نشر باحثون في جامعة برينستون وجامعة ميشيغان وكلية لافاييت ورقة فنية بعنوان "التحقق الأمني من البنى منخفضة الثقة".
المستخلص:
"تعمل البنى منخفضة الثقة، من وجهة نظر البرامج، على البيانات المشفرة دائمًا، وتقلل بشكل كبير من مقدار ثقة الأجهزة في مكون صغير خالٍ من البرامج. في هذه الورقة، نقوم بإجراء تحقق رسمي كامل من بنية محددة منخفضة الثقة، وهي بنية التشفير المعزول (SE)، لإظهار أن التصميم آمن ضد الكشف المباشر عن البيانات والقنوات الجانبية الرقمية لجميع البرامج الممكنة. نحدد أولاً المتطلبات الأمنية لمعايير ISA الخاصة ببنية الثقة المنخفضة في SE. وبالنظر إلى الأعلى، فإن هذا المعيار هو بمثابة تجريد للأجهزة الخاصة بالبرنامج، ويستخدم لإظهار كيف أن أي برنامج يشتمل على هذه التعليمات لا يمكنه تسريب المعلومات، بما في ذلك من خلال القنوات الجانبية الرقمية. بالنظر إلى الأسفل، يعتبر معيار ISA هذا بمثابة مواصفات للأجهزة، ويستخدم لتحديد التزامات الإثبات لأي تطبيق RTL ينشأ عن متطلبات الأمان على مستوى ISA. وتغطي هذه التسربات كلا من تسرب القناة الجانبية الوظيفية والرقمية. بعد ذلك، نوضح كيف يمكن الوفاء بالتزامات الإثبات هذه بنجاح باستخدام أدوات التحقق الرسمية التجارية. لقد قمنا بإظهار فعالية تقنية التحقق من أمان RTL الخاصة بنا لسبعة تطبيقات مختلفة صحيحة وعربات التي تجرها الدواب لبنية SE."
أعثر على ورقة فنية هنا. نُشرت في سبتمبر 2023 (نسخة ما قبل الطباعة).
تان، تشينهان، يوناثان فيسيها، شيبو تشين، لورين بيرناكي، جان بابتيست جينين، شاراد مالك، وتود أوستن. "التحقق الأمني من البنى منخفضة الثقة." arXiv ما قبل الطباعة arXiv:2309.00181 (2023).
القراءة ذات الصلة
التحقق واختبار السلامة والأمن
يتم توسيع نطاق التحقق الوظيفي إلى ما هو أبعد من قدراته لضمان أنظمة آمنة ومأمونة. الدعم الجديد يأتي من الأجهزة والبرامج.
المفاهيم الجديدة المطلوبة للتحقق الأمني
لماذا يصعب التأكد من أن الأجهزة تعمل بشكل صحيح وقادرة على اكتشاف نقاط الضعف التي قد تظهر في الميدان.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- تشارت بريم. ارفع مستوى لعبة التداول الخاصة بك مع ChartPrime. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://semiengineering.com/formal-verification-of-a-sequestered-encryption-architecture/
- :يكون
- $ UP
- 2023
- a
- التجريد
- ضد
- الكل
- كمية
- an
- و
- أي وقت
- هندسة معمارية
- AS
- At
- أوستن
- BE
- يجري
- Beyond
- على حد سواء
- by
- CAN
- لا تستطيع
- قدرات
- قادر على
- قنوات
- تشن
- كلية
- آت
- تجاري
- إكمال
- عنصر
- تضم
- المفاهيم
- تصحيح
- بهيكل
- البيانات
- حدد
- شرح
- تصميم
- مختلف
- صعبة
- رقمي
- مباشرة
- الإفصاحات
- فعالية
- مقاطعة
- التشفير
- ضمان
- حقل
- الاسم الأول
- في حالة
- رسمي
- تبدأ من
- وظيفي
- أجهزة التبخير
- هنا
- كيفية
- HTTPS
- التنفيذ
- تطبيقات
- in
- بما فيه
- معلومات
- تعليمات
- انها
- لورين
- تسرب
- أبحث
- مايو..
- ميشيغان
- جديد
- التالي
- الالتزامات
- of
- on
- لنا
- ورق
- نفذ
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- ممكن
- برينستون
- البرنامج
- البرامج
- دليل
- نشرت
- تخفيض
- مطلوب
- المتطلبات الأساسية
- الباحثين
- خزنة
- السلامة
- تأمين
- أمن
- سبتمبر
- يخدم
- سبعة
- إظهار
- جانب
- بشكل ملحوظ
- صغير
- So
- تطبيقات الكمبيوتر
- محدد
- مواصفة
- بنجاح
- الدعم
- أنظمة
- تقني
- تجربه بالعربي
- أن
- •
- تشبه
- عبر
- بعنوان
- إلى
- أدوات
- الثقة
- جامعة
- جامعة ميشيغان
- صاعدا
- مستعمل
- استخدام
- التحقق
- نقاط الضعف
- وكان
- we
- للعمل
- أعمال
- زفيرنت