摘要 本研究提出了一种创新技术,基于一种高效的低功耗 VLSI 方法,设计用于信号和图像处理中混频电路应用的 4 位阵列乘法器。建议的架构使用近阈值区域的绝热方法来优化传播延迟和功耗之间的权衡。乘法器是许多数字电子环境中必不可少的组件,因此诞生了许多针对特定应用定制的乘法器类型。与传统 CMOS 技术相比,该技术显著降低了动态和静态功耗。近阈值绝热逻辑 (NTAL) 使用单个时变电源实现,从而简化了时钟树管理并提高了能源效率。使用 Tanner EDA 工具和 Spectre 模拟器在 TSMC 65 nm 技术节点上对建议的设计进行仿真,以确保验证优化结果。与典型的 CMOS 方法相比,在保持相似设计参数的情况下,可变频率、电源电压和负载电容的功耗分别显著改善了约 66.6%、14.4% 和 64.6%。值得注意的是,随着频率变化,负载电容保持恒定在 C load = 10 pF 和 VDD (max) = 1.2 V;随着电源电压变化,负载电容保持恒定在 C load = 10 pF 和频率 F = 4 GHz;随着负载电容变化,频率保持在 F = 4 GHz 和电源电压 VDD (max) = 1.2 V。关键词:- 4 位阵列乘法器、绝热逻辑、低功耗 VLSI、近阈值区域、NTAL 方法、TSMC 65 nm CMOS 技术、混频器电路、信号和图像处理、能源效率、Tanner EDA、Spectre 模拟器和功耗优化。
摘要 - 对性能的持续追求推动了专业人员,以结合多个内核,缓存,加速单元或投机执行,使系统变得非常复杂。另一方面,这些功能通常会暴露出构成新挑战的意外漏洞。为了进行检查,可以利用缓存或投机执行引入的定时差异以泄漏信息或检测活动模式。保护嵌入式系统免受现有攻击是极具挑战性的,而且由于新的微体系攻击的持续崛起(例如,幽灵和编排攻击),这使它变得更加困难。在本文中,我们提出了一种新方法,该方法基于计数示意图,用于检测嵌入式系统介绍的微处理器中的微体系攻击。这个想法是将安全检查模块添加到系统中(无需修改保护器,而不是在保护下),负责观察被提取的说明,并识别和发出信号可能的可疑活动,而无需干扰系统的标称活动。可以在设计时(在部署后重新编程)对所提出的方法进行编程,以便始终更新Checker能够识别的攻击列表。我们将所提出的方法集成到了大型RISC-V核心中,我们证明了它在检测几种版本的幽灵,编排,Rowhammer和Flush+重新加载攻击方面的有效性。在最佳配置中,提出的方法能够检测到100%的攻击,没有错误的警报,并引入了大约10%的面积开销,大约增加了4%的功率,并且没有降低工作频率。
摘要 - 幽灵投机侧通道攻击构成了计算机系统安全的巨大威胁。研究表明,使用选择性载荷硬化(SLH)的选择性变体可以有效地保护密码恒定时间代码。slh还不够强大,无法保护非晶型代码,从而引入了Ultimate SLH,该代码为任意程序提供了保护,但对于一般使用的开销太大,因为它保守地假定所有数据都是秘密的。在本文中,我们引入了一个灵活的SLH概念,该概念通过正式概括选择性和最终的SLH来实现两全其美。我们为保护任意程序的此类转换提供了适当的安全定义:运行猜测的任何转换程序都不会泄漏源程序依次泄漏。我们正式证明使用ROCQ权METER证明两个灵活的SLH变体强制执行此相对安全保证。作为简单的推论,我们还获得了最终的SLH执行我们的相对安全性概念,还可以使Value SLH的选择性变体和地址SLH执行投机性恒定时间安全性。关键字 - 侧通道攻击,投机执行,规格,安全汇编,投机负载硬化,投机性恒定时间,相对安全性,正式验证,ROCQ,COQ
摘要这项研究为基于有效的低功率VLSI方法设计了一种在信号和图像处理中设计的4位阵列乘数的创新技术。建议的架构使用近阈值区域的绝热方法来优化传播延迟和耗能之间的权衡。乘数是许多数字电子环境中必不可少的组成部分,导致了许多针对某些应用程序定制的乘数类型的诞生。与传统的CMOS技术相比,该技术大大降低了动态和静态功率耗散。接近阈值绝热逻辑(NTAL)是使用单个时间变化的电源实现的,这简化了时钟树的管理并提高了能源效率。使用Tanner EDA工具和幽灵模拟器在TSMC 65 nm技术节点上模拟了建议的设计,并确保验证了优化的结果。与典型的CMOS方法相比,在保持相似的设计参数的同时,可变频率,电源电压和负载电容的功率耗散大约有66.6%,14.4%和64.6%的显着提高。值得注意的是,随着频率变化,负载电容在C负载= 10 pf和vdd(max)= 1.2 V时保持恒定。随着电源电压的变化,负载电容在C负载= 10 pf时保持恒定,而频率为f = 4 GHz; and with load capacitance variation, the frequency is maintained at F = 4 GHz and the supply voltage at VDD (max) = 1.2 V. Keywords: - 4-bit array multiplier, adiabatic logic, low-power VLSI, Near Threshold Region, NTAL approach, TSMC 65 nm CMOS technology, mixer circuit, signal and image processing, energy efficiency, Tanner EDA, Spectre simulator, and功率耗散优化。
推到了欧洲社会的边缘,许多罗姆人和旅行者社区努力应对环境不公的现实。位于垃圾填埋场,废物处理地点和工业区附近,许多社区被迫忍受这种环境危害的后果,居住在临时营地或隔离所谓的“定居点”。环境不公的幽灵在大多数人口隐藏的背景下起作用,因为这些罗姆人社区面临着对空气,水和地面污染的暴露量,并伴随着相关的健康风险。这些社区中的许多社区经常被否认能够平等获得基本资源,例如清洁水,卫生和负担得起的能源,从而带来了更加复杂的挑战,强调了对环境种族主义的更深入的叙述。
几十年来寻找形状,该形状仅在翻译和旋转下仅在翻译和旋转下进行铺平,以发现“幽灵”上的单一单位单位。在这种情况下,我们研究了二聚体模型,其中沿瓷砖边缘放置二聚体,使每个顶点符合一个二聚体。平铺的复杂性与二聚体约束结合在一起,允许对模型进行精确的解决方案。分区函数为z = 2 n mystic + 1,其中n mystic是“神秘”瓷砖的数量。我们通过在所有相互作用强度v / t的情况下识别eigenbasis,在同一环境中精确求解量子二聚体(Rokhsar-Kivelson)模型。我们发现,一旦创建的测试单体可以在所有v / t的零能量成本上进行无限分开,这构成了(2 + 1) - 维度二分化量子二聚体模型中的一个解谐阶段。
计算机架构中的传统建模方法旨在获得处理器设计的性能,区域和能量的准确估算。随着规范执行攻击的出现及其安全问题,这些传统的建模技术在用于针对这些攻击的防御措施的安全评估时,这些传统建模技术不足。本文提出了Pensieve,这是一个针对早期Mi-Croarchitectural Defenses to to to tosulative decution攻击的安全评估框架。在核心上,它引入了一种系统研究早期防御的建模学科。此学科使我们能够覆盖功能等效的设计空间,同时由于资源争议和微体系优化而精确地捕获正时变化。我们实现了模型检查框架,以自动找到设计中的漏洞。我们使用笔迹来评估一系列最先进的猜测防御方案,包括延迟失误,Invisispec和Ghostminion,以正式定义的安全性属性,投机性非干扰。pensieve在所有这些防御方面都发现了类似Spectre的攻击,其中包括一种新的投机干扰攻击变体,它破坏了Ghostminion,这是最新的防御力之一。
内存单元尺寸的不断减小提高了内存密度并降低了功耗,但也影响了其可靠性。Rowhammer 攻击利用这种降低的可靠性来诱导内存中的位翻转,而无需直接访问这些位。大多数 Rowhammer 攻击都以软件完整性为目标,但最近的一些攻击表明它可用于破坏机密性。延续这一趋势,我们在本文中观察到 Rowhammer 攻击与内存瞬时功耗密切相关。我们利用这一观察结果设计了 HammerScope,这是一种基于 Rowhammer 的攻击技术,用于测量内存单元的功耗。由于功耗与内存的活动水平相关,因此 HammerScope 允许攻击者推断内存活动。为了展示 HammerScope 的攻击能力,我们使用它发起了三次信息泄露攻击。我们首先展示 HammerScope 可用于破坏内核地址空间布局随机化 (KASLR)。我们的第二次攻击使用内存活动作为 Spectre 攻击的隐蔽通道,使我们能够从操作系统内核泄露信息。最后,我们演示了如何使用 HammerScope 进行网站指纹识别,从而危及用户隐私。我们的工作证明了找到 Rowhammer 攻击的系统解决方案的重要性。