摘要 — 半导体行业的外包为更快、更经济的芯片制造开辟了道路。然而,这也引入了恶意的不受信任的实体,他们窃取知识产权 (IP)、过度生产电路、插入硬件木马或伪造芯片。最近,提出了一种防御措施,基于动态密钥来混淆扫描访问,该密钥最初由密钥生成,但每个时钟周期都会发生变化。这种防御可以被认为是所有扫描锁定技术中最严格的防御。在本文中,我们提出了一种攻击,将这种防御改造成一种可以被 SAT 攻击破解的攻击,同时我们还注意到,我们的攻击可以调整为破解其他不太严格(密钥更新频率较低)的扫描锁定技术。
图 1- USCG HH-52A 降落在 USCGC WESTWIND 上,1964 年 3 月 6 日(WWW . USCG . MIL)...................................- 1 - 图 2 - 标准海军气泡倾斜仪(BALL)和 HCO 的船尾视图(WWW . NAVY . MIL).............................................................................- 3 - 图 3 - 比较倾斜仪读数和 NSRDC 电子测量在飞机事件期间的极端船体横摇和纵摇(两个测量值均以双振幅给出)(BAITIS 1975) ...........................................................................................................................................................- 5 - F图 4 — LSE 向 SH-60 发出着陆信号( WWW . NAVY . MIL ).............................................................................- 6 - 图 5 — 海岸警卫队 HH65A 6571 后翻滚方位(USCG 2004).............................................................- 8 - 图 6 — 海军人员快速爬上 DDG 飞行甲板( WWW . NAVY . MIL ) .................................- 9 - 图 7 – 甲板约束系统 – 传统楔块、链条和 RAST(在直升机下方可见) (WWW. 海军. MIL) .............................................................................................................................................- 14 - 图 8 – 动态接口 (DI) .............................................................................................................................................- 21 - 图
摘要。模式混淆不仅在航空心理学中被认为是一个重大的安全隐患。相关文献直观地使用了这一概念,但含义却大相径庭。我们提出了一种在共享控制系统中对人与机器进行建模的严格方法。这使我们能够提出“模式”和“模式混淆”的精确定义。在我们的建模方法中,我们通过明确区分机器和用户对机器的心理模型及其与安全相关的抽象来扩展机器和用户对机器的心理模型之间常用的区别。此外,我们表明,在设计阶段区分三个不同的界面可以降低模式混淆的可能性。结果是根据原因对模式混淆进行了新的分类,从而为共享控制系统提出了许多设计建议,有助于避免模式混淆问题。另一个结果是通过模型检查来检测模式混淆问题的基础。