Аппаратная безопасность - Hardware security

Аппаратная безопасность как дисциплина возникла из криптографической инженерии и включает аппаратный дизайн, контроль доступа, безопасные многосторонние вычисления, безопасное хранилище ключей, обеспечение аутентичности кода, меры по обеспечению безопасности цепочки поставок, в которой был создан продукт.[1][2][3][4]

А аппаратный модуль безопасности (HSM) - это физическое вычислительное устройство, которое защищает и управляет цифровые ключи за строгая аутентификация и предоставляет криптообработка. Эти модули обычно бывают в виде сменных карт или внешнего устройства, которое подключается непосредственно к компьютер или же сетевой сервер.

Некоторые провайдеры в этой дисциплине считают, что ключевое различие между аппаратной безопасностью и безопасность программного обеспечения заключается в том, что аппаратная безопасность реализована с использованием "неМашина Тьюринга "логика (необработанная комбинаторная логика или же простые конечные автоматы ). Один из подходов, называемый «хардсек», использует ПЛИС внедрить меры безопасности, не связанные с машиной Тьюринга, как способ объединения безопасности оборудования с гибкостью программного обеспечения.[5]

Аппаратные бэкдоры находятся бэкдоры в аппаратное обеспечение. Концептуально связанный, аппаратный троян (HT) - это вредоносная модификация электронная система, особенно в контексте Интегральная схема.[1][3]

А физическая неклонируемая функция (PUF)[6][7] это физическая сущность, воплощенная в физической структуре, которую легко оценить, но трудно предсказать. Кроме того, индивидуальное устройство из ППУ должно быть простым в изготовлении, но практически невозможным для дублирования, даже с учетом точного производственного процесса, в результате которого оно было изготовлено. В этом отношении это аппаратный аналог односторонняя функция. Название «физическая неклонируемая функция» может вводить в заблуждение, поскольку некоторые PUF-функции являются клонируемыми, а большинство PUF-функций зашумлены и, следовательно, не соответствуют требованиям для функция. Сегодня PUF обычно реализуются в интегральные схемы и обычно используются в приложениях с высокими требованиями к безопасности.

Многие атаки на конфиденциальные данные и ресурсы, о которых сообщают организации, происходят изнутри самой организации.[8]

Смотрите также

Рекомендации

  1. ^ а б Мухопадхьяй, Дебдип; Чакраборти, Раджат Субхра (2014). Аппаратная безопасность: конструкция, угрозы и меры безопасности. CRC Press. ISBN  9781439895849. Получено 3 июн 2017.
  2. ^ «Аппаратная безопасность в IoT - проектирование встраиваемых вычислений». embedded-computing.com. Получено 3 июн 2017.
  3. ^ а б Ростами, М .; Koushanfar, F .; Карри, Р. (август 2014 г.). «Введение в аппаратную безопасность: модели, методы и показатели». Труды IEEE. 102 (8): 1283–1295. Дои:10.1109 / jproc.2014.2335155. ISSN  0018-9219. S2CID  16430074.
  4. ^ Rajendran, J .; Sinanoglu, O .; Карри, Р. (август 2014 г.). «Восстановление доверия к конструкции СБИС: методы доверительного дизайна». Труды IEEE. 102 (8): 1266–1282. Дои:10.1109 / jproc.2014.2332154. ISSN  0018-9219.
  5. ^ Кук, Джеймс (22.06.2019). «Британские стартапы опережают американских конкурентов в разработке новых сверхбезопасных компьютерных чипов, чтобы победить хакеров». Телеграф. ISSN  0307-1235. Получено 2019-08-27.
  6. ^ Садеги, Ахмад-Реза; Наккаш, Дэвид (2010). На пути к внутренней безопасности оборудования: основы и практика. Springer Science & Business Media. ISBN  9783642144523. Получено 3 июн 2017.
  7. ^ «Аппаратная безопасность - Fraunhofer AISEC». Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (на немецком). Получено 3 июн 2017.
  8. ^ «Аппаратная безопасность». web.mit.edu. Получено 3 июн 2017.

внешняя ссылка