您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[欧盟委员会]:可信电子产品研究 - 发现报告
当前位置:首页/其他报告/报告详情/

可信电子产品研究

2024-01-26欧盟委员会c***
可信电子产品研究

可信电子产品研究 对需求、技术和计划的概述 走向更值得信赖的电子产品 作者:MatthiasHiller和JohannaBaehr,FraunhoferAISEC 2023年11月 欧盟委员会 通信网络、内容和技术总局A局-人工智能和数字产业单元A3-微电子和光子行业 联系人:CNECT-A3@ec.europa.euEuropeanCommission B-1049布鲁塞尔 可信电子产品研究 对需求、技术和计划的概述 走向更值得信赖的电子产品 通信网络、内容和技术总局 2024EN 2023年11月完成手稿 第1版 本文件是为欧盟委员会准备的,但它仅反映了 作者,欧盟委员会对因重复使用本文件而产生的任何后果概不负责出版物。 卢森堡:欧盟出版物办公室,2024年 ©EuropeanUnion,2024 欧盟委员会文件的重用政策由欧盟委员会决定实施 2011年12月12日第2011/833/EU号法令,关于重复使用委员会文件(OJL330,14.12.2011,第39页)。除非另有说明,否则本文档的重用是根据知识共享署名授权的 4.0International(CCBY4.0)license(https://creativecommons.org/licenses/by/4.0/)。这意味着只要给出适当的信用并指出任何更改,就允许重用。 PDFISBN978-92-68-09399-3doi:10.2759/640520KK-02-23-220-EN-N Contents 1.介绍…………………………………………………………………………… ……………………………………………………………………………… ………………………………………………………………………………6 2. The电流情况on值得信赖电子………………………………………………… 3.…8 4.Market分析12 5.部门and水平井requirementsfor值得信赖电子18 6.ETxeachmnpolleosgfioersm朝a向jo值r国得家信赖an电d子国际.....倡...议.....a..n..d....行...动21 on值得信赖电子25 7.技术路线图and研究in值得信赖电子32 8.Conclusionsand展望36 9.索引37 1.Introduction 集成电子技术的发展从根本上改变了社会、国家、经济和最终我们的个人生活。从简单的电路和 单个晶体管到具有数十亿个晶体管的集成电路,驱动大多数像人工智能这样的先进技术只有通过全球 优化和集中化的过程。因此,如今只有一个少数公司有能力制造最先进的电路 技术。 在竞争优势和技术专业化的驱动下, 半导体行业涉及原始设备制造商,设计 世界各地的中心、芯片制造商、测试和组装厂, 如中所示图1.进一步的方面包括电子设计的设计自动化(EDA)软件,光刻系统的设计和构造和其他半导体制造设备,以及提取和 精炼必要的材料和化学品。 图1:全球供应链示例:参与设计、制造的国家 和现代芯片的组装 这意味着-除其他外-欧洲的关键,通信,医疗,政府、工业和国防基础设施高度依赖 技术和制造能力几乎无法控制。 欧洲芯片Act1旨在提高设计和制造能力并增加技术主权,但欧洲仍将严重依赖外部电子设计和制造能力,也在附近和 遥远的未来。后COVID供应链中断和芯片也推动了 短缺,供应链的安全性最近已成为焦点2。在ENISAs关于2030年新兴网络安全威胁的最新报告,供应链软件相关性的妥协3被列为最相关的优先级,这 还建立在硬件供应链和安全性的基础上。第一个专用出版物,如NIST的5G硬件供应链安全通过物理Measures4分析特定用例的硬件供应链安全性。 这导致了一个更普遍的问题:什么措施是必要的和足以确保欧洲的技术主权进行开发和部署 值得信赖的电子产品? 本研究旨在概述技术上的现状, 经济和政治驱动因素将受信任的电子产品作为起点未来关于可信电子产品技术如何做出贡献的讨论欧洲技术主权。 1https://eur-lex.europa.eu/legal-content/EN/ALL/?uri=CELEX:52022PC0046 2https://www.enisa.europa.eu/publications/threat-landscape-for-supply-chain-attacks3https://www.enisa.europa.eu/publications/enisa-foresight-网络安全-threats-for-20304https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1278.pdf 2.可信电子的现状 本节首先介绍基本定义,并讨论广义的电子制造过程的高级草图。 2.1.定义和关系 值得信赖的电子产品 建立在信任的一般定义上,即对品质的信赖, 某人或某物的能力、力量或真理 放置5,可以依靠可信的电子产品来执行其预期功能 没有任何未经授权或恶意的行为。它们构成了更高- 水平软件或功能来执行他们的任务,并有三个主要的基本要求: 1.硬件必须满足高水平的质量和可靠性。可靠现场操作应在其整个生命周期内得到保证。 2.硬件必须符合已知和完整的规格。功能不应偏离规范。 3.硬件必须足够坚固以抵御攻击。机制确保安全和避免漏洞应该到位。 值得信赖的电子产品 比可信低一步,可以定义可信,例如,值得 信心6,它更注重内部质量而不是外部质量 值得信赖的电子产品的应用。值得信赖的电子产品旨在提供高水平的安全性和可靠性。 Discussion 值得信赖的电子产品为值得信赖和安全的数字产品奠定了基础生态系统。它们需要植根于值得信赖的组件和系统。 基于可信赖和可信赖的电子产品,网络安全技术 便于保护数字系统中的资产。重要的是要注意,并非所有 值得信赖的电子产品也被认为是值得信赖的电子产品。仅仅因为一个电子系统开发了特定的安全机制和硬化 防攻击,它不会自动形成可信计算的基础。然而,可信的电子产品需要可信度。 网络安全-链接到安全电子设备 5https://www.merriam-webster.com/dictionary/trusted 6https://www.merriam-webster.com/dictionary/trustaritability 网络安全可以定义为为保护计算机或 计算机系统(如在互联网上)防止未经授权的访问或攻击7。 这还包括了通信安全、运营等学科 安全、信息安全、军事安全和人身安全8,它们是所有这些都集中在保护资产上。这项任务是永久的在欧洲,例如,通过欧洲网络安全能力中心9和相应的国家协调中心10。 网络安全学科越来越成为 计算机科学,以确保IT系统的信息安全。软件和开发和部署硬件机制以保护信息 安全。然而,信任的基本要求,即潜在的 硬件是值得信赖的,需要通过值得信赖的电子产品来解决。 2.2.电子产品供应链 本小节概述了可信和安全电子产品的定义, 在有关可信赖电子的参考文件中提供11。简化和典型电子价值链的浓缩视图包含以下步骤 在电子设备的生命周期中: 概念+规范:设备的功能,操作 条件和应用于设备的攻击者模型被指定。 芯片设计:该规范在特定电路中实现 功能。通常,该过程的某些部分是在内部进行的,但是通常还集成了外部第三方IP。电子设计自动化 工具将人类可读的转换为网表,作为电路级别,以及稍后的物理级别。 印刷电路板(PCB)和电子设计:离散 设计了带有集成电路(IC)的电子设备和PCB 根据规范。 芯片制造:将物理芯片设计转化为掩模定义了半导体制造工艺,以实现 指定的功能。然后,测试和封装芯片,以便他们可以更有力地处理。 7https://www.merriam-webster.com/dictionary/网络安全 8https://www.enisa.europa.eu/publications/definition-of-网络安全 9https://centre.europa.eu/index_en 10https://网络安全-centre.europa.eu/nccs-0_en 11https://www.elektronikforschung.de/service/publikationen/reference-paper-trustworthy- 电子 图2:简化的电子价值链中的处理步骤和漏洞 物流和供应链:包装后,芯片被运送到 分销商或直接向系统提供商进行进一步集成。 PCB组装和集成:系统集成商汇集在一起所有组件提供符合原始规范的系统。 此外,初始软件被部署到系统上。 部署:系统被运送到分销商或最终客户。 在这里,一个完全准备好的系统首次暴露于潜在的不受信任的环境。 操作:系统执行指定的任务。软件更新和可以进行物理维护以保持或改善操作。 寿命结束:在系统停止服务后,它可以是例如拆卸、回收、翻新以永久离开价值链 或者以不同的形式重新引入。 该供应链中的漏洞可以分为三个主要类别: 弱点:价值链中可能出现无意的漏洞,例如,由于规格不完整或不正确, 攻击者模型、实现或制造错误。例如,不适当的攻击者模型可能是由于对 特定攻击或获取知识或技术的可行性 攻击者,或在设备生命周期中出现的新攻击。 后门:恶意行为者可以在价值中引入漏洞链,以损害设备的安全性和可信性step. 灰色市场IC:系统或组件可以引入 价值链的方式不是系统提供商想要的。这可以包括生产过剩、回收、重新标记或引入在功能测试中失败的组件。 如图2所示,漏洞几乎可以在整个 此外,控制整个价值链几乎是不可能的, 即使对于高度受控的高保证生产。因此,至关重要的是 介绍选择性功能、技术和验证方法,以解决关键漏洞。 2.3.受信任的技术和服务提供商电子 提高电子产品的弹性需要广泛的技能 内部难以完全提供,特别是对于中小企业(中小型企业企业)。因此,存在一系列专门的行为者。除了 商业参与者、公共研究和技术组织(RTO)支持可信电子产品的设计、制造和证明。这创新得到了强大的欧洲大学的研究的支持在领先的科学会议上可见。 能够提供此类特定服务的典型参与者尤其是: 技术提供商:这些技术通常由 专业玩家,例如芯片设计和组件,专用用于保护电子设备的组件和技术。 安全制造:规模和能力范围广;欧洲半导体制造商(不提供最先进的 技术节点)、包装和测试室、专业电子产品制造商,例如,用于柔性电子产品。 分析和验证:强大的景观评估实验室,渗透 测试提供商,特别是在SW级别;两者之间的差距电子焦点。 大型公司,特别是在半导体领域,通常会提供在内部提供广泛的服务。 3.市场分析 实现可信电子产品解决网络和供应链的措施电子产品制造、组装和运行过程中的漏洞 设备。然而,这些措施并非没有努力和成本,而且公司在制造和合并方面仍然遇到重大困难 值得信赖的电子产品进入他们的产品和供应链。 3.1.Issuesinfleringtheincorporationoftrusted 电子 与将安全性集成到 现有产品和流程,或设计新产品 安全,是与这种产品相关的感知增加的成本。那里是导致这些额外成本的几个关键因素: 1.增加的复杂性:向产品或流程添加安全功能,或将产品或流程设计为固有的安全性,增加了产品的复杂性。结果是更高的实施成本(请参见 问题2),更高的验证成本(请参阅问题3),并且要求更高设计师和工具的要求。此外,安全和可信 电子产品可能需要更复杂和更复杂的技术。它可以区分增加到电子设备的复杂性 deviceitself,andthataddedtothehandlingandtoolingfordevices.The 首先意味着添加到系统或 芯片增加了制造和测试它的成本,并可能最终触发故障,从而降低系统的可靠

你可能感兴趣

hot

虚拟电厂的可信交易研究

文化传媒
上海交通大学2023-06-29
hot

基于可信执行环境的隐私计算白皮书

信息技术
中国联通研究院2022-01-07
hot

网络弹性系统:安全可信的金融科技

信息技术
世界经济论坛2020-07-23