Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.04394

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.04394 (cs)
[提交于 2025年1月8日 ]

标题: 现代硬件安全:攻击与对策综述

标题: Modern Hardware Security: A Review of Attacks and Countermeasures

Authors:Jyotiprakash Mishra, Sanjay K. Sahay
摘要: 随着云服务、智能设备和物联网设备的使用指数级增长,高级网络攻击变得越来越复杂且普遍。此外,计算架构和内存技术的快速发展,使得理解和解决硬件安全漏洞变得尤为迫切。在本文中,我们回顾了当代计算系统中的漏洞和缓解策略。我们讨论了缓存侧信道攻击(包括Spectre和Meltdown)、电源侧信道攻击(如简单电源分析、差分电源分析、相关电源分析和模板攻击),以及电压故障攻击和电磁分析等高级技术,以帮助理解并构建强大的网络安全防御系统,并指导进一步的研究。我们还研究了内存加密,重点在于保密性、粒度、密钥管理、掩码和重新密钥策略。此外,我们还涵盖了密码指令集架构、安全启动、信任根机制、物理不可克隆函数和硬件故障注入技术。本文最后分析了RISC-V架构的独特安全挑战。本文提供的全面分析对于构建能够抵御日益严峻的安全环境中当前和新兴威胁的弹性硬件安全解决方案至关重要。
摘要: With the exponential rise in the use of cloud services, smart devices, and IoT devices, advanced cyber attacks have become increasingly sophisticated and ubiquitous. Furthermore, the rapid evolution of computing architectures and memory technologies has created an urgent need to understand and address hardware security vulnerabilities. In this paper, we review the current state of vulnerabilities and mitigation strategies in contemporary computing systems. We discuss cache side-channel attacks (including Spectre and Meltdown), power side-channel attacks (such as Simple Power Analysis, Differential Power Analysis, Correlation Power Analysis, and Template Attacks), and advanced techniques like Voltage Glitching and Electromagnetic Analysis to help understand and build robust cybersecurity defense systems and guide further research. We also examine memory encryption, focusing on confidentiality, granularity, key management, masking, and re-keying strategies. Additionally, we cover Cryptographic Instruction Set Architectures, Secure Boot, Root of Trust mechanisms, Physical Unclonable Functions, and hardware fault injection techniques. The paper concludes with an analysis of the RISC-V architecture's unique security challenges. The comprehensive analysis presented in this paper is essential for building resilient hardware security solutions that can protect against both current and emerging threats in an increasingly challenging security landscape.
评论: 25页
主题: 密码学与安全 (cs.CR) ; 硬件架构 (cs.AR)
引用方式: arXiv:2501.04394 [cs.CR]
  (或者 arXiv:2501.04394v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.04394
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Jyotiprakash Mishra [查看电子邮件]
[v1] 星期三, 2025 年 1 月 8 日 10:14:19 UTC (62 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.AR

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号