10特刊客座编辑安全和可信任计算0OZGUR SINANOGLU,阿布扎比纽约大学,阿联酋 RAMESHKARRI,纽约大学,纽约0人们越来越关注支撑现代社会所有信息系统的硬件的可信任性和可靠性。对于包括金融、医疗、交通和能源在内的所有关键基础设施,可信任和可靠的半导体供应链、硬件组件和平台至关重要。传统上,保护所有关键基础设施的信息系统,特别是确保信息的真实性、完整性和机密性,是使用在被认为是可信任和可靠的硬件平台上运行的软件实现的安全协议。0然而,这一假设不再成立;越来越多的攻击是0有关硬件可信任根的报告正在https://isis.poly.edu/esc/2014/index.html上进行。自2008年以来,纽约大学一直组织年度嵌入式安全挑战赛(ESC)以展示基于硬件的攻击对信息系统的容易性和可行性。作为这一年度活动的一部分,ESC2014要求硬件安全和新兴技术社区研究基于硬件的攻击和基于新兴技术的硬件安全原语,根据这个主题的教程论文[Rajendran等,2012年,2015年]。0ESC 2014分为三个阶段[https://isis.poly.edu/esc/2014/index.html]。第一阶段0共有14个团队提交了一份描述新兴技术、利用所选择新兴技术的独特特性构建安全原语的结构和操作、安全原语针对的威胁模型、用于评估安全原语和开发的安全原语应用的安全度量的2页提案。在ESC2014的第二阶段中,参与者开发和评估了他们基于新兴技术的安全原语。在2014年11月在纽约大学举行的ESC2014决赛中,作为纽约大学年度网络安全意识周的一部分,十个决赛选手展示和介绍了他们的安全原语,并提交了一份最终报告。0安全原语的示例包括但不限于,基于密码学0安全伪随机数发生器、公钥和私钥加密、单向散列函数和物理不可克隆函数。被考虑的新兴技术包括:石墨烯晶体管、原子开关、记忆电阻器、莫特场效应晶体管、自旋FET、全旋转逻辑、自旋波设备、正交自旋传输随机存取存储器、磁阻随机存取存储器、自旋电子器件、纳米磁体、纳米电机开关和相变存储器。决赛入围者包括Case Western Reserve University、Rochester Institute ofTechnology、University of Central Florida、University of Illinois atUrbana-Champaign、University of New Hampshire、University of Pittsburgh、University ofSouth Florida(两个团队)、University of San Antonio和Vanderbilt University。0作者地址:O.Sinanoglu,纽约大学阿布扎比(NYUAD)校区,阿拉伯联合酋长国阿布扎比萨迪亚特岛,邮政信箱129188;电子邮件:ozgursin@nyu.edu;R. Karri,纽约州布鲁克林6 MetrotechCenter邮政编码11201;电子邮件:rkarri@nyu.edu。未经许可,可以制作本作品的部分或全部数字或硬拷贝,以供个人或课堂使用,但不得以盈利或商业利益的目的制作或分发拷贝,并且拷贝必须带有本通知和第一页的完整引用。必须尊重本作品的第三方组成部分的版权。对于其他所有用途,请与所有者/作者联系。版权所有者/作者(S)持有2016年版权。1550-4832/2016/06-ART1 DOI:http://dx.doi.org/10.1145/28984330ACM计算系统新兴技术期刊,第13卷,第1期,文章1,出版日期:2016年6月。01:2 O. Sinanoglu and R. Karri0来自纽约大学、匹兹堡大学、南佛罗里达大学(两个团队)、圣安东尼奥大学和范德堡大学的报告可以从https://isis.poly.edu/esc/2014/reports.html下载。0ESC 2014的所有参与者和整个社区都被邀请提交0本特刊的特定焦点之一是新兴纳米技术对基于硬件的安全性的影响和意义。一方面,新兴纳米技术提供的物理特性可能为创建安全原语提供了机会,这是使用现有基于CMOS技术难以实现或不可能实现的。另一方面,虽然它们可能改善某些方面,如面积、性能和功耗,但这些新兴技术可能引入额外的漏洞,在部署安全关键应用程序的防御之前需要进行研究和缓解。0本特刊包括四篇关于新兴纳米技术的安全的文章。0第一篇文章是由ESC2014纳米安全挑战赛的获胜者撰写的。这篇来自南佛罗里达大学的文章研究了纳米磁体及其基于几何和电阻变化的安全影响。第二篇文章是由ESC2014亚军中央佛罗里达大学与他们的EPFL和圣母大学合作者共同完成的合作研究,研究了新兴硅纳米线FET和石墨烯SymFets的独特性质,用于构建用于布局伪装的安全原语,从而实现知识产权(IP)保护方法。下一篇文章来自南佛罗里达大学ESC2014第三名的团队。这篇文章展示了如何利用新兴自旋电子学引起的变异性和随机性来创建强大、无法克隆和不可预测的物理不可克隆函数。最后一篇文章由都灵理工大学、LIRMM和那不勒斯大学调查了自旋电子器件的安全影响。0特刊的后半部分包括五篇关于CMOS的一般领域的文章。0第一篇文章来自康涅狄格大学的研究人员,对反向工程进行了全面调查,这是一种使各种攻击成为可能的主要威胁,范围从故障注入到克隆、伪造和篡改。来自LIRMM和ENSMSE的研究人员的下一篇文章是关于加密IC中激光注入方法及由此产生的故障攻击的综合研究。接下来是来自米兰理工大学和意法半导体的一篇文章,介绍了对密码原语的故障攻击,以恢复嵌入式秘密密钥并减轻攻击的对策。下一篇文章是关于基于CMOS的随机数发生器和随机数发生器的硅演示。最后一篇文章是关于多核芯片上基于机器学习的实时异常检测。该文章表明,通过NOC上的路由器发起的攻击,如流量转向和路由循环,可以使用这些技术实时检测出来。0我们希望这个特刊能够引发安全、可靠计算与新兴技术交叉领域的研究。0在此特刊之外,硬件安全已经成为一个关键领域。IC设计、自动化和测试社区开始通过开发有影响力的解决方案来应对相关挑战。领先的会议,如IEEE/ACM HOST、IEEE/ACM DAC、IEEEICCAD、ASP-DAC、IEEE ITC、IEEE VTS和IEEE/ACMICCD,已将硬件安全作为一个重点领域。包括ACM JETC(关注新兴安全技术)、ACMTODAES(关注安全感知CAD)、IEEE TCAD(关注安全感知CAD设计和测试)、IEEETETC(关注新兴安全技术)和IEEETVLSI(关注安全VLSI设计)在内的领先期刊,已经出版了有关这些主题的特刊。0ACM计算系统新兴技术期刊,第13卷,第1期,文章1,出版日期:2016年6月。0特邀编辑 1:30定期出版与这些主题相关的论文。与这一趋势一致,ACM JETC欢迎全年高质量的硬件安全文章。0如果我们不感谢以下对本专辑做出重要贡献的关键人员,我们将不尽责任。0本特刊的特别之处在于,尤其是作者。由于这是一个新兴领域,有很多比合格审稿人更多的文章。我们由衷感谢所有审稿人。最后,真诚感谢ACM JETC的领导层,包括离任主编KrishChakrabarty教授,继任主编Yuan Xie教授,JETC管理员RhondaAdams女士,以及ACM出版人员,负责管理文章提交、审稿和特刊的工作。0参考文献0J. Rajendran, R. Karri, J. B. Wendt, M. Potkonjak, N. McDonald, G. S. Rose和B. Wysocki. 2012年。纳米电子学-0硬件安全的电子解决方案。检索自https://eprint.iacr.org/2012/575。0J. Rajendran, R. Karri, J. B. Wendt, M. Potkonjak, N. McDonald, G. S. Rose和B. Wysocki. 2015年。纳米-0满足安全性需求:探索纳米电子设备在安全应用中的应用。IEEE会议,103,5(2015年5月),829-849。0A. Detrano和V. Jyothi. 2014年。嵌入式安全挑战描述。https://isis.poly.edu/esc/2014/0index.html。0A. Detrano和V. Jyothi. 2014年。嵌入式安全挑战报告。https://isis.poly.edu/esc/2014/reports。0html。0ACM计算系统新兴技术期刊,第13卷,第1期,文章1,出版日期:2016年6月。