自2013年成都启航以来,PANDA(Physical Attack And Design Attestation)已成长为全球硬件安全领域深具影响力的年度盛会。PANDA专注硬件安全攻防、密码算法实现、物联网(IoT)体系防护、硬件安全测评等核心领域,致力于推动底层安全技术革新与产业生态建设。通过汇聚学术界、工业界及测评机构的一线专家,PANDA搭建了覆盖芯片安全设计、硬件安全测评、密码学前沿发展的国际化交流平台。
往届专家来自中国密码学会、中科院信工所、北京理工大学、泰尔实验室、华为、Synopsys、eShard、大陆集团、法国国家信息安全部、爱迪德(Irdeto)、比利时鲁汶大学、日本电气通信大学、华南理工大学等全球顶尖企业与研究机构,议题覆盖物联网安全、汽车V2X安全、人工智能系统安全测试、硬件漏洞挖掘、超导量子计算与安全、侧信道攻击防御、芯片安全可重构、芯片安全设计等领域,报告议题兼顾学术性、应用性和趣味性。
PANDA 2025 峰会
时隔5年,第八届PANDA研讨会将于2025年4月23至27日在北京海淀区建国铂萃中关村软件园国际会议中心回归,本次会议包括峰会报告(23至24日)和故障注入实战高级课程(25至27日),我们诚邀您拨冗参会。
峰会报告核心看点
01
AI 大模型安全综述
"AI越狱"指通过精心设计的输入,绕过AI模型的安全限制,诱导其生成不当或有害内容。尽管AI模型在自然语言处理等领域取得了显著进展,但其安全性仍存在漏洞。研究发现,攻击者可以通过特定的提示,绕过模型的安全机制,生成敏感或有害内容。PANDA特邀清华大学AI安全团队将带来对AI大模型的越狱安全研究分析。
02
基于人工智能的密码芯片侧信道分析前沿技术
基于人工智能的侧信道分析是近年来密码攻防领域的研究热点,北理工侧信道研究团队将带来基于强化学习的侧信息波形自动化分割方法(SPA-GPT)、基于大语言模型的全自动侧信道分析案例,以及国际上借助聚类、神经网络、启发式算法等人工智能算法开展侧信道分析的典型方法。
03
6 years of NIST PQC-looking back and ahead
随着量子计算技术的飞速进步,大规模量子计算机的出现将对现有的密码系统构成严重威胁。NIST自2016年起就启动了全球范围内的后量子密码标准协议征集项目。至今,NIST已宣布将四种算法CRYSTALS-Kyber、CRYSTALS-Dilithium、Sphincs+ 和 FALCON纳入标准,并发布了前三个算法的标准化草案。我国在今年年初也宣布启动国密后量子算法的标准化工作。PANDA特邀Kyber、Dilithium算法的联合设计者Peter Schwabe分享NIST标准化征集过程在算法设计方面的研究思路。
04
SCloud+后量子算法设计与实现
在当前后量子密码学研究中,格密码因其出色的安全性和高效性成为主要研究方向。在NIST首批标准化的四个后量子密码方案中,三种方案均基于格构建。这些基于格的方案都采用了环或模等代数结构,以提高计算和通信效率。然而,量子安全强度可能因代数结构从而存在安全性衰减,长期部署可能存在安全隐患。与此不同,基于非结构化格的方案通常被视为更为保守,这使其在需要长期保密的应用场景中更具优势。Scloud+算法由清华大学研究团队设计,不依赖环或模结构的基于格的密钥封装机制(KEM)的设计与优化,旨在为高安全性应用提供有前景的后量子替代方案。PANDA特邀清华大学和华为研究团队,分享SCloud+算法的设计思路和实现测试结果。
05
全同态密码产业化展望
全同态密码支持数据在密文状态下执行通用的计算,有望解决数据要素流通市场中,多方数据计算过程的隐私、数据归属等多种新型问题。当前全同态密码产业发展尚未成熟,在技术上存在三方面的挑战:一是通过硬件加速的方式解决全同态密文计算的性能瓶颈;二是向隐私计算应用开发者提供易用的开发环境,实现安全性的自动评估和计算流程的最优化;三是向数据应用开发者提供通用的密文计算协议方案,涵盖典型的数据库查询、AI模型推理和训练的安全方案。针对上述三项技术问题,本报告介绍当前行业的发展状态和典型解决方案。
06
使用不慎,满盘皆输:密码误用案例赏析
尽管现代密码学算法已具备理论安全性,开源算法库也大幅降低了技术门槛,但开发周期压缩、安全投入不足、工程师经验断层等现实因素,仍导致密钥管理缺陷、模式配置错误等系统性风险。据ENISA2024年报告,物联网设备安全事件中,超过60%的根因可追溯至密码学组件的工程实现缺陷,而非算法本身的理论漏洞。PANDA2025特邀密码工程专家,结合大量密码误用真实案例,为工程实践提供系统性防护指南。
07
考古专场:真实世界的芯片漏洞巡礼
丨芯片底层ROM漏洞如何导致iPhone等手机被越狱?RTL级别漏洞也能引发Linux系统攻击?芯片后门是否真实存在?MCU调试保护和Flash读保护在物理攻击下是否依旧可靠?任天堂Switch游戏机破解黑产采用了哪些底层安全技术?真实世界的硬件安全对抗到底是什么样的?
安全的历史,是一部漏洞的历史。许多漏洞曾是破解者的战利品,也曾是厂商的噩梦。然而漏洞终将被修补,它的利用代码也随之消散,不再运行,好似从没来到过这个世界。但那些精彩巧妙的利用艺术不应无人问津,曾经震撼业界的漏洞更不应被尘封。向后看,就是向前进。因此我们纽创安全团队决定,将在硬件安全的主题下,深入回顾真实世界中发生且活跃的芯片漏洞,重见历史,致敬前辈。
我们将通过《真实世界的硬件后门:事实与恐慌》、《GhostWrite:来自 RISC-V 硅基世界的「降维打击」》、《STM32 RDP2 故障注入:揭秘黑灰产芯片解密手段》、《SX Core 固件疑云:USB协议栈漏洞绕过芯片的读保护》、《深入理解 checkm8:解锁自由的史诗之旅》、《checkm30 回忆录:从镊子到保资料解锁》六个议题,完成一次时间的穿越。这些芯片漏洞,不一定是业界讨论的焦点,但大都长寿。如今,我们再次相遇,不只是回顾,更是寻找下一个突破的可能。
08
现代化侧信道分析工具箱NUSCAR开源发布
丨开源地址:https://gitee.com/osr-tech/nuscar
长期以来,侧信道攻击研究存在门槛较高、工具难获取、开源曲线碎片化等难题。OSR研究团队基于长期研究积累,为硬件安全生态带来现代化开源侧信道分析工具箱NUSCAR。NUSCAR集成采集、可视化、数字信号处理、侧信道分析全功能,为侧信道研究者提供高效、便捷的开发环境。
会场周边活动
PANDA2025 为大家准备大量会场周边活动,包括"拆弹专家"挑战、胸牌挑战、硬件安全工具与书籍集市等,挑战成功将获得精美礼品,欢迎各位大侠一展身手!
拆弹专家
胸卡挑战
会议议程
技术无界 · 安全共生 PANDA 2025 | ||
4月23日 | 环节 | 演讲人 |
08:30-09:00 | 签到 | |
09:00-09:10 | 开幕 | 樊俊锋 |
09:10-10:00 | Hardware security and its future | Colin O'Flynn |
10:00-10:40 | AI 大模型安全综述 | 丛天硕 |
10:40-11:00 | 茶歇 | |
11:00-11:30 | NUSCAR开源项目与OSR 硬件安全生态建设 | 王宗岳 |
11:30-12:00 | 基于人工智能的密码芯片侧信道分析前沿技术 | 王安 |
12:00-14:00 | 午餐 | |
14:00-14:40 | 6 years of NIST PQC – looking back and ahead | Peter Schwabe |
14:40-15:10 | SCloud+算法设计与实现 | 王安宇 |
15:10-15:40 | 高性能高安全后量子密码IP设计 | 陈强 |
15:40-16:00 | 茶歇 | |
16:00-16:30 | 机密计算中的侧信道分析 | 张殷乾 |
16:30-17:10 | 全同态密码进展与OSR“格物”开发平台 | 陈思 |
17:10-17:30 | 全同态+AI 构建可证明安全的AI隐私 | 李萌 |
17:30-18:10 | 圆桌论坛:密码与硬件安全:过去,现在,未来 | 樊俊锋 |
18:30-20:30 | 晚宴 |
技术无界 · 安全共生 PANDA 2025 | ||
4月24日 | 环节 | 演讲人 |
09:30-10:00 | 真实世界的硬件后门:事实与恐慌 | 纽创安全团队: xuanxuan |
10:00-10:30 | GhostWrite: 来自 RISC-V 硅基世界的「降维打击」 | 纽创安全团队: Minhal |
10:30-10:50 | 茶歇 | |
10:50-11:20 | STM32 RDP2 故障注入:揭秘黑灰产芯片解密手段 | 纽创安全团队: yichen |
11:20-12:00 | SX Core 固件疑云: USB协议栈漏洞绕过芯片的读保护 | 纽创安全团队: xuanxuan |
12:00-14:00 | 午餐(自助) | |
14:20-15:10 | 使用不慎,满盘皆输:密码误用案例赏析 | Trigger |
15:10-16:00 | 深入理解 checkm8:解锁自由的史诗之旅 | 纽创安全团队: ts588 |
16:00-16:20 | 茶歇 | |
16:20-17:10 | checkm30 回忆录:从镊子到保资料解锁 | 纽创安全团队: blingbling |
17:10-17:40 | 会场挑战大揭秘 | 纽创安全团队: yichen |
部分演讲嘉宾介绍
姓名 | 个人介绍 |
Colin O'Flynn | Dalhousie University 博士,教授,CHES 2024会议主席。硬件安全领域权威著作《The Hardware Hacking Handbook》作者,该著作被公认为嵌入式安全领域的经典指南,已成为行业标准参考书。其主导开发的开源硬件安全平台ChipWhisperer覆盖侧信道攻击与故障注入工具,极大推动了硬件安全技术的普及与行业发展。ChipWhisperer不仅被全球百余所高校及科研机构应用于教学与研究,也成为广大安全研究人员的硬件安全入门工具。使用该工具的研究成果多次登上Black Hat、DEFCON、Hardwear.io等国际顶级安全会议。 |
Peter Schwabe | 德国波鸿 Max Planck Institute for Security and Privacy科学主任、荷兰 Radboud University密码学博士生导师。IACR理事,CHES 委员会委员。研究重点包括后量子密码学和硬件安全,是CRYSTALS-Kyber 和 CRYSTALS-Dilithium这两种基于格密码的后量子算法的联合设计者。2018-2023年主持欧盟ERC启动基金资助的重大项目"EPOQUE——后量子密码系统工程化研究",致力于推动抗量子密码技术的实际应用部署。 |
李萌 | 李萌于2022年加入北京大学集成电路学院和人工智能研究院,任助理教授,博士生导师,博雅青年学者。加入北京大学前,他曾任职于Facebook公司的虚拟现实增强现实实验室,作为技术主管从事高效人工智能加速算法和系统的研究。他的研究兴趣集中于高效、安全的多模态人工智能加速芯片和系统,在国际顶级会议、期刊发表文章90余篇,引用7000余次,并获得两项最佳论文。此外,他还获得了中国计算机学会青年科学家奖、欧洲设计自动化协会最佳博士论文、ACM学生科研竞赛总决赛第一名等奖项。 |
丛天硕 | 丛天硕现为清华大学高等研究院博士后,水木学者,研究领域包括人工智能安全与应用密码学。分别于2023年/2017年获清华大学数学博士学位/电子工程学士学位,曾在德国CISPA亥姆霍兹信息安全研究中心交流访学。在信息安全四大顶会ACM CCS、IEEE S&P、NDSS、USENIX Security发表论文5篇。获中国密码学会优秀博士论文、NDSS’25杰出海报奖,LAMPS’24最佳论文奖等荣誉。担任EuroS&P、ACSAC、RAID、PETS、SaTML等国际信息安全会议程序委员会委员。 |
王安宇 | 王安宇,清华大学高等研究院研究员,主要从事抗量子计算攻击密码和隐私计算研究。在密码三大顶会等高水平刊物上发表多篇论文,获亚密会2023最佳论文奖。2016年入选中国科协“青年人才托举工程”,主持或作为项目骨干参与了国家自然科学基金、科技部重点研发计划多等多个国家级项目。 |
王安 | 北京理工大学网络空间安全学院研究员,博士生导师,密码技术与数据安全研究所副所长。中国密码学会密码芯片专委会、密码测评专委会、物联网密码专委会委员,《密码学报》编委,主要研究方向为密码工程与侧信道攻防技术。主持10余项国家级科研项目,获党政密码科学技术进步奖、ICISC、ChinaCrypt、AsiaJCIS、CryptoTE等会议最佳论文奖,发表学术论文100余篇,受理/授权国家发明专利20余项,主持完成2项行业标准,担任SAFE、PANDA、CCDS等多个学术会议主席。 |
张殷乾 | 张殷乾博士,南方科技大学计算机科学与工程系,教授。张老师研究领域:体系结构安全、软件和系统安全、分布式系统和应用安全、安全与人工智能、安全系统的形式化验证等。专注解决云计算、物联网、区块链等关键领域的可信与安全问题,为数据隐私、智能终端、金融科技、车载系统等应用场景提供技术支持。曾获得过2018年美国国家科学基金青年科学家奖、2019年俄亥俄州立大学Lumley研究成就奖、2019年俄亥俄州立大学计算机科学与工程系杰出教学奖、2019 IEEE MICRO Top Picks提名、2019年北美计算机华人学者协会明日之星奖、中国2022年度隐私计算科技创新人物、中国青年报社 2023 强国青年科学家,ACM CCS 2023 杰出论文奖, CCF 2023 青年科技奖、2018-2023年AMiner 最具影响力的安全和隐私学者提名。 |
樊俊锋 | 纽创信安创始人及CEO,樊俊锋博士长期从事密码技术和密码芯片设计技术研究,是国际知名芯片安全专家。师从国际密码学会主席Bart Preneel教授,清华大学高等研究院特聘研究员,国际密码芯片大会CHES 2021 会议主席,中国密码学会密码测评专委会副主任委员。他在密码芯片的安全设计和分析技术方面成果丰硕,累计在国际会议和期刊上发表论文30余篇,谷歌学术(google scholar)显示累计引用3419次,h-index为21。他在全同态密码、椭圆曲线公钥密码、基于双线性对(pairing)的标识密码(IBC)等算法和硬件设计方面有多项国际领先的成果,是全同态密码算法BFV发明人。其中,发表在发表在国际密码学会(IACR)旗下的芯片安全大会(CHES)的论文5篇,2014年开始,他长期担任IACR程序委员会成员。 |
陈思 | 纽创信安密文研发总监。参与了海思麒麟960芯片安全子系统、阿里国密三级密码卡的设计和测评工作。纽创信安密文计算研发负责人,从事隐私计算领域新技术的研究和设计工作,负责多个基于全同态密码和多方安全计算技术的隐私计算产品研发。牵头或参与了山东省重大科技创新工程项目“大数据环境下密码系统的研究与开发”,深圳市创新创业计划科技重大专项“国产分布式机密计算软硬件协同隐私计算平台研发及产业化”。发表学术论文7篇。 |
陈强 | 纽创信安 安全IP研发总监。曾领导Microchip汽车与信息系统部门深圳和爱尔兰Cork系统和数字设计部门,主导10M车载以太网芯片(LAN867x系列)算法和数字电路的研发,深度参与相关车规标准制定(IEEE 802.3cg和OPEN Alliance)。纽创信安安全IP研发总监,参与国家重点研发计划重点专项项目“超低功耗后量子密码处理芯片技术研究”。 |
纽创信安 安全研究团队 | 我们专注于硬件、芯片、底软的安全研究。我们既有毕业于山大、清华、国防科大、川大的“名校生”,也有从山东农业工程学院走出的“小人物”。我们是OSR、BlueThanos、Redbud、0x401、安全脉脉等CTF战队的现/退役老赛棍。我们奇形怪状,我们既是朋友、队友,亦是对手。如今平均年龄接近30岁的我们,已然不再盘算如何干翻世界这种伟大理想,只希望用我们真诚的技术,换取一方天地和一份心安。 |
故障注入实战高级课程
丨国内首个针对实际设备进行故障注入的硬件安全实战培训,干货、实战、硬核是品质的关键词。
故障注入(Fault Injection)是一种物理攻击方法,利用电压毛刺 (Voltage Glitching)、时钟毛刺(Clock Glitching) 、电磁脉冲(EMFI)、激光(LI)等方式干扰芯片的正常运行,诱导其执行错误的逻辑或产生错误的输出。早期的故障注入主要用于硬件测试和密码分析。近年来,故障注入更多的被视作一种底层硬件攻击手段,用来绕过芯片的安全启动、提取芯片中的密钥、读出芯片内受保护的固件、重新开启芯片上已被关闭的硬件调试接口等。
本期训练营为期三天,将通过两天的原理讲解和一天的上手实战辅导,故障真实的芯片和产品目标(包括nRF52芯片、STM32芯片、Airtag、手环等)。我们将带领大家使用纽创的短路故障注入设备:PowerShorter,实际动手进行电压故障注入,通过短路毛刺,故障nRF52【BlackHat Europe 2020】和STM32【CHES 2019】的固件读保护机制,完成受保护固件的提取,深入的理解故障注入,并揭露黑市上的STM32解密器原理。
另外,本期训练营除了介绍一些在BlackHat、DEFCON、CCC上已经披露的故障注入案例以外,我们还会介绍世界上最具影响力的故障注入案例:Nintendo Switch的硬破方案 —— SX Core,并试着揭开这背后的重重疑云:
参加培训赠送PowerShorter故障注入设备和FlexHolder蜘蛛台。
丨故障注入实战高级课程日程安排
日期:4.25至4.27,09:30 - 17:30
地点:北京中关村软件园高科岭一层会议室
4.25 上午 | 故障注入新手指南:Glitch Attack 游戏机与Glitch:Xbox 360 & Nintendo Switch |
4.25 下午 | nRF52 系列电压故障注入:从短路故障到绕过固件读保护 (上) |
4.26 上午 | nRF52 系列电压故障注入:从短路故障到绕过固件读保护 (下) |
4.26 下午 | STM32 系列电压故障注入:故障 bootloader 的 0x11 command STM32 RDP绕过总结:揭秘黑市上的STM32解密器 |
4.27 全天 | 实战辅导 |
会议信息
丨会议时间
PANDA 峰会:2025年4月23至24日
故障注入高级实战训练营:2025年4月25至27日
丨会议地点
北京海淀区建国铂萃-中关村软件园国际会议中心店
丨参会费用
PANDA2025峰会 | 3500 | 4500 | 4.23-4.24 | 北京海淀区建国铂萃-北京中关村软件园国际会议中心 |
故障注入实战高级课程 (20席位) | 8800 | 9800 | 4.25-4.27 | 北京中关村软件园高科岭一层会议室 |
PANDA2025峰会+故障注入实战高级课程(20席位) | 9800 | 10800 | 4.23-4.27 |
丨会议注册
注册费缴纳可选择以下方式之一:
·银行转账汇款,请在4月22日之前(含当日)汇出
账 户 名:深圳市纽创信安科技开发有限公司
开 户 行:中国工商银行深圳蛇口支行
帐 号 :4000020209200537760
附 言 :PANDA2025 + 姓名
· 支付宝付款(附 言 :PANDA2025 + 姓名)
丨完成注册后,请将如下信息发送至邮箱panda[email protected]:
姓名 | 单位 | 联系方式 | 发票信息 | 缴费凭证 | 是否参加4.23晚宴 |
---|
丨会务联系人
廖女士:0755-86540907/18779170514
李先生:13510278395
关于纽创信安:
深圳市纽创信安科技开发有限公司(简称“纽创信安”或“OSR”)成立于2014年,总部位于深圳,在北京、上海、苏州设有分/子公司。公司专注于新一代密码关键技术的创新突破与核心产品研发,为云计算、数据要案以及网络安全领域提供创新的商用密码产品和解决方案,致力于成为全球领先的密码服务商。
纽创信安是国家高新技术企业和国家专精特新小巨人企业,通过了IS09001质量管理体系认证、ISO20000信息技术服务管理体系认证、ISO27001信息安全管理体系认证,具备CCRC信息系统安全集成三级服务资质,CESSCN安全设计与集成能力一级资质,同时通过IS026262:2018功安全ASIL-D流程认证和ASIL-B产品认证,具备信息安全和功能安全双重标准的产品研发交付能力。公司注重研发投入和技术创新,业务覆盖从"芯"到“云”的密码应用场景,提供的产品和服务包括高安全高性能密码算法IP、片内安全子系统eHSM、芯片安全检测设备、高安全国密产品、密码态势感知平台和密码靶场等,目前已获得19张密码型号证书,其中信创安全三级密码卡和密码态势感知平台均为国内首创。
纽创信安拥有深厚的技术积淀和产学研融合基础,与清华大学、浙江大学、鲁汶大学等国内外知名高校开展了产学研转化合作,在密码算法设计分析、密码芯片设计实现、密码算法快速实现、同态密码等领域处于国际领先水平。公司是全国信息安全标准化技术委员会、工业和信息化部密码应用推进标准工作组成员单位,牵头和参与制定了多项密码领域国家标准或行业标准。
“纽”即纽带,“创”即创新,纽创信安坚持做好科学、技术与产业的安全纽带,围绕科技进步、产业发展、用户需求做好密码技术创新融合,为用户提供实用好用管用的密码产品与服务,为我国的网络空间安全事业贡献自己的力量!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...