- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
RISC-V芯片有哪些优势 浅谈RISC-V安全性的未来
开源本身并不能保证安全。
当 Meltdown 和 Spectre 漏洞于 2018 年首次被发现时,它们预示着整个行业对 处理器安全性的看法发生了转变。正如 IBM X-F orce 威胁情报指数在次年所说,“2018 年迎来了 硬件安全挑战的新时代,迫使企业和安全社区重新思考他们处理硬件安全的方式。” RISC-V正在那个新时代走向成熟,既受益于过去的经验教训,也受益于其开源社区的广泛贡献。对于大多数攻击,威胁参与者并不关心他们可能针对哪个处理器。
Codasip 的首席营销官Rupert B aines 说:“如果有人在进行鱼叉式 网络钓鱼,它依赖于你点击 URL 。” “不管你运行的是 英特尔处理器还是 Arm M2。如果你单击该链接,就会受到攻击。很多攻击都是这样的。”对于旨在利用更微妙的漏洞的更复杂的攻击,处理器架构的细节可能会产生重大影响。Baines 说:“当你遇到旁路攻击、幽灵和 熔断等问题时,架构和实施就会真正开始变得重要。”这就是 RISC-V 可以带来一些独特优势的地方。
开放性带来的安全性
RISC-V 的开放式架构允许对其进行持续的仔细检查。Baines 以 2017 年普林斯顿大学的一项研究为例,该研究发现了 RISC-V 规范中的几个错误。虽然有些人认为这些发现是 RISC-V 弱点的迹象,但大多数人不同意。“我们从未能够为英特尔或 Arm 进行这项研究,”他说。“他们可能有同样的漏洞,但因为它是专有的,我们无法查看它。如果那是真的,那么 RISC-V 现在更安全了,因为确实有人看过它,而且它已经被修复了。”
OpenHW Group 总裁兼首席执行官 Rick O‘Connor 表示,RISC-V 在应对最初出现的边信道攻击方面同样有用。“围绕这项工作的原始研究论文是使用 RISC-V 架构发表的,只是因为它是唯一开放的架构,”他说。“所以你可以拿到它,把它放在起重机上,拆除它,找出漏洞所在,开发 算法来证明你的论点,然后克服它。”O’Connor说,这种开放性最终使 RISC-V 更加安全。“这似乎有悖常理,但构建安全平台的最佳方式是让整个设计在公共领域开放并可供审查,”他说。“没有后门或隐藏渠道,整个社区都可以努力保护它。”更重要的是,RISC-V 通过设计提供了一个从一开始就做到这一点的独特机会。“我们拥有干净的‘画布’,”Crypto Quan tique 首席执行官 Shah ram Mossayebi 说。“我们可以以更适合生态系统演变方式的方式做正确的事,正确地构建事物。”
默默无闻的安全时代
互联安全系统 (CSS) 部门的杰出 工程师 Peter La ackmann表示,这一切都归结为 Kerckhoffs 的原则——即使攻击者知道系统 工作原理的一切,系统也应该保持安全。“默默无闻的安全时代已经结束,”Laackmann说。“我们正在努力实现透明的安全性,我们会解释事情是如何运作的,而不是隐藏它们。”Cycuity安全应用工程师 Ande rs Nordstrom 指出 AES 就是一个很好的例子。“即使你确切地知道 AES 是如何工作的,你也无法对其进行逆向工程并从加密数据中获取密钥。这是解决安全问题的正确方法,”他说。“在有人发现之前,试图隐藏一些东西是有效的。
如果架构和安全功能是已知的,并且即使在已知的情况下也可以设计成安全的,那么你就有了更强大的防御。”不过,Laackmann 表示,重要的是要记住,仅仅因为某些东西是开源的,它不一定经过检查。尽职调查仍然至关重要。“有很多软件包是开源的,每个人都认为有人已经深入研究过它。但随后,事实证明,20 年来没有人这样做——然后安全措施就失败了。所以即使你使用开源,你也必须检查它。”为此,Nordstrom 表示,验证是关键,尤其是在开源生态系统中。“仅仅因为它是开源和 RISC-V,并不意味着它可以随时使用,”他说。“你必须意识到你得到了什么。如果你从 Arm 购买,你会得到一个黑盒子,但你有信心它已经通过了大量验证。”
开源硬件的风险
商业ISA的风险有着明显更长的跟踪记录,并且该跟踪记录具有先天优势。英特尔和 Arm 拥有更多的经验,他们在那里积累了更多的技术、解决方案和架构,而 RISC-V 社区尚未建立、标准化或推出。较新的开源解决方案也可能带来其他挑战。Riscure的高级安全分析师 N icole Fern指出,在设计中包含第三方 IP 始终需要为集成和测试付出努力和预算。但她表示,使用开源硬件时需要付出更大的努力,“尤其是与闭源
您可能关注的文档
最近下载
- 行进间低手投篮教案.doc VIP
- (正式版)H-Y-T 250-2018 无居民海岛开发利用测量规范(正式版).docx VIP
- “增材制造项目”—第二届职业技能大赛甘肃省选拔赛—技能试卷(样题).pdf VIP
- 日照城市介绍PPT模板.pptx VIP
- DLT 5219-2023 架空输电线路基础设计规程.pdf VIP
- 附睾炎护理查房.pptx VIP
- 跨学科实践“用'水透镜'探究近视眼的形成原因”(教学课件)物理沪粤版2024八年级上册.pptx VIP
- 2025年新人教版语文八年级上册全册教学设计.docx
- 华为认证ICT工程师HCIA考试(习题卷5).pdf VIP
- 招商运营专员岗位面试题及答案.docx VIP
原创力文档


文档评论(0)