软件Main Developper我在博士学位期间开发的工具及其实验评估都是在GitHub上开源的。binsec/rel:密码恒定时和秘密射击的二进制级符号分析仪。对308个Cryprograper二进制的实验评估。可在以下网址提供:https://github.com/binsec/rel和https://github.com/binsec/rel_bench binsec/haunted:二进制分析仪:检测Spectre-Pht和Spectre-Spectre-Stl漏洞。对小测试用例和5个加密原始物的实验评估。可用:https://github.com/binsec/haunted和https://github.com/binsec/binsec/haunted_bench properties vs.编译器:可扩展的框架,以检查多个编译器设置中恒定时间和秘密的保存。应用:分析恒定时间的总计4148个二进制文件和1156个二进制文件用于秘密呼吸。可在以下网址提供:https://github.com/binsec/rel_bench/tree/main/main/properties_vs_compilers spectre-stl litmus测试:一组由社区重复使用的Spectre-Spectre-stl的小测试用例。可在以下网址提供:https://github.com/binsec/haunted_bench/blob/master/src/src/litmus-stl/programs/spectrev4.c贡献者proteus:可扩展的RISC-V CPU用于硬件安全功能开发。特别是,我为潜在安全性扩展提供了贡献,该扩展为恒定时间程序提供了安全的推测。proteus可从https://github.com/proteus-core and Prospect提供,请访问https://github.com/proteus-core/prospect pandora:符号执行工具,用于验证Intel SGX Enclave Shielt runtimes。可在以下网址提供:https://github.com/pandora-tee加密基准:统一基准测试以比较
摘要 - 随着云服务,智能设备和IoT设备的使用指数级增长,高级网络攻击变得越来越复杂且无处不在。此外,计算体系结构和内存技术的快速演变已经迫切需要理解和适应硬件安全性漏洞。在本文中,我们回顾了当代计算系统中漏洞和缓解策略的当前状态。我们讨论缓存侧通道攻击(包括幽灵和崩溃),功率侧渠道攻击(例如简单功率分析,差异功率肛门,相关功率分析和模板攻击)以及电压毛病和电磁分析等先进技术,以帮助了解和建立强大的网络环境辩护系统和建立强大的网络抗性辩护系统。我们还研究记忆加密,重点是指示性,粒度,密钥管理,掩盖和重新接键策略。此外,我们涵盖了加密指导集架构,安全启动,信任机制的根,物理无统治功能和硬件故障注入技术。本文以对RISC-V架构独特的安全挑战的分析结束。本文提供的综合分析对于建立有弹性的硬件安全解决方案至关重要,这些解决方案可以在越来越具有挑战性的安全环境中保护当前和新兴的威胁。索引术语 - 硬件安全性,网络安全性,缓存侧通道,加密指令集扩展,故障输入,内存加密,电源分析攻击,RISC-V,安全启动,侧通道耐药设计,投机性执行
自动化硬件(HW)安全漏洞检测和在设计阶段的缓解措施必须有两个原因:(i)必须在芯片制造之前,因为装修后修复程序可能是昂贵甚至不切实际的; (ii)现代HW的规模和复杂性引起了人们对损害中央情报局三合会的未知漏洞的担忧。虽然大型语言模型(LLM)可以在半导体环境中彻底改变HW设计和测试过程,但可以利用LLMS自动纠正HW设计中固有的安全性 - 相关漏洞。这项研究在寄存器转移水平(RTL)设计中阐述了LLM集成的种子,重点是自主解决与安全有关的漏洞的能力。分析涉及比较方法论,评估可伸缩性,可解释性和识别未来的研究方向。潜在的探索领域包括开发用于HW Secupity任务的专业LLM架构,并使用特定领域的知识来增强模型性能,从而导致可靠的自动化安全性测量和与HW脆弱性相关的降低风险。
本期特刊的目的是有效地传达硬件安全社区中最新的主题。本期特刊的兴趣主题在于在硬件设计和供应链,新兴应用程序以及电路理论,设计方法论,设计工具和实施中引入了最新的安全攻击和威胁模型,这些攻击和威胁模型有助于阻止这些威胁。我们真诚地希望,对于硬件安全界的目标读者和研究人员来说,不仅希望这是一个有价值的参考,而且还可以激励巡回赛和系统设计中的研究人员以及在5G/6G,IoT和人工智能等新兴技术中,以考虑将安全性巡回赛和系统设计的额外范围的新挑战和机遇来考虑的新挑战和机遇。
摘要:量子计算的最新进展正日益威胁目前广泛使用的密码系统的安全性,例如 RSA 或椭圆曲线签名。为了应对这一威胁,研究人员和标准化机构加速了向抗量子密码系统的过渡,统称为后量子密码 (PQC)。这些 PQC 方案由于其更大的内存和计算占用空间以及更高的潜在漏洞可能性而带来了新的挑战。在这项工作中,我们通过引入一种将安全密钥使用的数字签名升级到 PQC 的方案来应对这些挑战。我们引入了一种基于两个构建块的混合数字签名方案:一个经典安全方案 ECDSA 和一个后量子安全方案 Dilithium。即使另一个底层构建块被破坏,我们的混合方案也能维护每个底层构建块的保证,因此可以抵抗经典和量子攻击。我们通过实验证明,我们的混合签名方案可以在当前安全密钥上成功执行,尽管众所周知,安全的 PQC 方案需要大量资源。我们在 https://github.com/google/OpenSK/releases/tag/hybrid-pqc 上发布了我们方案的开源实现,以便其他研究人员可以在 nRF52840 开发套件上重现我们的结果。
问题 1,化学逆合成:化学逆合成试图提供可通过化学反应组合以合成所需分子的反应物。该过程定义了农业、医疗、材料发现等无数其他领域。图 1a 举例说明了逆合成过程,其中左侧的化学物质可以通过右侧的化学物质通过化学反应组合形成。在实验室中使用反复试验进行逆合成需要数年时间,甚至可能花费数十亿美元才能解决一种化学物质的问题。这导致人们对基于机器学习 (ML) 的解决方案产生了极大的兴趣。以前的工作已经能够产生有希望的结果,但也存在局限性。例如,专家定义的逆合成规则 [ 25 ] 依赖于人类对逆合成的不完全了解,并且随着更多规则的增加,其扩展性较差