|
Rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali
|
bet | 22/26 | Sana | 25.11.2023 | Hajmi | 399,83 Kb. | | #105370 |
Bog'liq Kompyuter arxitekturasi MI 2 kis21 05 guruh Yorquljonov sherbekIchki signallarni o'qishni oldini olish uchun chipdagi supero'tkazuvchi himoya qatlamlari.
Vaqtinchalik kechikishlar bo'yicha har qanday maxfiy axborotni oshkor qilishni oldini olish uchun nazorat qilinadigan ijro.
Soxta holatlarda sirlarni avtomatik ravishda yo'q qilish.
Ishonchli bootloader-uni ishga tushirishdan oldin operatsion tizimning haqiqiyligini tekshiradi.
Ishonchli operatsion tizim-ularni ishga tushirishdan oldin ilovalarning haqiqiyligini tekshiradi. Modeldagi imtiyozlarni taqsimlash bilan amalga oshiriladigan apparat registrlari. Xavfsizlik darajasi
Xavfsiz kriptoprotsessorlar foydali bo'lsa-da, ular katta resurslarni sarflashga tayyor bo'lgan yaxshi jihozlangan va kuchli raqiblar (masalan, hukumat razvedka boshqarmasi) uchun hujumga qarshi emas.
Hujumlardan biri IBM 4758[1] da amalga oshirildi. Kembrij universiteti jamoasi IBM 4758-dan maxfiy ma'lumotlarni muvaffaqiyatli olish, matematika va Hack-and-Slash uskunalaridan foydalangan holda hisobot taqdim etdi. Qanday bo'lmasin, haqiqiy tizimlarga bunday hujum qilish mumkin emas, chunki hujumchilar qurilma API-ga to'liq kirishlari kerak. Oddiy (va tavsiya etilgan) amaliyot-huquqlarni almashish uchun kirishni boshqarish tizimidan foydalanish va hech kim hujumni amalga oshira olmadi.
4758-da ishlatiladigan zaiflik 4758-da dasturiy xatolik bo'lib, 4758 arxitekturasi xatosi emas, balki ularning hujumi xavfsizlik tizimining eng zaif aloqasi qanchalik xavfsiz ekanligi haqida eslatib turadi: 4758ning barcha o'ylangan tizimi har bir narsani boshqaradigan dasturda xatolik tufayli foydasiz edi.
Aqlli kartalar jismoniy hujumlarga ko'proq ochiq bo'lgani uchun sezilarli darajada himoyasiz. Bundan tashqari, apparat orqa eshiklari Smart-kartalar yoki boshqa kripto-protsessorlarning xavfsizligiga putur etkazishi mumkin, agar ular orqa eshik dizayniga investitsiya qilmasa[2].
To'liq disk shifrlash ilovalari uchun, ayniqsa ishonchli bootloader holda amalga oshirilganda, operatsion tizim TPM dan kalitlarni tiklaganidan so'ng, qoldiq ma'lumotni xotiradan o'qish mumkin bo'lsa, kripto protsessori sovuq yuklash hujumidan himoyalana olmaydi.
Har qanday holatda ham, barcha nozik ma'lumotlar faqat kriptoprosessor xotirasida saqlanadi, agar, emas, balki tashqi disklar, kriptoprosessor u xulosalar yoki boshqa har qanday elementlar bilan parol hal yoki shifrlanmagan ma'lumotlarni ko'rib chiqish mumkin emas, shunday qilib, mo'ljallangan, bunday ma'lumotlar faqat chip barcha uy-joy va himoya metall qatlamlarini olishdan olinishi mumkin. Bu qurilmaning jismoniy egasi va tegishli ko'nikma va jihozlarga ega bo'lgan maxsus texniklarni talab qiladi. Boshqa hujum usullari turli operatsiyalarni bajarish vaqtini batafsil tahlil qilishni o'z ichiga oladi. Vaqt, maxfiy qiymatlarga yoki oqim iste'molining vaqtga bog'liqligiga bog'liq bo'lishi mumkin, bu qurilmani " 0 "yoki" 1 " bitlari bilan ishlaydi. Yoki tajovuzkor haddan tashqari haroratni, juda yuqori yoki past chastotani qo'llashi yoki kuchlanishni o'zgartirishi mumkin. Kripto protsessorining ichki tuzilishi bunday hujumlarni oldini olish uchun moslashuvchan bo'lishi mumkin. Ba'zi himoyalangan kriptoprotsessorlar ikkita protsessor yadrosini o'z ichiga oladi va kerak bo'lganda mavjud bo'lmagan kalitlarni ishlab chiqaradi, shuning uchun sxema teskari muhandislik sharoitida bo'lsa ham, shifrlangan flesh-xotiradan yuklab olingan yoki dasturning yadrolari orasida uzatiladigan xavfsiz parolini hal qilish uchun zarur bo'lgan har qanday kalitlarni olish mumkin emas.
XULOSA
Kripto protsessorlari bu biz uchun yangi emas ekan. Boshqa kup sohalar kabi Birinchi harbiy ilovalar ishlatiladigan, IBMning 3480 ular bilan jihozlangan edi, ular o'rtalarida 1980 yilda tijorat ilovalar kirdi, va ular ATM va bank ilovalar operatsiyalarni ta'minlash uchun ishlatilgan. Kripto protsessorlari dasturlashtiriladigan apparat modullari bo'lib, ularga bag'ishlangan ko'rsatma bilan kriptografik funksiyalarni samarali amalga oshirish 20 dan ortiq ALUs ko'milgan bo'lishi mumkin ularni ish faoliyatini oshirish. Qayta jihozlash apparat dizayn uchun foydalanish mumkin. Shuning uchun, kripto protsessorlari moslashuvchanlik va savdo-sotiq jihatidan samarali echimlarni ifodalaydi ishlash Oxirgi 10 yoki shunga o'xshash yillarda, ko'lamli-pastga versiyalari kabi aqlli kartalar, SIM kartalari, uyali radiolar, set-top qutilari, avtomobillar, o'yin pristavkalari, va hokazo iste'mol qurilmalar tashkil ko'rsatib kelmoqda. Kripto protsessor bir nechta afzalliklarni taqdim etadi. Birinchidan, u IP kuchli himoya taklif mumkin. Ikkinchidan, u oddiy saqlash shifrlash ko'ra asosiy ma'lumotlar yaxshiroq himoya taklif etadi. Uchinchidan, bu zaiflik ekspluatatsiya qarshi himoya taklif etadi. Bu standart protsessorlarning yuqori qismidagi dasturiy qatlamlarda joylashgan odatda xavfsizlik funktsiyalarini apparat qatlamlariga integratsiya qilish orqali amalga oshiriladi
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali
|