Аппаратная безопасность

Из Википедии, бесплатной энциклопедии

Безопасность оборудования — это дисциплина, зародившаяся в криптографической инженерии и включающая в себя проектирование оборудования , контроль доступа , безопасные многосторонние вычисления , безопасное хранение ключей, обеспечение подлинности кода, меры, гарантирующие, среди прочего, безопасность цепочки поставок, на которой создан продукт. [1] [2] [3] [4]

Аппаратный модуль безопасности (HSM) — это физическое вычислительное устройство, которое защищает цифровые ключи и управляет ими для строгой аутентификации , а также обеспечивает криптообработку . Эти модули традиционно выпускаются в виде сменной карты или внешнего устройства, которое подключается непосредственно к компьютеру или сетевому серверу .

Некоторые поставщики услуг в этой области считают, что ключевое различие между аппаратной безопасностью и безопасностью программного обеспечения заключается в том, что аппаратная безопасность реализуется с использованием логики, не являющейся машиной Тьюринга (необработанная комбинаторная логика или простые конечные автоматы ). Один подход, называемый «hardsec», использует FPGA для реализации средств управления безопасностью, не связанных с машиной Тьюринга, как способ сочетания безопасности оборудования с гибкостью программного обеспечения. [5]

Аппаратные бэкдоры — это бэкдоры в аппаратном обеспечении . Концептуально аппаратный троян (HT) представляет собой вредоносную модификацию электронной системы , особенно в контексте интегральных схем . [1] [3]

Физическая неклонируемая функция (PUF) [6] [7] — это физический объект, воплощенный в физической структуре, который легко оценить, но трудно предсказать. Кроме того, отдельное устройство из ППУ должно быть легко изготовить, но практически невозможно скопировать, даже с учетом точного производственного процесса, в ходе которого оно было создано. В этом отношении это аппаратный аналог односторонней функции . Название «физическая неклонируемая функция» может немного вводить в заблуждение, поскольку некоторые PUF являются клонируемыми, а большинство PUF являются «шумными» и поэтому не соответствуют требованиям, предъявляемым к функции . Сегодня PUF обычно реализуются в интегральных схемах и обычно используются в приложениях с высокими требованиями безопасности.

Многие атаки на конфиденциальные данные и ресурсы, о которых сообщают организации, происходят изнутри самой организации. [8]

См. также [ править ]

Ссылки [ править ]

  1. ^ Перейти обратно: а б Мукхопадхьяй, Дебдип; Чакраборти, Раджат Субра (2014). Безопасность оборудования: конструкция, угрозы и меры безопасности . ЦРК Пресс. ISBN  9781439895849 . Проверено 3 июня 2017 г.
  2. ^ «Аппаратная безопасность в IoT — проектирование встраиваемых вычислений» . Embedded-Computing.com . Проверено 3 июня 2017 г.
  3. ^ Перейти обратно: а б Ростами, М.; Кушанфар, Ф.; Карри, Р. (август 2014 г.). «Букварь по аппаратной безопасности: модели, методы и показатели». Труды IEEE . 102 (8): 1283–1295. дои : 10.1109/jproc.2014.2335155 . ISSN   0018-9219 . S2CID   16430074 .
  4. ^ Раджендран, Дж.; Синаноглу, О.; Карри, Р. (август 2014 г.). «Восстановление доверия к проектированию СБИС: методы проектирования на основе доверия» . Труды IEEE . 102 (8): 1266–1282. дои : 10.1109/jproc.2014.2332154 . ISSN   0018-9219 .
  5. ^ Кук, Джеймс (22 июня 2019 г.). «Британские стартапы опережают американских конкурентов в разработке новых сверхзащищенных компьютерных чипов, способных победить хакеров» . Телеграф . ISSN   0307-1235 . Проверено 27 августа 2019 г.
  6. ^ Садеги, Ахмад-Реза; Наккаче, Дэвид (2010). На пути к внутренней безопасности оборудования: основы и практика . Springer Science & Business Media. ISBN  9783642144523 . Проверено 3 июня 2017 г.
  7. ^ «Аппаратная безопасность — Fraunhofer AISEC» . Институт прикладной и комплексной безопасности Фраунгофера (на немецком языке) . Проверено 3 июня 2017 г.
  8. ^ «Аппаратная безопасность» . web.mit.edu . Архивировано из оригинала 22 мая 2017 года . Проверено 3 июня 2017 г.

Внешние ссылки [ править ]