default banner

Noyau du système d'exploitation

Une des parties fondamentales de certains systèmes d’exploitation. Il gère les ressources de l’ordinateur et permet aux différents composants — matériels et logiciels — de communiquer entre eux. En tant que partie du système d’exploitation, le noyau fournit des mécanismes d’abstraction du matériel, notamment de la mémoire, du (ou des) processeur(s), et des échanges d’informations entre logiciels et périphériques matériels. Le noyau autorise aussi diverses abstractions logicielles et facilite la communication entre les processus.

Office of the State Commercial Cryptography Administration (OSCCA)

Organisme administratif du gouvernement qui émet et réglemente les produits commerciaux de certificats de cryptographie en Chine. L'administration gère un institut de recherche, un centre d'analyse et d'évaluation cryptographique et des laboratoires de puces électroniques.

POCGI (Power & Clock Glitch Injector)

Power and Clock Glitch Injector (POCGI) est une solution de Secure-IC utilisée pour effectuer des modifications de tension et de fréquence d'horloge telles que la sous-alimentation (la tension peut être finement ajustée à une valeur inférieure pour rendre la cible plus sensible à l'injection tout en gardant la cible pleinement fonctionnelle), le Power Glitch (une modification soudaine de l'alimentation du système modifie le comportement de la cible qui ne fonctionnera pas correctement) et le Clock Glitch (le changement de fréquence de l'horloge interne pendant une courte période génère des erreurs).

Porte dérobée

Fonctionnalité inconnue de l'utilisateur légitime, qui prévoit un accès secret aux données contenues ou une modification de la fonctionnalité dans un logiciel ou sur un matériel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son utilisateur transforme le logiciel en cheval de Troie.

Racine de confiance

Composants matériels, micrologiciels et logiciels hautement fiables qui remplissent des fonctions de sécurité spécifiques et essentielles. Comme les racines de confiance sont intrinsèquement fiables, elles doivent être sécurisées dès la conception. Les racines de confiance constituent une base solide à partir de laquelle il est possible de construire la sécurité et la confiance.

Register-Transfert Level (RTL)

Méthode de description des architectures microélectroniques. Dans la conception RTL, le comportement d'un circuit est défini en termes d'envois de signaux ou de transferts de données entre registres, et les opérations logiques effectuées sur ces signaux. Le RTL est utilisé dans les langages de description matérielle (HDL) comme Verilog et VHDL pour créer des représentations d'un circuit à haut niveau, à partir duquel les représentations à plus bas niveau et le câblage réel peuvent être dérivés.

Réseau de portes programmables in situ

Un circuit intégré conçu pour être configuré et reconfiguré par un client ou un concepteur après la fabrication (matériel).

RISC-V

Architecture de jeu d'instruction (instruction set architecture ou ISA) 64 bits RISC ouverte et libre, c'est-à-dire aux spécifications ouvertes et pouvant être utilisées librement par l'enseignement, la recherche et l'industrie. Ce dit aussi d'un processeur utilisant ce jeu d'instruction.

Contact