匿名数字凭据允许用户证明拥有身份发行人所主张的属性,而无需透露有关自己的任何额外信息。例如,获得数字护照凭据的用户可以证明自己的“年龄> 18岁”,而无需显示任何其他属性,例如其名称或出生日期。尽管具有隐私性身份验证的固有价值,但很难大规模部署Anony-MOUS凭证方案。出现困难的一部分是因为文献中的方案(例如BBS+ [CDL16])使用新的加密假设,需要对现有的发行人基础架构进行全系统更改。此外,发行人通常要求通过将设备的安全元素纳入演示流中来限制设备。因此,BBS+之类的方案需要对硬件安全元素的更新以及每个用户设备上的操作系统。在本文中,我们为流行和遗产的椭圆曲线数字签名算法(ECDSA)签名方案提出了一种新的匿名凭证方案。通过为有关SHA256的国家添加有效的ZK参数,并为等值标准的身份格式进行文档解析,我们的匿名证书是,可以在不更改任何发行器流程的情况下进行启用的第一个方案,而无需更改移动设备,而无需不需要非标准的CryptagrapragraprichAspraphics as-uspptions。产生有关ECDSA特征的ZK证明是其他ZK防护系统的瓶颈,因为诸如P256之类的标准化曲线使用有限的字段,这些曲线不支持有效的数字理论变换。我们通过设计围绕Sum-Check和Ligero参数系统的ZK防护系统来克服这一瓶颈,并设计用于在所需字段上编码的Reed-Solomon的有效方法,并通过为ECDSA设计特殊电路。我们的ECDA证明可以在60ms中生成。当将ISO MDOC Standard等完全标准化的身份协议中纳入完全标准化的身份协议时,我们可以根据凭据大小在1.2秒内在1.2秒内为MDOC演示流提供零知识证明。这些优势使我们的计划成为隐私保存数字身份应用程序的有前途的候选人。
●VLSI电路和设计:ASIC和FPGA设计,微处理器/微观构造,嵌入式处理器,高速/低功率电路,模拟/数字/混合信号系统,NOC,SOC,SOC,SOC,IOT,IOT,IOT,IOT,IOT,IOT,IOT,IOT,互连,记忆,生物启动和神经循环循环和系统循环,循环循环和系统,循环循环和系统循环,以及系统循环,循环和系统循环,以及循环循环,以及循环循环,以及循环循环循环和系统综合,生物传感器,生物学和生物医学系统的CAD工具,可植入和可穿戴设备,用于VLSI设计和优化的机器学习●IoT和智能系统:物联网的电路,计算,处理和设计以及智能城市,智能城市,智能医疗保健,智能运输,智能Grid>>;网络物理系统,边缘计算,物联网的机器学习,tinyml。●计算机辅助设计(CAD):硬件/软件共同设计,高级合成,逻辑合成,仿真和正式验证,布局,制造,算法和复杂性分析,物理设计(位置,路线,CTS),静态时间和电源分析,信号和电源的稳定性,信号和电源,用于CAD和EDA设计。●测试,可靠性,容错:数字/模拟/混合信号测试,可靠性,鲁棒性,静态/动态缺陷和故障可追溯性,变异感知设计,学习辅助测试。●新兴计算和频率后技术:纳米技术,量子计算,近似和随机计算,传感器和传感器网络,CMOS后VLSI。●硬件安全性:可信赖的IC,IP保护,硬件安全原始图,逆向工程,硬件木马,侧通道分析,CPS/IOT安全性,用于HW Security的机器学习。●用于机器学习和人工智能的VLSI:用于机器学习的硬件加速器,用于深度学习的新型体系结构,脑力启发的计算,大数据计算,强化学习,云计算的云计算(IOT)设备。●微电体系统教育:使用ASIC,FPGA,Multicore,GPU,TPU等多种技术的教学创新,包括新课程和实验室,评估方法,远程学习,教科书,教科书,行业和学术项目,工业和学术协作计划和教学的教育技术。
4.1受保护的运行时环境。。。。。。。。。。。。。。。。。。。。。。。10 4.1.1简介。。。。。。。。。。。。。。。。。。。。。。。。。。。。。10 4.1.2防止记忆腐败攻击的保护。。。。。。。。。11 4.1.3概述。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。11 4.1.4安全编码。。。。。。。。。。。。。。。。。。。。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>12 4.1.5攻击和对策。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>13 4.1.5.1代码损坏攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>14 4.1.5.2控制流劫持攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>14 4.5.5.3仅数据攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>16 4.1.5.4信息泄漏。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>16 4.6官方解决方案。 div>。 div>。 div>。 div>。 div>。 div>。 div>。。。。。。。。。。。。。。。。。。16 4.1.6.1写XOR执行,数据执行预防(DEP)。16 4.1.6.2堆栈粉碎保护(SSP)。。。。。。。。。。。17 4.1.6.3地址空间布局随机化(ASLR)。。。。19 4.1.6.4控制流完整性(CFI)。。。。。。。。。。。。。。。。21 4.1.6.5代码指针完整性(CPI),代码指针分离(CPS)。。。。。。。。。。。。。。。。。。。。。。。。。22 4.1.6.6指针身份验证。。。。。。。。。。。。。。。。。。23 4.1.7隔离。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。23 4.1.8水平隔离。。。。。。。。。。。。。。。。。。。。。。。。24 4.1.8.1虚拟内存。。。。。。。。。。。。。。。。。。。。。。24 4.1.9 OS级虚拟化。。。。。。。。。。。。。。。。。。。。。。25 4.1.10垂直隔离。。。。。。。。。。。。。。。。。。。。。。。。。。25 4.2隔离运行时环境。。。。。。。。。。。。。。。。。。。。。。。。27 4.2.1硬件信任锚。。。。。。。。。。。。。。。。。。。。。。27 4.2.1.1硬件安全模块。。。。。。。。。。。。。。。。27 4.2.1.2安全硬件扩展名(SHA)。。。。。。。。。。28 4.2.1.3受信任的平台模块。。。。。。。。。。。。。。。。29 4.2.2受信任的执行环境。。。。。。。。。。。。。。。。。29 4.2.2.1 T恤架构。。。。。。。。。。。。。。。。。。。。。29 4.2.2.2 T恤摘要。。。。。。。。。。。。。。。。。。。。。。32 4.3全球平台标准。。。。。。。。。。。。。。。。。。。。。。。。。。32 4.3.1简介。。。。。。。。。。。。。。。。。。。。。。。。。。。。。32
商业国家安全算法(CNSA)套件2.0。常见问题解答于2024年4月18日,星期四,NSA发布了有关其商业国家安全算法(CNSA)套件2.0的“常见问题-FAQ”。常见问题解答:https://media.defense.gov/2022/sep/07/2003071836/-1/1/1/1/csi_cnsa_2.0_faq_.pdf)。crypto4a完成了此新修订版和上一个版本的并排比较,并找到了以下添加/更改:问题:我可以继续使用较大尺寸的RSA或ECC来应对威胁吗?答案:No.RSA和椭圆曲线密码学是需要更换以实现量子电阻的主要算法。crypto4a:这是一个新主题,未包含在FAQ的先前版本中。问题:我可以在NIST SP 800-208中使用HSS或XMSSMT吗?答案:NSA在NIST SP 800-208中仅批准了在NSS中使用的LMS和XMS。不允许多级算法HSS和XMSSMT。crypto4a:这是一个新主题,未包含在FAQ的先前版本中。问题:我可以使用SLH-DSA(又称股份)+)签名软件吗?答案:虽然SLH-DSA基于哈希,但它不是CNSA的一部分,也不批准用于NSS中的任何用途。crypto4a:这是一个新主题,未包含在FAQ的先前版本中。问题:我将采用LMS或XMS进行软件/固件验证。需要验证哪些组件以及如何?如果我的硬件安全模块(HSM)未被验证,我可以豁免吗?预计可以从各种来源(签名者)收到签名的代码。答案:签名验证有望通过NIST的加密算法验证程序(CAVP)验证的代码执行。如果您的产品仅验证签名,则需要所有需要的CAVP测试。根据NIST SP 800-208,需要NSS的代码源(签名)(签名者),该签名需要由NIST的加密模块验证程序(CMVP)验证的硬件,或通过其他NSA指南进行验证。将不会为此授予豁免。虽然非NSS的代码源(签名)不受CNSA要求的约束,但预计它们将使用与经过验证的代码相同的开发和操作质量的代码,即可以通过CAVP测试的代码。注意:避免削弱这些签名的安全性,应该在硬件(例如HSM)中实施签名和状态管理。备份流可能涉及在模块之间传输密钥,必须防止状态重复使用。”
Patrick Lin 博士是加州州立理工大学伦理 + 新兴科学组主任,也是该校的哲学教授。他还是美国国家空间委员会用户咨询小组 (UAG) 的成员,并且隶属于斯坦福法学院、捷克科学院、世界经济论坛、奥雷利亚研究所、For All Moonkind、AIAA 等。曾就职于斯坦福工程学院、美国海军学院、达特茅斯学院、冰岛大学(富布赖特专家)、新美国安全中心、新美国基金会、联合国裁军研究所、人工智能百年研究等。林教授在技术伦理方面著作颇丰,包括网络、空间开发、人工智能、机器人、军事系统、生物工程、材料科学等。Keith Abney,ABD,是加州州立理工大学圣路易斯奥比斯波分校伦理 + 新兴科学组高级研究员,也是哲学系高级讲师;他教授和出版有关技术和生物医学伦理的文章,包括太空安全与战争、太空殖民与定居、人类增强、人工智能、机器人等。他共同编辑了《人类对外星球殖民》特别期刊版,以及《机器人伦理》(麻省理工学院出版社,2012 年)和《机器人伦理 2.0》(牛津大学出版社,2017 年)等书籍,并共同撰写了关于自主军事机器人、军事人类增强、人工智能伦理和网络攻击的资助报告。他还是阿罗约格兰德社区医院生物伦理委员会成员。Bruce DeBruhl 博士是加州理工大学圣路易斯奥比斯波分校计算机科学与软件工程系和计算机工程系副教授。他还是 SRI International 的高级计算机科学家。他的教育目标是为不同学生创造机会,让他们获得安全和隐私方面的实践经验。这包括教授隐私工程、网络安全、软件安全、二进制利用、硬件安全和网络安全政策等专业和非专业课程。DeBruhl 博士的研究兴趣包括无线安全、网络物理安全、位置隐私、汽车安全和网络物理系统的恶意软件。他在卡内基梅隆大学硅谷分校获得了电气和计算机工程博士和硕士学位,在凯特琳大学获得了电气工程学士学位。Kira Jorgensen Abercromby 博士是加州理工大学圣路易斯奥比斯波分校航空航天工程系的教授。她教授过多门轨道力学、航天器控制和航天器环境对航天器的影响课程。在加入加州理工大学之前,Abercromby 博士在位于德克萨斯州休斯顿的 NASA 约翰逊航天中心的轨道碎片计划办公室工作。她的研究兴趣包括人造空间碎片、轨道测定和空间环境对航天器的影响。她获得了博士和硕士学位
3纽黑文大学摘要的高级技术解决方案工程师: - 本文研究了人工智能(AI)技术的整合,以在计算机硬件中加强安全措施,主要侧重于主动识别和缓解基于硬件的漏洞和攻击。随着数字景观的发展,确保计算机系统的鲁棒性变得越来越关键。传统的安全方法通常在解决基础体系结构中固有的脆弱性的复杂硬件级别威胁方面通常不足。该研究深入研究AI算法,机器学习模型和神经网络的应用,以增强安全系统的检测功能,从而能够早期识别和对与硬件有关的威胁的响应。通过利用AI,该研究探讨了对系统行为,异常检测和模式识别的实时分析的潜力,以识别指示硬件攻击的不规则性。此外,该论文研究了AI驱动系统在快速发展的网络安全景观中动态发展和应对新兴威胁的适应性。调查的关键方面包括对现有AI驱动的安全解决方案的深入分析,它们在减轻硬件漏洞方面的有效性以及它们为潜在攻击提供主动防御的能力。本文还探讨了为硬件安全实施AI时的挑战和考虑因素,例如需要强大的培训数据集,模型可解释性和道德含义。这项研究的发现通过提出一种将AI集成到计算机硬件的防御机制中的整体方法,这有助于持续有关加强网络安全措施的论述。这项研究所获得的见解对设计有弹性的硬件体系结构和开发自适应安全协议有实际影响,以保护数字时代的不断发展的威胁。关键字: - 人工智能,安全措施,计算机硬件,网络证券,异常检测,网络威胁,驱动的安全性。简介: - 在数字技术的快速前进的景观中,复杂的网络威胁的扩散对计算机硬件的安全构成了前所未有的挑战。随着我们对互连系统的依赖的增长,对超越传统范式的强大安全措施的需求也在增长。本文努力研究人工智能(AI)在计算机硬件内强化安全措施中的变革性作用,特别是针对基于硬件的漏洞和攻击的检测和缓解。[1]计算体系结构的演变带来了复杂的互连设备的网络,形成了我们现代数字基础架构的骨干。但是,这种复杂的互连性将这些系统暴露于无数的安全风险,其中许多系统利用了将漏洞深深嵌入硬件本身。主要基于软件的传统安全方法通常很难识别和中和源于硬件级别的威胁。这种缺陷使计算机系统容易受到可能损害数据完整性,机密性和整体系统功能的攻击。将AI集成到硬件安全领域代表了我们的网络威胁方法的范式转变。AI技术,包括机器学习模型,神经网络和高级算法,提供了积极主动和适应性防御机制的希望。本文的关键重点之一是探索AI如何通过实现对系统行为的实时分析来彻底改变基于硬件的漏洞的检测。通过利用AI,安全系统可以超越常规的基于签名的方法,并动态适应不断发展的威胁景观。对基于硬件的漏洞的检测需要与传统上网络安全采用的反应性立场背道而驰。AI通过其对异常检测和模式识别的能力,使安全系统能够预测并应对潜在威胁。面对迅速发展的网络威胁,这是剥削新型脆弱性的,这是至关重要的,通常是