99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

競爭性“安全引擎”方法解決芯片漏洞

戰(zhàn)略科技前沿 ? 來源:集成電路研發(fā)競爭情報 ? 2020-06-23 16:49 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

美國軍方正在加緊努力,通過在芯片設(shè)計階段植入防御系統(tǒng)來保障半導(dǎo)體和電子產(chǎn)品供應(yīng)鏈的安全。2020年5月27日,美國國防部高級研究計劃局(DARPA)宣布了兩個由學(xué)術(shù)、商業(yè)和國防工業(yè)研究人員和工程師組成的團隊,來推進其安全芯片設(shè)計計劃,這兩個團隊分別由EDA巨頭Synopsys公司和軍工制造商諾斯羅普·格魯曼公司(Northrop Grumman)牽頭。到此,DARPA終于為歷時一年之久的“安全硅的自動實施(Automatic Implementation of Secure Silicon,AISS)”項目選中研究團隊,來探索開發(fā)新設(shè)計工具和IP生態(tài)系統(tǒng),以期最終使防御系統(tǒng)有效地整合到芯片設(shè)計中。

Synopsys公司牽頭的小組成員還包括 ARM公司、波音公司,佛羅里達大學(xué)網(wǎng)絡(luò)安全研究所,德州農(nóng)工大學(xué),UltraSoC公司,加州大學(xué)圣地亞哥分校;諾斯羅普·格魯曼公司牽頭的小組成員還包括IBM公司、阿肯色大學(xué)和佛羅里達大學(xué)?!癆ISS正將安全研究和半導(dǎo)體設(shè)計領(lǐng)域的領(lǐng)先人才匯聚到一起,專注于一個具有國家重要性的問題?!盇ISS 項目經(jīng)理 Serge Leef表示,“AISS將推動設(shè)計生產(chǎn)力的革命性進步,并對美國電子供應(yīng)鏈安全產(chǎn)生巨大而積極的影響。”

01

競爭性“安全引擎”方法解決芯片漏洞

AISS包括兩個關(guān)鍵技術(shù)領(lǐng)域,以期解決芯片安全漏洞。

第一個技術(shù)領(lǐng)域涉及開發(fā)一個“安全引擎”,將最新的學(xué)術(shù)研究和商業(yè)技術(shù)融合到一個可升級的平臺,用于防御芯片免受攻擊,并提供一個基礎(chǔ)設(shè)施來管理這些芯片。

Synopsys 和諾斯羅普·格魯曼將分別開發(fā)基于ARM的架構(gòu),其中包括不同方法的“安全引擎”,并證明新架構(gòu)對其它安全引擎的兼容性,同時可能包括為未來美國國防部(DoD)相關(guān)應(yīng)用開發(fā)高度專業(yè)化引擎。

此外,諾斯羅普·格魯曼將攜手 IBM 尋求進一步加強DARPA“電子防御供應(yīng)鏈硬件完整性(Supply Chain Hardware Integrity for Electronics Defense ,SHIELD)” 項目下首次開發(fā)的技術(shù)。他們將使用這些技術(shù)作為開發(fā)“資產(chǎn)管理基礎(chǔ)設(shè)施(AMI)”的起點,以便在芯片整個生命周期中起到保護作用。他們的目標(biāo)是使用分布式賬本技術(shù)實現(xiàn)AMI,該技術(shù)提供了一個高可用性、基于云的系統(tǒng),能夠管理密鑰、證書、水印、策略和跟蹤數(shù)據(jù),以確保芯片在設(shè)計生態(tài)系統(tǒng)中流動時保持安全。

第二個技術(shù)領(lǐng)域涉及到以高度自動化的方式將第一個研究領(lǐng)域開發(fā)的安全引擎技術(shù)集成到片上系統(tǒng)(SOC)平臺中。在稍后階段,Synopsys 牽頭團隊將利用 EDA 工具將其安全引擎集成到 SoC 平臺中。實際上,這第二個研究領(lǐng)域的重點是執(zhí)行“系統(tǒng)綜合”,或者說將AISS開發(fā)的“安全感知”EDA工具與來自 Synopsys、ARM 和UltraSoc的現(xiàn)成商用 IP 結(jié)合起來。這將使芯片設(shè)計人員為 AISS 工具指定功率、面積、速度和安全(PASS)約束,然后根據(jù)應(yīng)用目標(biāo)自動生成最佳實現(xiàn)。

02

AISS項目背景

AISS項目于2019年4月發(fā)布,是美國“電子復(fù)興計劃(ERI)”第二階段啟動的項目之一。ERI第二階段目標(biāo)是推動美國本土半導(dǎo)體制造業(yè)實現(xiàn)可靠的專用電路,并最終惠及國防和商業(yè)應(yīng)用。此外,DARPA在今年4月初對電子復(fù)興計劃(ERI)進行了更新,提出了四個關(guān)鍵的發(fā)展領(lǐng)域:三維異構(gòu)集成、新材料和器件、專用功能以及設(shè)計和安全,三維異構(gòu)、專用及安全被重點關(guān)注。在更新之前ERI所設(shè)項目分別與材料和集成、架構(gòu)以及設(shè)計三個研究方向?qū)R。更新后ERI所設(shè)項目重新分類分別與四個關(guān)鍵的發(fā)展領(lǐng)域?qū)R。AISS從原先的“設(shè)計”方向劃分到新的 “設(shè)計和安全”方向。

AISS旨在將可擴展的防御機制嵌入芯片設(shè)計的過程自動化,同時允許設(shè)計師權(quán)衡經(jīng)濟性與安全性,最大化設(shè)計生產(chǎn)力。AISS項目,為期4年,分為15個月、18個月、15個月三個階段,包含兩個技術(shù)領(lǐng)域:1)安全,芯片安全包括設(shè)計安全及制造后安全,涉及安全引擎、資產(chǎn)管理基礎(chǔ)設(shè)施及安全IP三個研究方向;2)平臺,可自定義模塊的集成安全子系統(tǒng),涉及核心平臺、平臺基礎(chǔ)設(shè)施及組合集成三個研究方向。兩個領(lǐng)域的執(zhí)行者在合同授予前必須簽訂聯(lián)合承包商協(xié)議(ACAs),以便“領(lǐng)域1”開發(fā)的工具、IP和方法可以用于“領(lǐng)域2”。項目招募分別基于ARM和RISC-V(至少此兩種架構(gòu))的解決方案,此次選中的團隊探索基于ARM的解決方案。

隨著網(wǎng)絡(luò)連接設(shè)備的普及化,國家及經(jīng)濟利益相關(guān)者將注意力轉(zhuǎn)移到數(shù)字集成電路芯片上,這些芯片能夠?qū)崿F(xiàn)跨軍事和商業(yè)應(yīng)用領(lǐng)域的復(fù)雜功能。目前的芯片安全相關(guān)的漏洞集中在四個方面:邊信道攻擊、反向工程、供應(yīng)鏈攻擊以及惡意硬件。通過開發(fā)一個設(shè)計工具和IP生態(tài)系統(tǒng)(包括工具供應(yīng)商、芯片開發(fā)商、IP許可方和開放源碼社區(qū)),AISS項目試圖將安全能力低成本集成到芯片設(shè)計中,最終實現(xiàn)可擴展的片上安全普及化。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 半導(dǎo)體
    +關(guān)注

    關(guān)注

    335

    文章

    28919

    瀏覽量

    238062
  • 芯片設(shè)計
    +關(guān)注

    關(guān)注

    15

    文章

    1087

    瀏覽量

    55664
  • 供應(yīng)鏈
    +關(guān)注

    關(guān)注

    3

    文章

    1718

    瀏覽量

    40011

原文標(biāo)題:【領(lǐng)域前沿?微】美國國防部高級研究計劃局選擇團隊推進半導(dǎo)體供應(yīng)鏈的安全性研究

文章出處:【微信號:gh_22c5315861b3,微信公眾號:戰(zhàn)略科技前沿】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?378次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?473次閱讀

    【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復(fù)與國內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補丁,解決高危DoS漏洞安全性進一步增強!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支持等本地化服務(wù),確保您的系統(tǒng)
    的頭像 發(fā)表于 02-27 17:12 ?659次閱讀
    【版本控制<b class='flag-5'>安全</b>簡報】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b>修復(fù)與國內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?532次閱讀

    高可靠GPP芯片制備方法與流程

    的化學(xué)穩(wěn)定性,具有一定的抗化學(xué)腐蝕能力:3、是可操作,工藝簡單、重復(fù)性好,能與器件制造丁藝相容,材料的膨脹系數(shù)要與硅材料相一致或接近:四是經(jīng)濟,可大批量生產(chǎn),制造成本要低,有市場競爭力,材料和工藝有強大的生命力和開發(fā)潛力。然
    的頭像 發(fā)表于 02-07 17:21 ?1060次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    。 此次認證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理流程這三大國際標(biāo)準(zhǔn)。這些標(biāo)準(zhǔn)在信息安全領(lǐng)域具有極高的權(quán)
    的頭像 發(fā)表于 01-22 13:42 ?540次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權(quán)威標(biāo)準(zhǔn)機構(gòu)BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標(biāo)
    的頭像 發(fā)表于 01-16 11:15 ?648次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?725次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1227次閱讀

    高通警告64款芯片存在“零日漏洞”風(fēng)險

    近日,高通公司發(fā)布了一項重要的安全警告,指出其多達64款芯片組中存在一項潛在的嚴(yán)重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?3374次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?509次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?873次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?947次閱讀

    再獲突破!匯頂科技新一代安全芯片榮獲CC EAL6+安全認證

    安全應(yīng)用普及的“芯”引擎。 相較于SOGIS CC EAL5+,EAL6+認證的檢測標(biāo)準(zhǔn)更為嚴(yán)苛、周期更長,并增加了對芯片代碼復(fù)雜度的評估以及安全策略模型形式化的驗證等環(huán)節(jié),對
    發(fā)表于 08-20 14:19 ?732次閱讀
    再獲突破!匯頂科技新一代<b class='flag-5'>安全</b><b class='flag-5'>芯片</b>榮獲CC EAL6+<b class='flag-5'>安全</b>認證