Hardware Security

2026

EM 側通道論文閱讀分析:很多 profiling attack 真正缺的,不是更會找熱點,而是探棒偏了還能打

這篇論文最值得看的,不是又用神經網路做 EM side-channel analysis,而是把真正的部署痛點挑明:很多 profiling attack 其實不是不準,而是過度依賴單一 probe hot spot。作者用多個探棒位置的 traces 訓練單一模型,並做跨實驗室評估,讓重點從「找最好的點」轉向「位置變了還能不能保住 leakage 辨識力」。

2026 年 4 月 29 日

HarmChip 論文閱讀分析:真正危險的,不是模型明著教你做壞事,而是它把惡意需求當成正常晶片工程建議

這篇論文最值得看的,不是又多了一個 jailbreak benchmark,而是它直接指出:當 LLM 進入晶片設計與 EDA 工作流,很多通用 safety guard 並不是真的懂風險,而只是對明顯危險字眼敏感;一旦惡意意圖穿上正常工程語言外衣,模型就可能在錯殺合法研究的同時,反而配合更危險的要求。

2026 年 4 月 22 日

Can Agents Secure Hardware? 論文閱讀分析:當 Agent 開始替你自動長出硬體保護機制,真正該驗的就不只是它有沒有做出來,而是攻擊者拆不拆得掉

這篇論文最值得記住的重點是:在硬體 IP obfuscation 這種高風險安全設計問題裡,agent 能把 planning、lock-plan generation、deterministic compilation、functional verification 與 SAT-based evaluation 串成工作流,確實開始有用了;但只要 SAT solver 仍能全面恢復正確 key,這種「會生成安全機制」和「真的生成了安全性」就還是兩回事。

2026 年 4 月 17 日