Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

TIC - sposób na bezpieczną produkcję układów scalonych?

Rekomendowane odpowiedzi

Agencja IARPA (Intelligence Advanced Research Projects Activity) sfinansuje zaawansowany projekt badawczy, którego celem jest opracowanie bezpiecznej technologii wytwarzania układów scalonych. Program TIC (Trusted Integrated Chips) ma umożliwić produkcję nowoczesnych chipów, a jednocześnie zapewnić maksymalną ochronę przed szpiegostwem przemysłowym. Zakłada on, że proces produkcji układów może zostać rozdzielony na dwa rodzaje fabryk. Pierwsze to  Front-End-of-Line (FEOL), które zajmą się wstępną obróbką układów. Do grupy FEOL mogą należeć zakłady znajdujące się poza granicami USA. Z kolei grupa BEOL (Back-End-of-Line) będzie składała się z zaufanych fabryk pracujących na terenie USA. Takie rozwiązanie sprawi, że zakłady FEOL nie będą znały projektu chipa.

FEOL będą obrabiały układ do nałożenia pierwszej warstwy metalizacji, która może zostać użyta do ukrycia prawdziwej architektury układu i jego wydajności, co pozwoli na ochronę własności intelektualnej projektanta. Można też założyć scenariusz, w którym FEOL tworzą jedynie część obwodów, a całość jest kończona w całkowicie bezpiecznych, zaufanych zakładach na terenie USA - czytamy w dokumentach IARPA.

Zgodnie z założeniami TIC tak produkowane układy mają charakteryzować się najwyższą możliwą wydajnością, niemal 100-procentowym brakiem usterek oraz bezpieczeństwem wykonania. TIC ma być kompatybilny z najróżniejszymi rozwiązaniami, w których wykorzystuje się technologię CMOS.

Rozpoczęty przez IARPA projekt badawczy potrwa przez pięć lat. W jego pierwszej fazie mają powstać układy produkowane w technologii 130 nanometrów. W ostatniej, trzeciej fazie, będzie wykorzystywana technologia 22 nanometrów.

Koordynacją prac FEOL i BEOL zajmie się Sandia National Laboratories.

IARPA powstała w 2006 roku z połączenia Disruptive Technology Office (NSA), National Technology Alliance (National Geospatial-Intelligence Agency) oraz Intelligence Technology Innovation Center (CIA). Jej zadaniem jest prowadzenie badań naukowo-technicznych na potrzeby różnych agend rządu USA oraz zapewnienie im przewagi technologicznej nad potencjalnym przeciwnikiem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

A jednak potrzeba matką wynalazków. ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
      Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011.
      W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla  sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%.
      Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego.
      Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal.
      Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych.
      Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych  nic się w tym zakresie nie zmieniło.
      Wszystkie powyższe dane dotyczą USA.
    • przez KopalniaWiedzy.pl
      IBM pokaże dzisiaj prototypowy optyczny układ scalony „Holey Optochip“. To pierwszy równoległy optyczny nadajnik-odbiornik pracujący z prędkością terabita na sekundę. Urządzenie działa zatem ośmiokrotnie szybciej niż inne tego typu kości. Układ pozwala na tak szybki transfer danych, że mógłby obsłużyć jednocześnie 100 000 typowych użytkowników internetu. Za jego pomocą można by w ciągu około godziny przesłać zawartość Biblioteki Kongresu USA, największej biblioteki świata.
      Holey Optochip powstał dzięki wywierceniu 48 otworów w standardowym układzie CMOS. Dało to dostęp do 24 optycznych nadajników i 24 optycznych odbiorników. Przy tworzeniu kości zwrócono też uwagę na pobór mocy. Jest on jednym z najbardziej energooszczędnych układów pod względem ilości energii potrzebnej do przesłania jednego bita informacji. Holey Optochip potrzebuje do pracy zaledwie 5 watów.
      Cały układ mierzy zaledwie 5,2x5,8 mm. Odbiornikami sygnału są fotodiody, a nadajnikami standardowe lasery półprzewodnikowe VCSEL pracujące emitujące światło o długości fali 850 nm.
    • przez KopalniaWiedzy.pl
      Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy.
      Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
    • przez KopalniaWiedzy.pl
      Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.
      Ustawa przewiduje, że „konsumenci mają prawo wiedzieć jakie oprogramowanie, które zbiera i przesyła ich dane osobiste, jest obecne na urządzeniu przenośnym i mają prawo nie zgodzić się na jego obecność“. Przewidziano też, że w przyszłości zbieranie i przesyłanie danych nie będzie możliwe bez wyraźnej zgody użytkownika. Ponadto firmy, które chciałyby przekazać takie dane firmom trzecim, będą musiały uzyskać zgodę Federalnej Komisji Handlu i Federalnej Komisji Komunikacji.
      Ustawa nakłada też na sprzedawców urządzeń mobilnych informowanie użytkownika o tym, czy na urządzeniu zainstalowano oprogramowanie zbierające dane, jakie dane są zbierane, do kogo zostają wysłane i w jakim celu są używane. Firmy zbierające dane będą zaś musiały odpowiednio je zabezpieczyć.
      Teraz Markey musi znaleźć odpowiednie poparcie dla swojej ustawy, co pozwoli prowadzić nad nią dalsze prace.
    • przez KopalniaWiedzy.pl
      Inżynierowie z Brown University zaprojektowali urządzenie, które pozwala mierzyć poziom glukozy w ślinie, a nie krwi. W artykule opublikowanym na łamach Nano Letter Amerykanie ujawnili, że w biochipie wykorzystano interferometry plazmoniczne.
      Zaprezentowane rozwiązanie powstało "na styku" dwóch dziedzin: nanotechnologii i plazmoniki, czyli nauki o własnościach i zastosowaniach powierzchniowych fal plazmonowo-polarytonowych. Na biochipie wielkości paznokcia specjaliści z Brown University wytrawili tysiące interferometrów plazmonicznych. Potem mierzyli stężenie glukozy w roztworze przepływającym po urządzeniu. Okazało się, że odpowiednio zaprojektowany biochip wykrywa stężenia glukozy występujące w ludzkiej ślinie. Zazwyczaj poziom cukru w ślinie jest ok. 100-krotnie niższy niż we krwi.
      W ten sposób zweryfikowaliśmy koncepcję, że [bazujące na interakcjach elektronów i fotonów] interferometry plazmoniczne można wykorzystać do wykrywania niewielkich stężeń cząsteczek - podkreśla prof. Domenico Pacifici, dodając, że równie dobrze jak glukoza, mogą to być inne substancje, np. zanieczyszczenia środowiskowe czy wąglik. W dodatku da się je wykrywać wszystkie naraz na tym samym chipie.
      Konstruując czujnik, naukowcy zrobili nacięcie o szerokości ok. 100 nanometrów. Potem z obu jego stron wycięli rowki o grubości 200 nanometrów. Wycięcie wychwytuje zbliżające się fotony, a rowki je rozpraszają, przez co dochodzi do interakcji z wolnymi elektronami, odbijającymi się od metalowej powierzchni chipa. Interakcje wolne elektrony-fotony prowadzą do powstania plazmonów powierzchniowych - tworzy się fala o długości mniejszej od fotonu w wolnej przestrzeni (free space). Dwie fale przemieszczają się wzdłuż powierzchni chipa, aż napotkają fotony w nacięciu. Zachodzi interferencja, a obecność mierzonej substancji (tutaj glukozy) na czujniku prowadzi do zmiany względnej różnicy faz, co z kolei powoduje mierzone w czasie rzeczywistym zmiany w intensywności światła transmitowanego przez środkowe wycięcie. Środkowe nacięcie działa jak mikser [...] dla fal plazmonów powierzchniowych i światła.
      Akademicy nauczyli się, że mogą manipulować przesunięciem fazy, zmieniając odległości między wycięciem a rowkami po bokach. W ten sposób można wykalibrować interferometr wykrywający bardzo niskie stężenia glukozy rzędu 0,36 mg na decylitr.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...