对策选择策略,并展望了未来故障攻击与防护技术的发展趋势。原创 2025-07-25 14:26:42 · 67 阅读 · 0 评论 -
25、构建抗故障攻击设计的系统方法
本文深入探讨了故障攻击的原理及其对电子系统安全性的威胁,详细分析了故障注入技术、故障测量步骤以及常见的故障分析方法,如差分故障分析(DFA)和代数故障分析(AFA)。同时,文章介绍了多种抗故障攻击的设计技术,包括基于冗余的设计、故障检测与纠正机制以及模糊设计,旨在帮助设计者构建更加安全可靠的电路系统以应对日益复杂的攻击手段。原创 2025-07-24 16:29:47 · 41 阅读 · 0 评论 -
24、集成电路安全技术:从攻击防御到制造保护
本文探讨了集成电路安全技术的核心领域,包括逻辑锁定的攻击与防御机制、计量技术的应用方式、分割制造的原理与攻击防御策略,以及这些技术在不同场景下的适用性分析。文章还展望了未来集成电路安全技术的发展趋势,如多技术融合、智能化与自动化以及与新兴技术的结合,旨在为设计者提供全面的安全防护策略。原创 2025-07-23 13:17:52 · 57 阅读 · 0 评论 -
23、物理不可克隆函数与知识产权保护
本博客详细介绍了物理不可克隆函数(PUF)及其在知识产权保护中的应用。内容涵盖强PUF(如仲裁器PUF、光学PUF)和弱PUF的基本原理、改进架构及其安全指标,探讨了PUF在用户认证、密钥生成和安全性协议中的应用,并分析了其面临的攻击和可靠性问题。此外,博客还讨论了PUF的变体如公共PUF(PPUF)和传感器PUF的设计与特性。在知识产权保护方面,文章解析了IP保护的动机、分类以及具体技术,如水印技术、指纹技术和逻辑锁定等,旨在为IC设计提供有效的防篡改和防盗版解决方案。原创 2025-07-22 15:43:59 · 61 阅读 · 0 评论 -
22、FPGA 与芯片安全:从嵌入式系统到物理不可克隆函数
本文探讨了FPGA、片上系统(SoC)及集成电路(IC)在硬件安全方面的挑战与解决方案。重点分析了FPGA在嵌入式系统和云架构中的安全机制,介绍了物理不可克隆函数(PUFs)在密钥存储和芯片认证中的应用,以及多种知识产权保护技术如水印、指纹识别、计量、逻辑锁定和拆分制造。文章还评估了各类技术的抗攻击性、鲁棒性和效率,展望了未来硬件安全技术的发展方向。原创 2025-07-21 10:47:47 · 73 阅读 · 0 评论 -
21、FPGA 与 SoC 安全技术解析
本文深入探讨了FPGA与SoC中的多种安全技术,包括基于零知识证明的IP验证协议、硬件木马的插入与检测方法(如环形振荡器和奇偶校验技术)、IP安全分发机制、空间隔离策略以及可信配置控制器的设计。同时,还分析了ECC处理器和ARX算法在FPGA上的实现及其在抵抗功率分析攻击方面的优势。总结指出,FPGA和SoC的安全保障需要综合运用多种技术,并随着技术发展不断优化和创新,以应对日益复杂的安全威胁。原创 2025-07-20 10:44:20 · 39 阅读 · 0 评论 -
20、FPGA 中的 IP 安全技术解析
本博客深入解析了FPGA中的IP安全技术,涵盖了比特流的对称密钥加密、认证与完整性检查机制、远程动态部分重新配置的安全策略、芯片特定密钥的生成方法(如PUF和随机数生成)、部分加密的挑战与应对、签名嵌入与验证技术等内容。文章还探讨了密钥管理的重要性及未来FPGA IP安全的发展趋势,旨在为读者提供一套全面的安全防护思路和技术选型参考。原创 2025-07-19 09:25:44 · 71 阅读 · 0 评论 -
19、FPGA 中基于 IP 和 SoC 的安全技术解析
本文深入解析了 FPGA 中基于 IP 和 SoC 的安全技术,涵盖了 FPGA 架构、设计流程、IP 安全威胁及典型漏洞,并详细探讨了当前的安全措施与存在的不足。同时,文章还分析了 FPGA 在 SoC 应用中面临的新安全挑战,并提出了相应的应对策略。最后,展望了 FPGA 安全技术的未来发展趋势,为相关领域的研究人员和工程技术人员提供了全面的参考。原创 2025-07-18 11:03:46 · 37 阅读 · 0 评论 -
18、物理不可克隆函数(PUF)在认证协议中的应用与分析
本文探讨了物理不可克隆函数(PUF)在认证协议中的应用,重点分析了协议5和HELP协议的特点、优缺点及操作流程。同时,讨论了PUF在片上系统(SoC)中的应用场景和安全挑战,并对不同PUF认证协议进行了对比分析。文章总结了PUF认证协议面临的挑战及应对策略,并展望了未来发展趋势,为物联网等领域的安全认证提供了理论支持和实践参考。原创 2025-07-17 16:18:10 · 81 阅读 · 0 评论 -
17、PUF 认证技术:原理、协议与安全分析
本文深入探讨了物理不可克隆函数(PUF)认证技术,包括其原理、相关安全属性以及多种认证协议。详细分析了芯片内汉明距离(HDIntra)的计算方法与影响,比特串多样性的实现机制,以及不同PUF认证协议的优缺点和适用场景。通过对比分析和流程可视化,为构建安全高效的认证系统提供了理论支持和实践指导。原创 2025-07-16 09:28:17 · 86 阅读 · 0 评论 -
16、基于PUF的认证技术深度解析
本文深入解析了基于物理不可克隆函数(PUF)的认证技术,重点讨论了环境因素对PUF性能的影响以及应对策略。文中详细介绍了通过时钟选通技术高分辨率测量路径延迟的方法、路径延迟数据(PN)的处理流程、温度-电压(TV)补偿技术以及时钟抖动和路径长度偏差的消除方法。同时,文章还探讨了位串生成算法(包括单辅助数据方案和双辅助数据方案)以及通过Margin技术提高位串再生的可靠性。最后,通过NIST统计测试和芯片间汉明距离测试对生成的位串进行了统计分析,验证了该技术在随机性、唯一性和环境适应性方面的优越性能。原创 2025-07-15 13:42:51 · 59 阅读 · 0 评论 -
15、实体认证与物理不可克隆函数(PUFs)技术解析
本文深入解析了实体认证技术与物理不可克隆函数(PUFs)的核心概念与应用。首先介绍了实体认证的三大类别,并重点分析了挑战-响应协议的多种实现方式及其安全性特点。随后,重点探讨了PUF技术的基本原理、分类(如强PUF与弱PUF)、典型实现(如仲裁器PUF与HELP)及其在资源受限场景(如物联网)中的应用优势。文章还对比了仲裁器PUF与HELP在熵源、可靠性、抗攻击能力等方面的差异,并展望了PUF技术未来的发展趋势,包括集成化、低功耗化与抗攻击能力的提升。原创 2025-07-14 13:01:12 · 94 阅读 · 0 评论 -
14、密码学哈希函数与PUF认证技术解析
本文深入解析了密码学哈希函数与PUF认证技术的原理、应用及挑战。内容涵盖哈希函数的基础知识及其在认证中的应用流程,PUF技术的优势与问题,以及安全草图和模糊提取器等解决方案。同时,还介绍了PUF比特串的统计评估指标、传统认证方式、认证协议类型,以及未来发展趋势。适用于对信息安全、认证技术和物理加密感兴趣的读者。原创 2025-07-13 09:13:11 · 92 阅读 · 0 评论 -
13、加密IP核安全与PUF认证技术解析
本文探讨了加密IP核在设计与应用中的安全性问题,包括测试困难、功耗攻击和故障攻击等威胁,并介绍了相应的应对策略,如缓解方案、冗余架构和安全测试架构。同时,文章深入解析了物理不可克隆函数(PUF)作为物理层安全原语在设备认证、数据完整性验证和密钥生成中的应用,强调了其在现代电子系统中的重要价值。结合密码学基础和认证协议设计,文章展示了如何通过综合技术手段提升信息系统的安全性和可靠性。原创 2025-07-12 13:05:45 · 96 阅读 · 0 评论 -
12、AES加密系统的故障分析与防护
本博客探讨了AES加密系统在硬件实现中面临的故障注入和扫描链攻击等安全威胁,并深入分析了AES-128和AES-192密钥调度中的故障传播机制及差分故障分析(DFA)攻击方法。同时,博客系统地介绍了针对DFA攻击的并发错误检测(CED)对策,包括信息冗余、时间冗余、硬件冗余和混合冗余,以及应对扫描链攻击的安全扫描链架构。通过对比不同防护措施的优缺点,结合实际应用场景和未来发展趋势,提出了综合选择防护策略的重要性。最后,通过金融机构的案例展示了防护措施的实际应用效果,并强调了持续改进安全策略的必要性。原创 2025-07-11 14:24:51 · 57 阅读 · 0 评论 -
11、密码IP核的安全问题与应对策略
本文探讨了密码IP核在侧信道攻击和故障攻击下的安全性问题,并重点分析了针对这些攻击的应对策略。文章介绍了DRECON这一抗差分功率分析(DPA)的加密方案,其通过调整S盒的设计来增强抗攻击能力,并比较了其在FPGA上的硬件实现资源需求。同时,文章还讨论了密码核心的侧信道泄漏评估方法,包括实际攻击测试和信息泄漏测量测试(如NICV和TVLA)。对于故障攻击,文章以AES为例,详细解析了差分故障分析(DFA)的原理及改进攻击方法,提出了提高密码系统安全性的设计策略和技术手段。原创 2025-07-10 16:14:51 · 45 阅读 · 0 评论 -
10、密码IP核安全:问题与对策
本文探讨了密码IP核面临的主要安全威胁之一——功率分析攻击,包括非剖析攻击和剖析攻击(如模板攻击)。文章详细分析了攻击策略及其实现步骤,并深入讨论了常见的防御对策,如t-私有电路和掩码技术。同时,还揭示了掩码机制中的潜在漏洞,如毛刺引起的泄漏和碰撞-相关攻击。最后,文章总结了现有对策的局限性,并展望了未来可能的优化方向,旨在为密码系统的侧信道安全提供参考。原创 2025-07-09 15:49:47 · 32 阅读 · 0 评论 -
9、密码 IP 核安全:问题与对策
本文探讨了密码IP核在安全实现中面临的主要问题,包括设计漏洞、优化风险以及侧信道攻击(如简单功耗攻击SPA和差分功耗攻击DPA)。文章分析了功耗分析攻击的原理和应用场景,介绍了汉明重量和汉明距离功耗模型的区别,并总结了针对密码IP核安全的防御对策,如选择安全算法、加强设计审查和采用掩码技术等。通过全面了解这些安全威胁与对策,有助于提升密码系统的整体安全性。原创 2025-07-08 16:42:22 · 49 阅读 · 0 评论 -
8、IP信任与加密IP核安全:问题与解决方案
本文探讨了半导体产业中软/固件硬件IP核的安全问题,包括IP信任、加密IP核的威胁及应对策略。文章介绍了多种保护方法,如对称加密、基于SRAM的FPGA保护机制,以及认证方法如增强功能测试、形式化验证和等价检查。同时,分析了加密IP核面临的安全威胁,如物理攻击、侧信道攻击和特洛伊木马攻击,并提出了相应的防护策略和实施流程,旨在构建全面的IP核安全保障体系。原创 2025-07-07 16:22:11 · 92 阅读 · 0 评论 -
7、IP信任:问题与基于设计/验证的解决方案
本文探讨了电子设计领域中IP信任问题及其解决方案,重点介绍了组合逻辑锁定、逻辑加密、有限状态机锁定/加密以及FPGA IP保护等关键技术。文章对不同方法的原理、优缺点和适用场景进行了详细对比分析,并讨论了实际应用中的考虑因素和未来发展趋势,为IP安全保护提供了全面的技术指导。原创 2025-07-06 11:08:35 · 22 阅读 · 0 评论 -
6、SoC安全与调试及IP信任问题解析
本博客深入探讨了片上系统(SoC)安全与调试之间的平衡关系,以及第三方IP信任问题带来的安全隐患。内容涵盖JTAG调试接口的安全模式、认证机制的面积开销、IP保护方法(如组合逻辑锁定、FSM加密、可重构组件锁定)、供应链攻击向量分析,以及未来应对安全挑战的综合策略与技术趋势。文章强调需要在SoC设计中融合安全与调试需求,并提出集中式架构、后期可变性和可重用性等关键方向,以保障电子系统的安全性与可靠性。原创 2025-07-05 15:35:16 · 51 阅读 · 0 评论 -
5、SoC调试的安全挑战与防护策略
本文讨论了SoC调试过程中面临的安全挑战,特别是调试功能(DfD)引发的安全隐患。详细介绍了跟踪系统的组成及其在调试中的作用,并分析了调试接口和片上仪器可能带来的安全风险。同时,文章探讨了固件隐患和扫描隐患的具体攻击方式,并提出了多种防范策略,包括基于认证的调试访问控制方法,以在调试能力和安全性之间取得平衡。原创 2025-07-04 09:57:26 · 49 阅读 · 0 评论 -
4、现代片上系统(SoC)设计的安全验证与调试
本文探讨了现代片上系统(SoC)设计中的安全验证与调试问题。随着SoC设计复杂性的增加,传统的安全验证方法面临挑战,尤其是在后硅调试阶段,调试功能虽然重要,但也带来了潜在的安全风险。文章分析了调试架构的需求、常见调试接口(如BDM、SWD、JTAG)、片上调试仪器(如扫描链、硬件监视点、跟踪机制),并以ARM CoreSight为例说明调试架构的实现方式。同时,重点讨论了DfD电路可能引发的安全隐患和常见攻击场景,并提出了相应的安全对策,包括访问控制机制、加密技术和安全监控机制。最后,文章展望了未来SoC安原创 2025-07-03 10:53:50 · 104 阅读 · 0 评论 -
3、现代片上系统(SoC)设计中的安全验证
本博客深入探讨了现代片上系统(SoC)设计中的安全验证问题,涵盖恶意硬件入侵对手的威胁、IP级信任验证技术、SoC设计生命周期中的安全保障、安全验证活动分类与技术手段(如模糊测试、渗透测试和形式化推理),以及当前面临的挑战与未来发展趋势。通过系统化的验证方法与策略,旨在提升SoC设计的安全性与可靠性,应对日益复杂的硬件安全威胁。原创 2025-07-02 13:11:48 · 74 阅读 · 0 评论 -
2、现代片上系统(SoC)设计中的安全验证
本文深入探讨了现代片上系统(SoC)设计中的安全验证问题。随着SoC广泛应用于嵌入式、移动、可穿戴和物联网设备,保护敏感资产免受多样化攻击成为关键挑战。文章分析了SoC安全需求、供应链安全威胁、安全策略的制定与实施、潜在对手的分类,以及当前安全验证所面临的挑战,并提出了应对这些挑战的思路,包括加强供应链管理、完善安全策略管理以及提升验证技术水平。通过这些方法,可以提高SoC设计的安全性和可信度,保障现代计算设备的安全运行。原创 2025-07-01 15:44:52 · 502 阅读 · 0 评论 -
1、SoC与IP安全:现状、挑战与应对策略
随着物联网时代的到来,SoC(片上系统)和IP(知识产权模块)的安全性成为现代计算系统设计的核心挑战之一。本文全面分析了SoC与IP安全的现状,探讨了设计复杂性、供应链全球化和安全验证等方面带来的安全威胁,并深入解析了多个关键研究方向,包括安全验证、可信加密实现、基于PUF的认证、FPGA安全、IP保护技术、抗故障注入攻击设计、硬件木马检测与对策等。文章指出,当前工业实践中仍存在诸多安全漏洞,亟需加强自动化安全设计与验证方法的研究,并推动多方协作,以实现真正安全可靠的现代计算系统。原创 2025-06-30 09:34:13 · 50 阅读 · 0 评论
分享