摘要。将微处理器与侧通道攻击进行硬化是确保其安全性的关键方面。此过程中的关键步骤是在识别和减轻“泄漏”硬件模块,该模块在执行加密算法期间泄漏信息。在本文中,我们介绍了不同的泄漏检测方法,侧通道漏洞因子(SVF)和测试向量泄漏评估(TVLA)如何有助于对微处理器的硬化。我们使用两个加密算法sha-3和AES对两个RISC-V核心Shakti和Ibex进行实验。我们的发现表明,SVF和TVLA可以为识别泄漏模块提供宝贵的见解。但是,这些方法的有效性可能会因使用的特定核心和加密算法而有所不同。我们得出的结论是,泄漏年龄检测方法的选择不仅应基于计算成本,还应基于系统的特定要求,所检查算法的实施以及潜在威胁的性质。
谈到物联网,网络安全标签是全球许多地区(新加坡、英国、欧盟等)的热门话题。一个有趣的部分是标签的基准。一个明智的选择是使用现有的 NIST 8259 最低安全要求,该要求已经引起了业界的广泛关注。标签可能还会引入一个级别概念(例如 1 到 3),类似于白色家电能效等级。另一个有趣的观点是供应商将如何证明他们已经遵守了这些要求。对于较低级别,这可以通过自我声明来完成,而较高级别可能需要由 UL 或 SGS 等测试机构进行独立验证。后者需要定义测试概念并标准化测试向量以进行主观测试。这可能会变得复杂。由于较高的标签级别可能会针对更大的评估深度和更深入的测试,另一方面,范围内的物联网设备将各自具有丰富而复杂的功能。因此,每个物联网设备的工作量很大,反过来,这种方法很难扩展。
谈到物联网,网络安全标签是全球许多地区(新加坡、英国、欧盟等)的热门话题。一个有趣的部分是标签的基准。一个明智的选择是使用现有的 NIST 8259 最低安全要求,该要求已经引起了业界的广泛关注。标签可能还会引入一个级别概念(例如 1 到 3),类似于白色家电能效等级。另一个有趣的观点是供应商将如何证明他们已经遵守了这些要求。对于较低级别,这可以通过自我声明来完成,而较高级别可能需要由 UL 或 SGS 等测试机构进行独立验证。后者需要定义测试概念并标准化测试向量以进行主观测试。这可能会变得复杂。由于较高的标签级别可能会针对更大的评估深度和更深入的测试,另一方面,范围内的物联网设备将各自具有丰富而复杂的功能。因此,每个物联网设备的工作量很大,反过来,这种方法很难扩展。
摘要 - Crystals-kyber已被NIST标准化为唯一的密钥包裹机制(KEM)方案,以承受大规模量子计算机的攻击。但是,仍需要对即将到来的迁移进行充分考虑侧向通道攻击(SCA)。在此简介中,我们通过合并一种新颖的紧凑型洗牌建筑,为Kyber提出了安全有效的硬件。首先,我们修改了Fisher-Yates的散装,以使其更适合硬件。然后,我们为众所周知的开源kyber硬件实现设计了优化的洗牌架构,以增强所有已知和潜在的侧向通道泄漏点的安全性。最后,我们在FPGA上实施了经过修改的Kyber设计,并评估其安全性和性能。通过在硬件上进行相关能力分析(CPA)和测试向量泄漏评估(TVLA)来验证安全性。与此同时,FPGA位置和路由结果表明,与原始的未保护版本相比,建议的设计仅报告了硬件效率的8.7%降解,比现有的硬件隐藏方案要好得多。
• 文件加载、编辑和保存 • 数据格式:Intel Hex、Motorola S-Record、Hex Auto-Recognition TekHex、Extended TekHex、ASCII、Raw Binary、Octal、MOSTech、Altera POF、Altera JAM 等。• 广泛的缓冲区编辑 • 受密码保护的缓冲区选项 • 完整校验和和 CRC 校验 • 读取设备、设备校验和、验证数据、验证签名、空白校验、位测试、设备擦除、过度编程 • 设备序列化、边缘验证、自动编程预测试等的编程选项。• Windows 中的免提模式编程,DOS 中的单击按键操作,用于连续编程,减少操作员错误的可能性 • 编程成功计数器 • 完全安全和加密阵列支持 • JEDEC 保险丝图编辑 • 编辑和应用最多 40 针 DIP/44 针 PLCC 的测试向量 • 在向引脚施加电压之前检查设备在插座中的位置 • 项目选项允许存储完整的设备配置,最大限度地减少将来的设置次 • 批处理软件允许为 DOS 下的定制软件界面编写用户宏。• Windows 中的在线帮助
指出TCHE仅接受PDF格式的电子提交。请使用提交模式(\ documentClass [提交] {iacrtrans})显示行号以简化审核过程。tches接受两种形式的纸张,称为规则和长期;页面限制(不包括参考书目)分别为20页和40页。作者被鼓励包括验证内容(例如测试向量或源代码)作为单独文件所需的其他补充材料。为了确保还要审查附录,需要在提交期间的20或40页限制内包含在书目之前。在允许长论文时,目标是支持额外细节(例如,证明或实验结果)的案例。需要通过检查提交系统中的相应框并用长纸注释标题:。作者需要证明需要在补充材料中包含的合理信中提交内容作为长纸的必要性。在没有适当理由的情况下提交的长篇论文将在没有审查的情况下退还。长篇论文的作者应意识到,审查过程可能需要更长的时间:决定由编辑的主持人酌情决定,将其推迟到后续卷。TCHES征求知识系统化(SOK)论文的提交,即其目标是审查和将特定领域中现有文献背景化的论文,以便将现有知识系统化。作者应通过用SOK注释标题来突出显示SOK论文:。要考虑出版,SOK论文必须超越先前的工作,例如新颖的见解或合理地质疑以前的假设。
当今集成电路 (IC) 供应链的全球化带来了许多硬件安全问题。其中一个主要问题是硬件木马 (HT) 被纳入部署在安全关键和任务关键型系统中的 IC [1], [2]。HT 是对 IC 的故意恶意修改,旨在泄露有价值的数据、降低性能或导致完全故障,即拒绝服务。HT 可以在不同阶段插入片上系统 (SoC),例如由不受信任的 EDA 工具提供商、不受信任的 IP 供应商、插入测试访问机制的不受信任的 SoC 集成商或不受信任的代工厂插入。从攻击者的角度来看,目标是设计一个可以逃避光学逆向工程的最小占用空间 HT,以及在罕见条件下激活并隐藏在工艺变化范围内的隐身 HT,从而逃避通过传统制造测试检测。 HT 设计由两部分组成,即触发器和有效载荷机制。可能的 HT 种类繁多,从简单到非常复杂的攻击模式不等。最简单的 HT 是组合电路,用于监控一组节点,在罕见节点条件同时发生时生成触发器,随后,一旦触发器被激活,有效载荷就会翻转另一个节点的值。更复杂的 HT 包括硅磨损机制 [3]、隐藏侧通道 [4]、改变晶体管有源区域中的掺杂剂极性 [5]、从受害线路中抽取电荷 [6] 等。从防御者的角度来看,根据插入 HT 的阶段,有几种途径可以提供针对 HT 的弹性。对策可以分为硅前和硅后 HT 检测和信任设计 (DfTr) 技术。硅前 HT 检测技术包括功能验证和形式验证。硅片后 HT 检测技术包括光学逆向工程、旨在通过应用测试向量来揭示 HT 的功能测试,以及旨在通过 HT 对参数测量(即延迟、功率、温度等)的影响来揭示 HT 的统计指纹识别。DfTr 技术包括