Zabezpečení hardwaru - Hardware security
Zabezpečení hardwaru jako disciplína vznikla z kryptografického inženýrství a zahrnuje hardwarový design, Řízení přístupu, bezpečný výpočet více stran, zabezpečené úložiště klíčů, zajištění autenticity kódu, opatření zajišťující mimo jiné zabezpečení dodavatelského řetězce, který produkt vytvořil.[1][2][3][4]
A hardwarový bezpečnostní modul (HSM) je fyzické výpočetní zařízení, které chrání a spravuje digitální klíče pro silné ověřování a poskytuje zpracování kryptoměny. Tyto moduly tradičně přicházejí ve formě zásuvné karty nebo externího zařízení, které se připojuje přímo k a počítač nebo síťový server.
Někteří poskytovatelé v této disciplíně považují klíčový rozdíl mezi zabezpečením hardwaru a zabezpečení softwaru je to, že hardwarové zabezpečení je implementováno pomocíTuringův stroj "logika (syrové kombinatorická logika nebo jednoduché stavové stroje ). Jeden přístup, označovaný jako „hardsec“, používá FPGA implementovat ovládací prvky zabezpečení jiné než Turingův stroj jako způsob kombinování zabezpečení hardwaru s flexibilitou softwaru.[5]
Hardware zadní vrátka jsou zadní vrátka v Hardware. Koncepčně související, a hardwarový trojský kůň (HT) je škodlivá úprava a elektronický systém, zejména v kontextu a integrovaný obvod.[1][3]
A fyzická unclonable funkce (PUF)[6][7] je fyzická entita, která je ztělesněna ve fyzické struktuře a je snadno vyhodnotitelná, ale těžko předvídatelná. Kromě toho musí být jednoduché zařízení PUF snadno vyrobitelné, ale prakticky nemožné jej duplikovat, a to i při přesném výrobním procesu, který jej vyrobil. V tomto ohledu jde o hardwarový analog a jednosměrná funkce. Název „fyzická neklonovatelná funkce“ může být trochu zavádějící, protože některé PUF jsou klonovatelné a většina PUF je hlučná, a proto nesplňují požadavky na funkce. Dnes jsou PUF obvykle implementovány v integrované obvody a obvykle se používají v aplikacích s vysokými požadavky na zabezpečení.
Mnoho útoků na citlivá data a zdroje nahlášené organizacemi se odehrává v rámci samotné organizace.[8]
Viz také
- Kompatibilita s počítačem
- Trusted Computing
- Výpočetní důvěra
- Otisk prstu (výpočet)
- Útok postranním kanálem
- Zabezpečení dodavatelského řetězce
- Seznam výrobců počítačového hardwaru
- Ochrana zákazníka
- Bezpečnostní spínač
- Zranitelnost (výpočet)
- Obranná strategie (výpočetní)
- Turingova úplnost
- Univerzální Turingův stroj
- Konečný stavový stroj
- Teorie automatů
Reference
- ^ A b Mukhopadhyay, Debdeep; Chakraborty, Rajat Subhra (2014). Zabezpečení hardwaru: design, hrozby a ochranná opatření. CRC Press. ISBN 9781439895849. Citováno 3. června 2017.
- ^ „Hardwarové zabezpečení v IoT - Embedded Computing Design“. embedded-computing.com. Citováno 3. června 2017.
- ^ A b Rostami, M .; Koushanfar, F .; Karri, R. (srpen 2014). "Základy zabezpečení hardwaru: modely, metody a metriky". Sborník IEEE. 102 (8): 1283–1295. doi:10.1109 / jproc.2014.2335155. ISSN 0018-9219. S2CID 16430074.
- ^ Rajendran, J .; Sinanoglu, O .; Karri, R. (srpen 2014). „Opětovné získání důvěry v design VLSI: techniky Design-for-Trust“. Sborník IEEE. 102 (8): 1266–1282. doi:10.1109 / jproc.2014.2332154. ISSN 0018-9219.
- ^ Cook, James (2019-06-22). „Britské start-upy závodí před americkými rivaly ve vývoji nových ultra bezpečných počítačových čipů, aby porazily hackery“. The Telegraph. ISSN 0307-1235. Citováno 2019-08-27.
- ^ Sadeghi, Ahmad-Reza; Naccache, David (2010). Směrem k hardwarové vnitřní bezpečnosti: základy a praxe. Springer Science & Business Media. ISBN 9783642144523. Citováno 3. června 2017.
- ^ „Zabezpečení hardwaru - Fraunhofer AISEC“. Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (v němčině). Citováno 3. června 2017.
- ^ „Zabezpečení hardwaru“. web.mit.edu. Citováno 3. června 2017.
externí odkazy
- Hardsec: praktické zabezpečení bez použití Turingova stroje pro eliminaci hrozeb Obrys konceptu „Hardsec“