印度班加罗尔理工学院 M. Tech 系助理教授 2 摘要:硬件安全涉及各种操作,包括电子商务、银行、通信、卫星、图像处理等领域。密码学不过是将纯输入文本转换为密码输出或反之亦然的过程。密码学有三种形式:私钥密码学、公钥密码学和哈希函数。私钥只不过是使用类似的密钥进行加密和解密过程,而公钥只不过是使用两个不同的密钥进行加密和解密过程。由于 AES 使用类似的密钥进行加密和解密,因此这种类型的性能非常重要,易于应用,并且需要的处理能力真正较低。加密过程是保护特定信息或数据通信的唯一方法。根据密钥长度,它更有效,并且有三种密钥长度选项可用,它们是 128 位、192 位和 256 位关键长度。密钥长度越长,破解系统或入侵系统所需的时间就越长。AES 执行四种不同的功能或转换,它们如下:子字节、移位行和混合列与添加轮密钥。通过使用流水线架构和 LUT,可以实现更高的速度。所提出的架构是在优化时序的基础上形成的,这是通过使用 verilog HDL 实现的。关键词:AES(高级加密标准)、FPGA(现场可编程门阵列)、LUT(查找表)、混合(混合列)移位(移位行)、子(子字节)。
Dion Kelly 神经科学博士候选人 卡尔加里儿科中风项目(阿尔伯塔省儿童医院) 卡尔加里大学 MBT 2018 届 完成西安大略大学医学学士学位后,Dion 立志在医疗技术企业界成为一名成功的多学科专业人士。她希望将自己的医学本科学位与商业结合起来,没有比生物医学技术硕士更好的研究生课程了。通过生物医学技术项目课程,Dion 能够探索她对神经科学和神经技术的兴趣。在她的项目中,Dion 专注于脑机接口的虚拟现实程序,以促进帕金森病的神经康复。这促使她在霍奇基斯脑研究所 (HBI) 使用新兴神经技术进行神经科学研究实习。她完成了一项创新研究项目,使用小鼠模型研究虚拟现实锻炼如何改善帕金森病患者的预后,并在 HBI 暑期学生研讨会上获得最佳口头报告奖。 Dion 目前是卡尔加里大学神经科学专业的博士候选人,她正在从事儿童脑机接口的临床研究。她的论文重点是为患有严重神经系统残疾的儿童建立和优化 BCI 性能。她还积极参与使用先进神经技术的多项研究,包括非侵入性脑刺激和新兴神经成像技术。由于拥有 MBT 背景,Dion 是她实验室的“商业顾问”,该实验室对技术商业化的机会非常感兴趣。在 MBT 和攻读博士学位期间,Dion 还担任运营联合总监,在 Innovation4Health 和 NeuroNexus Health Hack 竞赛中发挥了主要作用。对于 Dion 来说,MBT 计划在实现她的职业目标方面发挥了重要作用。她在后续的努力中运用了 MBT 中获得的许多技能,包括 Innovation4Health 竞赛和她的博士学位。对于未来的学生,Dion 建议:“MBT 计划是一个绝佳的机会,可以培养你的领导能力、批判性思维能力,并拓展你的求知欲。像这样的跨学科课程并不多,可以教会你各种各样的技能,所以要利用每一个机会来运用这些技能。并且要时刻保持人际网络!”
新加坡,2023 年 12 月 28 日 新加坡南洋理工大学的研究人员利用人工智能聊天机器人互相“越狱” 新加坡南洋理工大学 (NTU Singapore) 的计算机科学家成功入侵了多个人工智能 (AI) 聊天机器人,包括 ChatGPT、Google Bard 和 Microsoft Bing Chat,以生成违反其开发人员指南的内容——这种结果被称为“越狱”。“越狱”是计算机安全领域的一个术语,计算机黑客发现并利用系统软件中的漏洞,使其执行开发人员故意禁止做的事情。此外,通过在已被证明可以成功破解这些聊天机器人的提示数据库上训练大型语言模型 (LLM),研究人员创建了一个 LLM 聊天机器人,该机器人能够自动生成进一步的提示来越狱其他聊天机器人。LLM 构成了 AI 聊天机器人的大脑,使它们能够处理人类输入并生成几乎与人类无法区分的文本。这包括完成诸如规划旅行行程、讲睡前故事和开发计算机代码等任务。NTU 研究人员的工作现在将“越狱”添加到列表中。他们的发现可能对帮助公司和企业了解其 LLM 聊天机器人的弱点和局限性至关重要,以便他们可以采取措施加强它们以抵御黑客。在对 LLM 进行一系列概念验证测试以证明他们的技术确实对它们构成了明显而现实的威胁后,研究人员在成功发起越狱攻击后立即向相关服务提供商报告了这些问题。领导这项研究的南洋理工大学计算机科学与工程学院的刘洋教授表示:“大型语言模型 (LLM) 之所以迅速普及,是因为
摘要:计算模型在生物世界中的适用性是一个活跃的辩论话题。我们认为,放弃类别之间的严格界限并采用依赖于观察者的务实观点是一条有用的前进道路。这种观点消除了由人类认知偏见(例如,过度简化的倾向)和先前的技术限制所驱动的偶然二分法,转而支持更连续的观点,这是进化、发育生物学和智能机器研究所必需的。形式和功能在自然界中紧密交织在一起,在某些情况下,在机器人技术中也是如此。因此,为生物医学或生物工程目的重塑生命系统的努力需要在多个尺度上预测和控制它们的功能。这很有挑战性,原因有很多,其中之一是生命系统在同一时间在同一地点执行多种功能。我们将其称为“多计算”——同一基质同时计算不同事物并将这些计算结果提供给不同观察者的能力。这种能力是生物体是一种计算机的重要方式,但不是我们所熟悉的线性、确定性计算机;相反,正如快速增长的物理计算文献所报道的那样,生物体是广义上的计算机,即它们的计算材料。我们认为,以观察者为中心的框架来处理进化和设计的系统所执行的计算将提高对中尺度事件的理解,就像它在量子和相对论尺度上已经做到的那样。为了加深我们对生命如何进行多计算以及如何说服它改变其中一个或多个功能的理解,我们可以首先创建多计算技术并学习如何改变它们的功能。在这里,我们回顾了生物和技术多计算的例子,并提出了这样一种观点:在同一硬件上重载不同的功能是一种重要的设计原则,有助于理解和构建进化和设计的系统。学习破解现有的多计算基底以及进化和设计新的基底将对再生医学、机器人技术和计算机工程产生巨大影响。
迪翁凯利 神经科学博士生 卡尔加里儿科中风项目(阿尔伯塔儿童医院) 卡尔加里大学 MBT 2018 届 完成西安大略大学医学学士学位后,迪翁立志在医疗技术企业界成为一名成功的多学科专业人士。由于希望将她的医学本科学位与商业结合起来,没有比生物医学技术硕士更好的研究生课程了。通过生物医学技术项目课程,迪翁能够探索她对神经科学和神经技术的兴趣。在她的项目中,迪翁专注于脑机接口 (BCI) 的虚拟现实程序,以促进帕金森病的神经康复。这促使她在霍奇基斯脑研究所 (HBI) 使用新兴神经技术从事神经科学研究实习。她完成了一项创新研究项目,使用小鼠模型研究虚拟现实激发的运动如何改善帕金森病患者的预后,并在 HBI 暑期学生研讨会上获得最佳口头报告奖。Dion 目前是卡尔加里大学神经科学专业的博士候选人,她是全球为数不多的从事儿童 BCI 临床研究的人之一。她的论文重点是为患有严重神经残疾的儿童建立和优化 BCI 性能。她还积极参与多项使用先进神经技术的研究,包括非侵入性脑刺激和新兴神经成像技术。由于拥有 MBT 背景,Dion 是她实验室的“商业顾问”,该实验室对技术商业化的机会非常感兴趣。在 MBT 和攻读博士学位期间,Dion 还在 Innovation4Health 和 NeuroNexus Health Hack 竞赛中担任运营联席总监,发挥了主要作用。对于 Dion 来说,MBT 计划在实现她的职业目标方面发挥了重要作用。她在后续的事业中运用了 MBT 中获得的许多技能,包括 Innovation4Health 竞赛和她的博士学位。对于未来的学生,Dion 建议:“MBT 计划是一个绝佳的机会,可以培养你的领导能力、批判性思维能力并拓展你的求知欲。像这样的跨学科课程并不多,可以教你各种各样的技能,所以要利用每一个机会来运用这些技能。并且要时刻保持人际网络!”
1. Wu Y、Lu YC、Jacobs M、Pradhan S、Kapse K、Zhao L 等人。产前母亲心理困扰与胎儿大脑生长、代谢和皮质成熟的关系。JAMA Netw open。2020;3:e1919940–e1919940。doi:10.1001/jamanetworkopen.2019.19940 2. Ebner M、Wang G、Li W、Aertsen M、Patel PA、Aughwane R 等人。胎儿脑部 MRI 定位、分割和超分辨率重建的自动化框架。神经影像。2020;206。 doi:10.1016/j.neuroimage.2019.116324 3. Goldberg E、McKenzie CA、de Vrijer B、Eagleson R、de Ribaupierre S。胎儿对母亲内部听觉刺激的反应。J Magn Reson Imaging。2020 年;1-7。doi:10.1002/jmri.27033 4. Ebner M、Wang G、Li W、Aertsen M、Patel PA、Aughwane R 等人。胎儿脑 MRI 的自动定位、分割和重建框架。医学图像计算和计算机辅助干预。Cham;2018 年,第 313-320 页。5. Avants B、Tustison N、Johnson H。高级规范化工具 (ANTS)。Insight J。2009 年; 1–35。6. Avants BB、Epstein CL、Grossman M、Gee JC。具有互相关的对称微分同胚图像配准:评估老年人和神经退行性脑部的自动标记。Med Image Anal。2008;12:26–41。doi:https://doi.org/10.1016/j.media.2007.06.004 7. Jenkinson M、Smith S。一种用于脑部图像稳健仿射配准的全局优化方法。Med Image Anal。2001;5:143–156。 doi:https://doi.org/10.1016/S1361- 8415(01)00036-6 8. Jenkinson M、Bannister P、Brady M、Smith S。改进的优化方法,以实现脑图像的稳健和精确线性配准和运动校正。神经影像。2002;17:825-841。doi:https://doi.org/10.1006/nimg.2002.1132 9. Klein A、Andersson J、Ardekani BA、Ashburner J、Avants B、Chiang MC 等人。评估 14 种非线性变形算法在人脑 MRI 配准中的应用。神经影像。2009;46:786-802。 doi:10.1016/j.neuroimage.2008.12.037 10. Nosarti C、Murray RM、Hack M 编辑。早产的神经发育结果。剑桥:剑桥大学出版社;2010 年。doi:10.1017/CBO9780511712166 11. Blencowe H、Lee ACC、Cousens S、Bahalim A、Narwal R、Zhong N 等。2010 年区域和全球范围内早产相关神经发育障碍估计值。儿科研究。2013;74:17–34。doi:10.1038/pr.2013.204
美国人谈论的是向电子产品的“文化转变”,因为如今美国大学生向父母要的不是第一辆汽车,而是第一台电脑。而且,显然他们希望电脑就像他们过去希望第一辆汽车一样,在原始功率方面成为“最热门”的。在英国,如果说有任何“文化转变”正在发生,那无疑是由上个月的恶作剧所推动的,当时微软免费赠送《泰晤士报》,并向滚石乐队支付了 800 万英镑,为微软新电脑操作系统的发布提供背景音乐。甚至芯片也因无处不在的奔腾广告而获得了很高的知名度,严肃报纸的读者了解到西门子和富士通分别在英国投资了 10 亿美元建立芯片厂,艾伦·克拉克(因《日记》和《色狼》而出名)最近告诉《星期日邮报》专栏的读者,日本的工业实力来自其在“超高速集成电路”方面的实力,他说,这是每种制造设备的基础。这些事件让很多人意识到高科技是一个庞大而富有的行业,它催生了 39 岁的“地球上最富有的人”——比尔·盖茨——而且它正在迅速发展。所有这些公众意识只有一个问题——参与其中的公司,英特尔、微软、西门子、富士通等都是外国公司。没有机会——自从克莱夫·辛克莱爵士后悔以来
只要知道受害者的电子邮件地址,就可以接管该组织中的任何用户帐户。” (网络安全新闻)Fortinet用户在过去和现在看到活跃的零日期警告“ Fortinet已发布补丁,以修复攻击者积极利用的零日漏洞。分别警告客户在攻击者泄漏配置详细信息(包括防火墙规则和纯文本VPN密码)之后要查看其基础架构,以使用15,000个设备。” (今天的数据泄露)HPE在所谓的Intelbroker Hack中暴露了敏感的数据“可疑的塞尔维亚 - 奥里吉(Serbian-Origin Hacker)正在提出出售据称从HPE偷走的敏感数据……包括源代码,用户数据和访问密钥。” (网络安全审查)Microsoft于10月在Windows 10上结束了对Office应用程序的支持。“ Microsoft 365应用程序将在2025年10月14日以后在Windows 10设备上得到支持。要使用Microsoft 365应用程序,您需要升级到Windows 11…此公告还适用于无需Microsoft 365订阅的独立版本,包括Office 2024,Office 2021,Office 2021,Office 2019和Office 2016。” (吹牛计算机)MINTSLOADER MALSPAM广告系列会导致Boink和Boinc自2024年7月出现以来,跟踪了1,300多个活动的互联网协议地址。 (今天的数据泄露)甲骨文发行2025年1月的关键补丁更新解决了320个安全漏洞“已经观察到donot apt组滥用了字母平台,该平台通常提供用于发送推送通知,应用程序内消息,电子邮件和短信的工具。“ Esentire威胁响应单元(TRU)发现了一个新的恶意软件活动,该活动利用了一种称为Mintsloader的工具来提供第二阶段有效载荷,包括STEALC恶意软件和伯克利开放基础架构网络计算(BOINC)客户端。” (Esentire)新的Mirai变体目标是相机和路由器中的缺陷。 “ Mirai恶意软件的一种新变体正在利用摄像头和路由器中的漏洞来渗入设备,下载有效载荷并将其集成到扩展的botnet中。“ Oracle已发布了2025年1月发布的关键补丁更新预发行公告,并提前通知了计划于2025年1月21日星期二发布的关键安全更新。” (安全在线)研究人员发现,新的Android恶意软件链接到Donot Team APT组。该小组利用OneSignal通过通知提供网络钓鱼链接。” (安全事务)Windows Bitlocker Bug公开了AES-XTS加密“ Windows Bitlocker全盘加密工具中的一个中等错误已将Bitlocker加密系统暴露于针对AES-XTS加密模式的新型随机攻击。新的漏洞-CVE- 2025-21210-强调了对全盘加密系统攻击的复杂性。剥削后,它可以让攻击者操纵密文块,从而导致敏感数据以纯文本写入磁盘。” (SC世界)
中国“墨子号”卫星建立了首个洲际量子加密服务。研究人员通过在欧洲和中国之间建立安全视频会议测试了该系统。这个过程很简单。量子加密依靠所谓的一次性密码本来保证隐私。这是一组随机数(密钥),双方可以使用它来编码和解码消息。一次性密码本的问题在于确保只有选定的发送者和接收者拥有它们。这个问题可以通过使用光子等量子粒子发送密钥来解决,因为总是可以判断量子粒子是否之前被观察到。如果已经观察到,则放弃该密钥并发送另一个密钥,直到双方都确定他们拥有未被观察到的一次性密码本。量子密钥分发是量子加密的核心。双方拥有密钥(即一次性密码本)后,他们可以通过普通经典信道进行绝对安全的通信。墨子号卫星只是从轨道上分发这个密钥。由于卫星位于两极上方的太阳同步轨道上,因此它每天大致在相同的当地时间经过地球表面的各个角落。假设当卫星经过位于中国河北省北部兴隆的中国地面站时,它会使用成熟的协议将一次性密码本以单光子编码发送到地面。当地球在卫星下方旋转,奥地利格拉茨的地面站进入视野时,墨子号会将相同的一次性密码本发送到那里的接收器。这样,两个地点就拥有了相同的密钥,使它们能够通过传统链路启动完全安全的通信。实验甚至更进一步。如果目标是在北京的中国科学院和维也纳的奥地利科学院之间举行视频会议,那么密钥必须安全地分发到这两个地点。为此,研究小组使用基于地面的光纤量子通信。这样建立的视频链路由高级加密标准 (AES) 保护,该标准每秒通过 128 位种子代码刷新一次。 9 月,他们举行了一场开创性的视频会议,会议持续了 75 分钟,总数据传输量约为 2 GB。“我们展示了地球上多个地点之间的洲际量子通信,最大间隔为 7,600 公里,”由维也纳大学的 Anton Zeilinger 和中国合肥中国科学技术大学的潘建伟领导的团队表示。该系统存在一些潜在的弱点,未来有待改进。也许最重要的是,在连接两个地面站的时间内,卫星被认为是安全的。这很可能是真的——谁能入侵一颗在轨道上运行的卫星?但是,这种安全性无法得到保证。然而,研究团队表示,未来可以通过端到端量子中继来解决这一问题。各国政府、军事运营商和商业企业都渴望拥有类似的安全能力。1
ADVISORIES & PUBLIC RELEASES • U.S. and International Partners: APT 40 Advisory PRC MSS Tradecraft in Action • U.S. and International Partners : Modern Approaches to Network Access Security • CISA: Secure Tomorrow Series Toolkit – interactive products for Critical Infrastructure • CISA : Tabletop Exercise Packages • CISA : How to Guide – Stuff Off Shodan • CISA & NSA: Recommended Actions to Reduce Exposure Across Operational Technologies • Rockwell:与互联网断开连接设备的客户指导,以保护网络威胁网络社区突出显示了与伊朗黑客黑客式元组元数据息息相关的元六个元素,封锁了与APT42相关的“ WhatsApp小组”,与AP42相关的“一个小集群”,与伊朗政府支持的集团相关,被美国官员被指控涉嫌黑客介绍了Truxp Truck campaight Accorpation,星期五,该公司涉嫌Hack the Truck oppaight oversecl oversecly of Company of Company,星期五,星期五,周五。根据META的博客文章,伊朗链接的帐户“可能”是出于社会工程目的的“可能”,演员们为AOL,Google,Yahoo和Microsoft等公司提供了技术支持。冒充IT支持员工是一种策略,有时被证明可以成功地帮助恶意网络群体窃取主要企业和组织的高价值证书,但在这种情况下,使用WhatsApp的报告工具标记了这项活动。梅塔认为是伊朗黑客试图干预美国政治和即将举行的总统大选的另一个实例,是以色列,巴勒斯坦,伊朗,美国和英国的个人的针对人。 Meta只能说它发现了“没有证据”的账目及其信息“暗示”这些尝试不成功。是以色列,巴勒斯坦,伊朗,美国和英国的个人的针对人。Meta只能说它发现了“没有证据”的账目及其信息“暗示”这些尝试不成功。“这项努力似乎专注于政治和外交官员以及其他公众人物,包括与拜登总统和前特朗普总统政府有关的一些人,”该公司写道。(网络Coop,8月24日)远程工作:滴答滴答的定时炸弹等待被剥削的远程工作允许在防火墙的安全边界之外进行未经浏览的软件,并带来额外的风险,因为用户更有可能在办公室外面的技巧和骗局下降。在网络安全问题之上,从事家庭PC的用户可以在其上安装任何软件,引入Shadow IT和其他未知的安全孔,从而使公司数据处于危险之中。阴影的风险不仅限于雇员。如果他们在家工作,则出于个人原因(无论是用于娱乐,教育还是生产力),他们会冒着使用他们的工作设备的亲戚的风险。此安全孔也带有传统的家庭网络设备,易于使用,该设备很容易使用。不幸的是,大多数家庭用户从未更改这些设备的默认安全设置,使其成为犯罪分子的容易目标。此外,远程员工可以使用公共Wi-Fi,使他们容易受到中间或邪恶双胞胎攻击的影响。任何公共网络或专用网络都与连接到其最不安全的设备一样安全。普通的计算机用户可能无法跟上修补软件漏洞,从而使设备更容易受到恶意软件的影响。公司网络现已扩展到未知和未管理的互联网连接。(Bleeping Computer,8月24日)要维持与远程员工的生产力,必须从任何地方访问公司资源。但是,互联网也与网络犯罪分子共享,这使维护员工公司数据的可访问性具有挑战性,同时确保网络犯罪分子无法获得。