Безопасность оборудования

редактировать

Безопасность оборудования как дисциплина возникла из криптографической инженерии и включает проектирование оборудования, контроль доступа, безопасное многостороннее вычисление, безопасное хранилище ключей, обеспечение аутентичности кода, меры по обеспечению безопасности цепочки поставок, в которой был создан продукт.

A аппаратный модуль безопасности (HSM) - это физическое вычислительное устройство, которое защищает и управляет цифровыми ключами для строгой аутентификации и обеспечивает криптографическую обработку. Эти модули традиционно выпускаются в виде сменных карт или внешнего устройства, которое подключается непосредственно к компьютеру или сетевому серверу.

Некоторые поставщики в этой области считают, что ключевое различие между оборудованием безопасность и безопасность программного обеспечения заключается в том, что аппаратная безопасность реализуется с использованием логики «не машины Тьюринга » (необработанная комбинаторная логика или простые конечные автоматы ). Один из подходов, именуемый "аппаратной безопасностью", использует ПЛИС для реализации средств управления безопасностью, не связанных с машиной Тьюринга, как способ объединения безопасности оборудования с гибкостью программного обеспечения.

Бэкдоры оборудования это бэкдоры в аппаратном обеспечении. Концептуально связанный с аппаратным трояном (HT) - это вредоносная модификация электронной системы, в частности, в контексте интегральной схемы.

A физической неклонируемой функции (PUF) - это физическая сущность, воплощенная в физической структуре, которую легко оценить, но трудно предсказать. Кроме того, индивидуальное устройство из ППУ должно быть простым в изготовлении, но практически невозможным для копирования, даже с учетом точного производственного процесса, в результате которого оно было изготовлено. В этом отношении это аппаратный аналог односторонней функции . Название «физическая неклонируемая функция» может немного вводить в заблуждение, так как некоторые PUF могут клонироваться, а большинство PUF зашумлены и поэтому не соответствуют требованиям для функции function. Сегодня PUF обычно реализуются в интегральных схемах и обычно используются в приложениях с высокими требованиями к безопасности.

Многие атаки на конфиденциальные данные и ресурсы, о которых сообщают организации, происходят изнутри самой организации.

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-22 13:36:54
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте