BryanZhang

Shanghai

Autosar CP & AP

CP classic AUTOSAR与AP Adaptive AUTOSAR简单比较1,什么是AUTOSAR AUTOSAR(AUTmotive Open System ARchitecture) 是汽车电子E/E系统发展的一个重要历程杯。是由包括BMW、DAIMLER、GM、TOYOTA、福特等主机厂和包括博世、大陆等供应商牵头成立的一个标准发展组织…知乎专栏e栈社区一个坚持codeing的码农-爱钻研的攻城狮-乐分享的程序猿Adaptive Platform AUTOSAR(AP)平台设计(1)——范围和方法Hello!大家好! 欢迎来到《搞一下汽车电子》 之前我们分享了一系列与 AP AUTOSAR 平台设计相关的文章,但是之前分享的内容是基于R1810 AUTOSAR版本的。由于AUTOSAR版本的更新,内容也发生了改动,因此从本篇开始…知乎专栏搞一下汽车电子 Adaptive Platform AUTOSAR(AP)平台设计(1)——范围和方法Hello!大家好! 欢迎来到《搞一下汽车电子》 之前我们分享了一系列与
5 min read

汽车芯片安全

谈谈汽车芯片信息安全 - 设计与开发 - AI汽车网谈谈汽车芯片信息安全,请见详文。AI汽车网 1. 背景简介 汽车芯片信息安全的必要性1.  早期由于ECU本身设计的资源有限,信息安全考虑的也比较少,导致自身的防护能力很弱,容易导致黑客攻击。随着智能车技术的发展,虽然芯片的数据处理能力不断提升,如果芯片自身的安全防护能力过于薄弱,将导致芯片运行的固件也很容易受到攻击,比如固件篡改,敏感信息(如密钥等)泄露.2. 随着智能车技术的不断发展,越来越多的政府,行业组织的最佳实践也明确提出智能车的安全需要构建在安全的芯片基础上,比如EVITA、GSMA关于汽车安全的要求,HSM已成为智能车的安全基础,成为行业默认的标准。3. 智能车功能安全(Safety)和信息安全(Security)在设计阶段也有冲突的地方,比如过度基于软件实现的安全特性,会导致控制指令的延时,影响功能安全特性的实现。因此为了提升产品的性能,以及Safety和Secuirty的强隔离,也必然会要求将更多的信息安全特性集成到芯片里,或者基于芯片的能力来实现。 2. 芯片安全知识图谱芯片安全图谱的两个维度1. 一个维
26 min read

认证、授权、鉴权和权限控制

01 认证、授权、鉴权和权限控制认证认证是指确认声明者的身份。对应英文 identification 单词。 常见的认证方式: 身份证用户名和密码手机:手机短息、二维码扫描、手势密码电子邮箱用户的生物学特征:指纹、虹膜等等授权指获取用户的委派权限。…知乎专栏哈库拉玛塔塔 认证 认证是指确认声明者的身份。对应英文 identification 单词。 常见的认证方式: * 身份证 * 用户名和密码 * 手机:手机短息、二维码扫描、手势密码 * 电子邮箱 * 用户的生物学特征:指纹、虹膜 * 等等 授权 指获取用户的委派权限。对应英文 authorization 单词。 在信息安全领域,授权是指资源所有者委派执行者,赋予执行者指定范围的资源操作权限。 * 资源所有者:拥有资源的所有权限,一般就是资源的拥有者 * 资源执行者:被委派去执行资源的相关操作 * 操作权限:可以对资源进行的某种操作 * 资源,有价值的信息或数据等 资源所有者和执行者不限于自然人,
3 min read

FPGA StarBleed 漏洞

FPGA惊爆无解漏洞 - “StarBleed”技术细节全解读今年4月,来自德国的研究者披露了一个名为“StarBleed”的漏洞,它存在于赛灵思的Virtex、Kintex、Artix、Spartan 等全部7系列FPGA中。通过这个漏洞,攻击者 可以同时攻破FPGA配置文件的加密(confidentiality)和…知乎专栏老石 2021 新知答主 FPGA的主要加密方式 随着FPGA在数据中心、通信基础设施、AI加速、医疗设备、边缘计算等多个领域的广泛使用,针对FPGA安全性的研究在近年来逐渐成为学术界和工业界关注的热点之一。 与CPU、ASIC等芯片相比,FPGA芯片本身并不会完成任何逻辑功能,它只包含大量的可编程逻辑阵列,以及若干固化的IP核。FPGA系统功能的实现,基本完全取决于开发者的逻辑设计。由于不同的设计者可以开发不同的系统逻辑,这就使得相同的FPGA芯片可以广泛用于众多不同的行业领域。通常来说,一个FPGA设计都是由很多IP组合而成,而这些IP才是FPGA设计中最有价值的部分。 为了将设计加载到FPGA中运行,唯一的方式就是通过一个所谓的“比特流(bi
11 min read

libFuzzer简介

fuzz系列之libfuzzer - hac425 - 博客园前言 本文以 "libfuzzer workshop" 为基础 介绍 libFuzzer 的使用。 libFuzzer简介 libFuzzer 是一个 ,`coverage gui博客园 libFuzzer 是一个in-process,coverage-guided,evolutionary 的 fuzz 引擎,是 LLVM 项目的一部分。 libFuzzer 和 要被测试的库 链接在一起,通过一个模糊测试入口点(目标函数),把测试用例喂给要被测试的库。 fuzzer会跟踪哪些代码区域已经测试过,然后在输入数据的语料库上进行变异,来使代码覆盖率最大化。代码覆盖率的信息由 LLVM 的 SanitizerCoverage 插桩提供。 一些概念 fuzz 的种类 * Generation
3 min read

2022年汽车标准化工作要点

发布时间:2022-03-18 10:52来源:装备工业一司 2022年汽车标准化工作要点 2022年汽车标准化工作坚持以习近平新时代中国特色社会主义思想为指导,全面贯彻党的十九大和十九届历次全会精神,立足新发展阶段,完整、准确、全面贯彻新发展理念,按照《国家标准化发展纲要》《新能源汽车产业发展规划(2021—2035年)》等文件要求,紧贴汽车技术发展趋势和行业实际需求,践行使命担当,奋力开创汽车标准化工作新局面,为汽车产业高质量发展提供坚实支撑。 一、持续完善标准顶层设计,加强各方统筹协调 1.健全完善汽车技术标准体系。进一步优化汽车行业“十四五”技术标准体系,持续完善新能源汽车、智能网联汽车等重点领域标准体系建设指南,研究制定智能网联汽车测试装备标准体系,加快构建汽车芯片标准体系。 2.统筹推进汽车标准化工作。高度重视汽车标准的交叉融合问题,推动建立跨行业跨领域工作协同机制,进一步强化行业协同、上下联动,大力推动电动汽车充电、汽车芯片、智能网联汽车等重点领域标准的统筹协调,不断提升标准工作开放性和透明度。 3.强化标准全生命周期管理。加强标准技术来源和行业需求研究,鼓励
12 min read

关于GCC/LLVM编译器中的sanitize选项用处用法详解

关于GCC/LLVM编译器中的sanitize选项用处用法详解_ronnie88597的博客-CSDN博客_llvm sanitizer关于GCC/LLVM编译器中的sanitize选项用处用法详解 编译器中sanitize选项原本来自google的开源C/C+ +工具集sanitizers项目, 包括了AddressSanitizer, MemorySanitizer, ThreadSanitizer, LeakSanitizer,Sanitizers项目本是LLVM项目的一部分,但GNU也将该系列工具加入到了自家的GCC编... 关于GCC/LLVM编译器中的sanitize选项用处用法详解 编译器中sanitize选项原本来自google的开源C/C+ +工具集sanitizers项目, 包括了AddressSanitizer, MemorySanitizer, ThreadSanitizer, LeakSanitizer,Sanitizers项目本是LLVM项目的一部分,但GNU也将该系列工具加入到了自家的GCC编译器中。GCC从4.8版本开始支持Address和Thread
4 min read

GM/T 0008-2012 安全芯片密码检测准则

安全芯片密码检测准则.pdf安全芯片密码检测准则.pdf,安全芯片密码检测准则 Cryptography Test Criteria for Security IC 国家密码管理局商用密码检测中心 国家密码管理局商用密码检测中心 2011年11月 目 录 前言 1 引言 2 1 范围 3 2 规范性引用文件3 3 术语、定义和缩略语3 3.1 术语和定义 3 3.1.1 密钥 Key 3 3.1.2 敏感信息 Sensitive Information 3 3.1.3 安全芯片 Security Chip
1 min read

程序验证方法

https://blog.csdn.net/m0_37714470/article/details/109380215 1)Ad-hoc Testing(随机测试) 随机测试是没有书面测试用例、记录期望结果、检查列表、脚本或指令的测试。主要是根据测试者的经验对软件进行功能和性能抽查。其需要花费的代价低,不过相应的其能提供的可信度也很低。 (2)Concolic Testing(混合测试)& Whitebox Fuzzing(白盒模糊测试) 混合测试是具体的符号执行测试,是具体执行和符号执行相结合,后面可能会单独写一篇文章进行介绍。【先立个flag在这hhhh】 模糊测试是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,可分为黑盒模糊测试、白盒模糊测试和灰盒模糊测试,后面可能也有单独写文章介绍模糊测试。【第二个flag】 (3)Symbolic Execution(符号执行) 定义 符号执行 (Symbolic Execution)是一种程序分析技术,它可以通过分析程序来得到让特定代码区域执行的输入。顾名思义,使用符号执
17 min read

后端设计的基本流程

献给芯片设计新手:后端设计的基本流程是什么?# 更新:2018/4/14。因为之前没有把ECO和Chip finish写进flow,但是对于新手,理解这两个步骤还是很重要,因此增加对这两个概念的解说。 ###以下为原文 最近有些童鞋提出希望有一些面对新手的关于flow等基础知识的…知乎专栏阎浮提 最近有些童鞋提出希望有一些面对新手的关于flow等基础知识的讲解,因此将我很久以前构思的这篇文章完成并发布出来,献给所有入门的童鞋们。 正文: 如果有人问我,数字后端最重要的是什么,我一定回答他:是流程。 但是对于很多非后端的人来说,后端究竟干什么一直是一个模糊的概念。有些人认为可能就是跑跑flow,弄弄工具;有些人认为全是dirty work,完全手动,毫无技术含量。就我个人来说,不止一次遇到一些前端的人不仅对后端完全不懂,甚至认为RTL写好验证通过后一颗芯片基本就能做出来,言语之间还带着一些蜜汁优越感...... 那么后端流程究竟是什么呢?首先,后端的总体工作用一句总结就是:运用给定的输入,在给定的时间内做出符合signoff条件的PR结果并满足各种验证。 下图对数字后
9 min read

Microservice

https://cloud.tencent.com/developer/article/1169306 微服务的流行,Martin功不可没。 Martin Fowler是国际著名的OO专家,敏捷开发方法的创始人之一,现为ThoughtWorks公司的首席科学家.福勒(Martin  Fowler),在面向对象分析设计、UML、模式、软件开发方法学、XP、重构等方面,都是世界顶级的专家,现为Thought  Works公司的首席科学家。Thought  Works是一家从事企业应用开发和集成的公司。早在20世纪80年代,Fowler就是使用对象技术构建多层企业应用的倡导者,他著有几本经典书籍:  《企业应用架构模式》、《UML精粹》和《重构》等。—— 百度百科 先来看看传统的web开发方式,通过对比比较容易理解什么是Microservice Architecture。和Microservice相对应的,这种方式一般被称为Monolithic(比较难传神的翻译)。 所有的功能打包在一个 WAR包里,基本没有外部依赖(除了容器),部署在一个JEE容器(Tomcat,JBoss,Web
12 min read

IC 设计流程

数字集成电路(IC)开发流程数字集成电路(IC)的整个开发流程是很复杂的,下图以一个数字IP在整个IC开发过程中要经过的环节为例来做个简单的介绍。希望对大家的理解有所帮助并理解不同职位的工程师的职责所在。虽然目前业界主要有3家EDA tool…知乎专栏IC三人行集成电路(IC)设计与验证 数字集成电路(IC)的整个开发流程是很复杂的,下图以一个数字IP在整个IC开发过程中要经过的环节为例来做个简单的介绍。希望对大家的理解有所帮助并理解不同职位的工程师的职责所在。虽然目前业界主要有3家EDA tool提供商(Synopsys, Cadence, Mentor), 但因为作者本人对Synopsys公司的工具比较熟悉,所以涉及到的EDA工具会主要以Synopsys公司的为主。受限于篇幅,很多环节只会提到其中的主要目的,具体的实现细节可以去查阅相关 EDA tool的user guide. 也可以关注我的微信公众号(IC三人行),里面会不定期地分享一些作者的工作心得。 整个流程可以分成3个大的阶段: 1. RTL开发阶段 (前端工程师职责所在) 2. layout前的开发阶
18 min read

数字集成电路的设计流程简介

数字集成电路的设计流程简介对于数字集成电路设计,一般分为数字前端与数字后端两部分。我将分别介绍这两部分的设计流程。水平有限,如有错误之处希望大家指正。 -------------------------------------------------------------------------…知乎专栏Forever snow 芯片(集成电路)话题下的优秀答主 对于数字集成电路设计,一般分为数字前端与数字后端两部分。我将分别介绍这两部分的设计流程。水平有限,如有错误之处希望大家指正。 --------------------------------------------------------------------------------------------------- 前端设计总流程 1.算法或硬件架构设计与分析 目的:完成芯片中数字部分的高层次算法或架构的分析与建模,为硬件提供一个正确的软件功能模型,更为重要的是,通过大量的高层次仿真和调试,为RTL实现提供总体性的设计指导。数字部分越复杂,这一点越重要。 工具:MATLAB、C++、C、System C、
17 min read

安全编码 -C

Carnegie Mellon University MISRA C规范 Motor Industry Software Reliability Association (汽车工业软件可靠性协会) * 指令(Directives)主要是一些不能提供执行符合性检查所需的完整描述的指导原则。为了能够进行检查,需要提供额外的信息,例如可能在设计文档或需求规范中提供的信息。静态分析工具可以帮助检查指令的遵从性,但是不同的工具可能对什么构成不遵从性有不同的解释 * 规则(Rule)是一个指导方针,它提供了需求的完整描述。不需要任何其他信息就可以检查源代码是否符合规则 Misra-C编码规范全解读 - 总目录_雪云飞星的博客-CSDN博客_misra 规范总目录欢迎大家来到雪云飞星的《Misra-C 2012编码规范全解读》。Misra C 作为汽车行业乃至嵌入式行业的著名编码规范,被众多的厂商采用并遵守。其有效的拦截潜在的编码风险,能帮助大家在手写代码的时候无形中提高代码质量。下面蓝字都是传送门,点击进入即可:学前必读Misra-C全解读 - 总目录(待更新) Misra-C全
2 min read

SCA检测TVLA

原文链接:https://blog.csdn.net/m0_60102965/article/details/118638910 2011年,GoodWill等[1]提出了基于t-test的侧信息泄露评估方法。2013年,Becker等[2]将GoodWill等人的方法整理并重新命名为TVLA(Test Vector Leakage Assessment)方法。这种方法是检测密码设备信息泄露问题的简单、可靠的测试;与提取完整密钥相比,普适性和速度均得到提升。在实际检测时,一般采集两组数据,其中一组为固定明文,另一组为随机明文。为了减小误差,随机明文和固定明文需交替加密。加密时均使用相同密钥。其计算公式如下: 在CHES 2015上,Tobias等[3]指出,可酌情将阈值放宽至|t|≤5。 为了使检测结果更具有说服力,可设置三组不同的固定明文: ①100000…000001 ②1111111…1111111 ③101010…
1 min read

HTTPS 和 SSL/TLS 协议:密钥交换(密钥协商)算法及其原理

HTTPS 和 SSL/TLS 协议:密钥交换(密钥协商)算法及其原理 - 我是小M的粉丝 - 博客园本系列的前一篇,咱们聊了“密钥交换的难点”以及“证书体系”的必要性。今天这篇来介绍一下实战中使用的“密钥协商算法”。 ★密钥交换/协商机制要达到啥目的? 前一篇介绍了 SSL/TLS 的身份认证机制。博客园 密钥交换/协商机制的几种类型 ◇依靠非对称加密算法   原理:   拿到公钥的一方先生成随机的会话密钥,然后利用公钥加密它;再把加密结果发给对方,对方用私钥解密;于是双方都得到了会话密钥。   举例:   RSA ◇依靠专门的密钥交换算法   原理:   这个原理比较复杂,一两句话说不清楚,待会儿聊到 DH 的那个章节会详谈。   举例:   DH 算法及其变种 ◇依靠通讯双方事先已经共享的“秘密”   原理:
15 min read

SOA和微服务的区别:

如何通俗易懂地解释什么是SOA? - 知乎三个生活小故事,大白话微服务的那些概念:服务化,微服务,SpringCloud,服务治理关于SOA,微服务这些概…知乎编程鹿 北京百知教育科技有限公司 Java项目经理 一、架构划分不同 1、SOA强调按水平架构划分为:前、后端、数据库、测试等; 2、微服务强调按垂直架构划分,按业务能力划分,每个服务完成一种特定的功能,服务即产品。 二、技术平台选择不同 1、SOA应用倾向于使用统一的技术平台来解决所有问题; 2、微服务可以针对不同业务特征选择不同技术平台,去中心统一化,发挥各种技术平台的特长。 三、系统间边界处理机制不同 1、SOA架构强调的是异构系统之间的通信和解耦合;(一种粗粒度、松耦合的服务架构); 2、微服务架构强调的是系统按业务边界做细粒度的拆分和部署。 四、主要目标不同 1、SOA架构,主要目标是确保应用能够交互操作; 2、微服务架构,主要目标是实现新功能、并可以快速拓展开发团队。
2 min read

NIST FIPS-140

FIPS 140标准适用于软件和硬件模块。 FIPS 140标准历史: * 1994年,FIPS 140-1发布。 * 2001年,FIPS 140-2替代了FIPS 140-1。2019年,FIPS 140-3替代了FIPS 140-2。 * 最新版本的FIPS 140-3 基于 ISO/IEC 19790:2012(E) 和 ISO/IEC 24759:2017(E),做了一些调整。ISO 19790基于FIPS 140-3之前版本的网络安全需求,ISO24759基于FIPS 140-3之前版本的测试规范。 FIPS 140把网络安全等级分为4级,网络安全等级从低到高: * 等级1:不考虑物理攻击,密码模块需要满足基本的网络安全要求(比如:密码模块至少使用一种被批准的算法或被批准的网络安全功能)。等级一的例子是电脑的加密功能。 * 等级2:在等级1的基础上增加了基本的防物理攻击的保护机制,需要显示被物理攻击的痕迹,比如只有破坏防拆封(tamper-evident)的涂层或密封条才能获取密码模块的密钥等。
10 min read

车联网安全参考

原文链接:https://www.cnblogs.com/byronsh/p/automotive-cybersecurity-standard-specification.html 系统级规标 这里总结针对企业、组织、产品整个生命周期的规范、标准。 SAE J3061 Cybersecurity Guidebook for Cyber-Physical Vehicle Systems 版本历史: 2016 SAE J3061是针对车辆整个生命周期的标准。提供了车辆网络安全的流程框架和指导,考虑了车辆的整个生命周期,从概念到生产、运行、维护和报废。 SAE J3061旨在帮助企业识别和评估网络安全威胁,导入网络安全到在车辆的整个开发流程内。SAE J3061主要内容为: * 定义了完整的生命周期流程框架。企业可以裁剪、利用这个框架,将网络安全导入车辆的开发流程,包括概念到生产、运行、维护、报废 * 提供了指导原则 * 提供了车辆网络安全相关的工具和方法论 图片来自http://www.sae.org.
10 min read

zigbee安全

ZigBee 3.0学习教程-05:基础知识-安全加密 | 宽广者为洋宽广者为洋 ZigBee 3.0学习教程-05:基础知识-安全加密文章作者: 拿破仑940911 一、安全威胁 由于ZigBee是一种无线技术,因此安全性非常重要,因为黑客可以通过无线检测到这些数据包。想象您有一个智能门锁。如果黑客捕获了打开您的门的数据包,那么他可以重发该文件以打开您的门。这是很危险的。 在ZigBee的网络里面,面临的两种最为典型的安全威胁: * 第一种是伪造。比如黑客捕获到无线报文,进行篡改之后,伪造一个假的报文,再发送到这个ZigBee网络中,从而去控制网络里的设备; * 第二种是重播。捕获到这个报文后,不进行编辑,直接重新播放一下, 为了防止这种情况发生,ZigBee定义了许多安全功能。下面将会做简要介绍。 二、ZigBee安全 2.1 加密流程 APS层和网络层的加密流程,如下图所示: 它显示了如何在网络层中保护不安全的网络帧:首先,网络有效负载将被加密。之后,将在加密的有效负载之前添加安全标头。然后根据网络标头,安全标头和加密的有效负载来计算哈希值。最后,将3
11 min read