硬件安全技术系列课程详细介绍硬件安全相关的攻击技术和抗攻击设计技术,包括芯片的安全架构设计和安全认证。

硬件安全是什么?


传统意义上的硬件安全是指密码芯片安全,智能卡、可信计算等多是安全芯片的独立形态。这类的芯片架构比较类似,一般包括低功耗的MCU、BootROM、NVM还包括密码运算的单元,接口电路等等。整个芯片的核心功能就是密钥的存储,安全密码运算。一般功能比较单一,不能介入互联网。所以密码芯片是一种边界比较清楚的黑盒系统,作为一个可信组件置入计算机系统中,用于保护密钥、进行身份认证等。传统的硬件安全技术也是围绕密码芯片安全来展开的,包括侧信道,故障注入,探针等物理攻击的技术,也包括生命周期管理,供应链安全。密码芯片要通过行业的安全认证才能上市销售。

智联时代


硬件安全在安全系统的角色是什么?任何一个系统最底层都是硬件层,系统信任根都是根植该层。可以应用密码技术和软件技术构建从硬件根到软件的信任链。所以现在的硬件安全研究是超越了传统独立密码芯片的范畴。所以需要考虑在一个更复杂更开放的系统中,硬件安全研究能做什么。传统的硬件安全在于保护密钥,现在需要除了保护密钥,还需要保护软件。

全生命周期安全设计

硬件安全技术


面向软件安全的硬件设计技术相对其他三个方面目前比较新颖。


公钥密码算法


椭圆加密算法(ECC)是一种公钥加密体制,最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。公钥密码体制根据其所依据的难题一般分为三类:大素数分解问题类、离散对数问题类、椭圆曲线类。有时也把椭圆曲线类归为离散对数类。
基于身份的加密IBE(Identity Based Encryption),在中国叫做IBC(Identity-Based Cryptograph)即基于身份的密码技术,已经通过中国国家密码管理局的认证并授权为SM9算法(商密9号算法)。
全同态加密(Full Homomorphic Encryption,FHE)

后量子密码学 基于格 (RLWE) 问题的密钥交换协议
美国国家标准技术研究所(NIST)新一代公钥密码算法标准征集 csrc.nist.gov/Projects/Post-Quantum-Cryptography

主要内容

安全设计的内在挑战

纽创信安 https://www.opsefy.com/
深圳市纽创信安科技开发有限公司(Open Security Research Inc.,OSR),成立于2014年,总部在深圳,在北京设有研发中心。是一家专注于安全攻防技术的国家高新技术企业,为客户提供高安全IP和攻击测试服务。纽创信安以领先的硬件安全攻防技术和创新的硬件安全方法学,致力于把金融级别的安全攻击与防御技术自动化、智能化、产品化、可视化,形成开放的方法学,为万物智联的各垂直行业做安全赋能,并致力于成为新时代安全技术的领跑者。OSR产品和服务涵盖硬件安全检测设备、安全算法加速、硬件安全解决方案和安全咨询服务,典型客户与合作伙伴包括国家电网、南方电网、泰尔实验室、汇顶、泰凌微电子、得一微电子、云天励飞、C-Sky、Synopsys等。
纽创信安CEO樊俊锋博士毕业于比利时鲁汶大学,师从比利时Ingrid Verbauwhede院士
https://space.bilibili.com/556358812

硬件安全技术-硬件安全综述一相关推荐

  1. 硬件安全技术——概述1(安全威胁和硬件安全技术)

    一.硬件安全技术是什么? 传统视角: 硬件安全=密码芯片安全,特别是智能卡.可信计算.Ukey等芯片攻击防御技术 密码芯片的逻辑接口.物理接口安全: 核心功能:具备防攻击能力,能有效保护秘钥存储.进行 ...

  2. 零基础学习硬件安全技术

    关注OSR的朋友们,是否留意到OSR从4月底开始,与工信部"芯动力"合作,在芯动力人才计划平台上线了一套课程.这几个月,和客户面对面交流的机会非常少,我们利用宝贵的时间,各部门协同 ...

  3. 智能终端信息安全概念(八):硬件安全技术—芯片自主化与安全硬件架构

    这个part是我比较关注的一点了. 其实最近在学安全相关的东西.一直软件层面,但是还是涉及的很底层,所以对于硬件的了解,也很有必要. 但是我发现初始接触某些东西,如果是第一次,就很容易陷入到先入为主, ...

  4. 硬件安全技术——芯片安全设计技术2

    硬件安全技术--芯片安全设计技术2 芯片安全设计技术2 一.常见的公钥密码算法 1. 公钥密码概述 2.RSA密码算法 3. RSA算法描述 4. ECC椭圆曲线算法 二.常见的使用场景 1. 非对称 ...

  5. 硬件安全技术——芯片安全设计技术3

    芯片安全设计技术3 一.硬件安全解决方案 1. 为什么需要硬件安全 2. 传统安全解决方案对比 3. SoC安全解决方案 二.Root of Trust(信任根) 1. 信任根(RoT)是建立信任链的 ...

  6. 基于边信道的硬件攻击小综述

    1. 什么是边信道攻击? 边信道攻击:side channel attack,简称SCA,也称为侧信道攻击.不同于一般的攻击形式,这是一种对加密电子设备在运行过程中的时间消耗.功率消耗或电磁辐射之类的 ...

  7. 硬件安全技术——芯片安全设计技术1

    芯片安全设计技术1 一.常见的对称算法 二.常见的使用模式与场景 三.常见的抗攻击设计 四.对称密码算法实现 五.总结: 一.常见的对称算法 对称密码算法 加密和解密的秘钥是一样的 加密过程:X是明文 ...

  8. 智能终端信息安全概念(五):硬件安全技术—加密芯片

    内容来自:<移动互联网时代的智能终端安全>李兴新侯玉华周晓龙郭晓花严斌峰等编著 在基础硬件具备自主可控的能力之后,在上层应用方面进行必要的安全加固就成为了终端安全的主要工作,其中硬件加密工 ...

  9. 计算机网络安全技术文献综述,计算机网络安全防护技术研究总结与参考文献

    本篇论文目录导航: [题目]国内互联网完全问题探究 [第一章]计算机网络安全防范探析绪论 [第二章]以太网及TCP/IP协议介绍 [第三章]网络流量分析系统设计 [第四章]网络安全系统仿真测试与结果分 ...

最新文章

  1. LeetCode19. Remove Nth Node From End of List 删除链表中的倒数第n个位置的元素
  2. 微软,您的.net为中国程序员带来了什么?
  3. python生成随机数—random模块
  4. 访谈计算机操作管理协会(Afcom)首席执行官Jill Eckhaus:数据中心问题出现在何处?...
  5. UNIX中的文件控制--fcntl()
  6. 按钮滑动隐藏,停止滑动显示的动画
  7. python怎么用split字符串全部分开_请教一下python怎么用split对一句话拆分两次?...
  8. bat 调用class文件_[Golang实现JVM第五篇]静态方法调用的实现
  9. Yii2如何用migrate快速建表
  10. java 压缩js css_Java使用YUI Compressor压缩JS/CSS文件
  11. 外卖点餐系统源码|餐饮点餐源码开发
  12. sniffer Pro4.7.5最完整安装教程
  13. access有效性规则不为空值_access窗体文本框有效性规则中输入is not null无效
  14. 新浪微博网页版打开异常解决方案
  15. 鼠标拖拽盒子跟着鼠标在页面任意位置移动
  16. 力扣题:生命游戏解题(未考虑内存消耗)
  17. 电信中兴光猫ZXHN F650超管密码获取工具
  18. 人工智能学习培训哪家好
  19. 【MTU】Windows/Linux下修改MTU
  20. TPS 是一种糟糕的评价标准

热门文章

  1. Floyd算法与Dijkstra算法的区别
  2. python深圳培训机构哪里好
  3. android克隆漏洞分析,Android支付宝克隆漏洞
  4. EXCEL中SUM函数的8种用法
  5. TP-LINK 5200H无线USB网卡ubuntu驱动
  6. Python OpenCV -- Laplacian 算子(十)
  7. Linux学习总结(一)
  8. Css实现...省略号的效果
  9. Servlet3与Servlet4
  10. Dubbo使用Filter