摘要 - 幽灵投机侧通道攻击构成了计算机系统安全的巨大威胁。研究表明,使用选择性载荷硬化(SLH)的选择性变体可以有效地保护密码恒定时间代码。slh还不够强大,无法保护非晶型代码,从而引入了Ultimate SLH,该代码为任意程序提供了保护,但对于一般使用的开销太大,因为它保守地假定所有数据都是秘密的。在本文中,我们引入了一个灵活的SLH概念,该概念通过正式概括选择性和最终的SLH来实现两全其美。我们为保护任意程序的此类转换提供了适当的安全定义:运行猜测的任何转换程序都不会泄漏源程序依次泄漏。我们正式证明使用ROCQ权METER证明两个灵活的SLH变体强制执行此相对安全保证。作为简单的推论,我们还获得了最终的SLH执行我们的相对安全性概念,还可以使Value SLH的选择性变体和地址SLH执行投机性恒定时间安全性。关键字 - 侧通道攻击,投机执行,规格,安全汇编,投机负载硬化,投机性恒定时间,相对安全性,正式验证,ROCQ,COQ
A.3.1 物理布局层面的强化设计(RHBD)。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 159 A.3.2 电路级强化设计(RHBD)162 A.3.3 提高强化技术的效率。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 163 A.3.4 结论. 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 166
哈德逊研究所由战略家赫尔曼·卡恩于 1961 年创立,它挑战传统思维,并通过国防、国际关系、经济、能源、技术、文化和法律等跨学科研究帮助管理面向未来的战略转型。
网络安全性和基础设施安全局(CISA),国家安全局(NSA),联邦调查局(FBI)(FBI),澳大利亚信号局(ASD)澳大利亚网络安全中心(ACSC),加拿大网络安全中心,加拿大网络安全中心(CCCS)和新西兰国家 /地区的国家网络安全中心(PRC PRODSSSC) - NC SESC-NC PESICS-NC PESICS-NC PESICENS WARIL ZIL PESICENS(NCIL PESICENS)妥协了全球主要电信提供商网络,以进行广泛而重要的网络间谍活动。授权机构正在发布本指南,以强调这一威胁,并为网络工程师和通信基础设施的捍卫者提供最佳实践,以增强其可见性,并使他们的网络设备不受PRC隶属关系和其他恶意网络参与者进行的成功剥削。尽管针对网络辩护者和通信基础设施的工程师量身定制,但本指南也可能适用于具有本地企业设备的组织。创作机构鼓励电信和其他关键基础设施组织在本指南中运用最佳实践。
当受信任的计算集团(TCG)在90年代后期开始运营时,它是为了促进对个人计算平台的信任。Intel以Intel®受信任的执行技术(TXT)的形式实施了其对测量信任的动态根源(D-RTM)的规范。信任的动态根源可实现平台状态的测量和证明,因为系统启动到了测量的发射环境(MLE)。后来,英特尔还以Intel®BootGuard(BTG)的形式实现了测量值的静态根源(S-RTM)。一起,Intel®受信任的执行技术(TXT)和Intel®BootGuard(BTG)是Intel®硬件盾牌的一部分,用于英特尔的VPRO®有能力的平台。安全性是这些功能的主要商业和公司设计价值主张,允许计算平台运营商防止信任的平台根源,并为操作系统和软件建立一个受信任和受保护的环境。
2020 年 8 月 2 日 — 基准基本上是安全检查列表。• 其中许多也与SCAP 兼容:https://public.cyber.mil/stigs/scap/。• ...