集成電路安全

金意兒,屈鋼

  • 出版商: 電子工業
  • 出版日期: 2021-09-01
  • 定價: $1,188
  • 售價: 8.5$1,010
  • 語言: 簡體中文
  • 頁數: 324
  • ISBN: 7121419068
  • ISBN-13: 9787121419065
  • 立即出貨

買這商品的人也買了...

相關主題

商品描述

隨著人們對集成電路供應鏈的日益重視以及對軟、硬件協同開發的日益深入,有關集成電路安全方面的研究工作越來越受到重視。本書首先簡要介紹集成電路安全這一概念的提出以及集成電路安全與當前的軟件安全、密碼芯片等的區別,然後重點講解硬件木馬、旁路攻擊、錯誤註入攻擊、硬件安全性的形式化驗證、分塊製造及其在電路防護中的應用、通過邏輯混淆實現硬件IP保護和供應鏈安全、防止IC偽造的檢測技術、集成電路網表級逆向工程、物聯網(IOT)的硬件安全、基於硬件的軟件安全、基於體系架構支持的系統及軟件安全策略等。本書既可作為集成電路安全領域科研人員的技術參考書,也可作為高等院校相關專業高年級本科生和研究生的教材。

作者簡介

金意兒:目前是羅里達大學Warren B. Nelms互聯世界研究所IoT冠名教授,同時也是羅里達大學電氣與計算機工程系 (ECE)副教授。 2005年6月於浙江大學獲得信息工程學士學位,2007年6月於浙江大學獲得電子信息工程碩士學位,2012年12月於美國耶魯大學獲得電氣工程博士學位。金意兒教授2013年受聘於美國中羅里達大學(University of Central Florida, UCF)擔任助理教授,2017年受聘於美國羅里達大學(University of Florida, UF)擔任副教授以及IoT冠名教授至今。

目錄大綱

1章概述 
1.1硬件安全簡介 
1.2硬件木馬檢測 
1.2.1芯片部署前的硬件木馬檢測 
1.2.2芯片部署後的硬件木馬檢測 
1.3形式化驗證 
1.3.1基於硬件 IP 核的攜帶證明硬件框架 
1.3.2基於 SAT 求解器的形式化驗證方法 
1.4芯片防偽與 IC 保護 
1.5物理不可克隆函數 
1.6基於新型器件的硬件安全 
1.7硬件輔助計算機安全 
1.7.1ARM TrustZone 
1.7.2英特爾 SGX 
1.7.3CHERI擴展 
1.7.4開放硬件ping台lowRISC 
1.8結論 
參考文獻 

2章硬件木馬 
2.1硬件木馬攻擊模型與硬件木馬分類 
2.1.1易受攻擊的 IC 供應鏈 
2.1.2攻擊模型類別 
2.1.3硬件木馬分類 
2.2硬件木馬設計 
2.3硬件木馬防護對策 
2.3.1木馬檢測 
2.3.2可信設計 
2.3.3可信分塊製造 
2.3.4運行時硬件木馬檢測方法 
2.3.5基於EM側信道信息的分析方法 
2.4挑戰 
2.4.1木馬防範 
2.4.2利用模擬和混合信號實現的模擬硬件木馬 
2.4.3黃金模型依賴 
2.5總結 
參考文獻 

3章旁路攻擊 
3.1旁路攻擊基礎 
3.1.1旁路信息洩的起源 
3.1.2旁路信息洩模型 
3.1.3旁路攻擊的原理 
3.2旁路分析模型 
3.2.1簡單功耗分析 
3.2.2差分功耗分析 
3.2.3相關功耗分析 
3.3現有旁路攻擊 
3.3.1時序旁路分析攻擊 
3.3.2功耗旁路攻擊 
3.3.3電磁旁路攻擊 
3.3.4聲音旁路攻擊 
3.3.5可見光旁路攻擊 
3.3.6熱量旁路攻擊 
3.3.7故障旁路攻擊 
3.3.8緩存旁路攻擊 
3.4針對旁路攻擊的策略 
3.4.1隱藏策略 
3.4.2掩碼策略 
3.4.3旁路漏洞評估 
3.5結論 
參考文獻
 
4章錯誤注入攻擊 
4.1錯誤注入攻擊模型 
4.1.1錯誤注入攻擊模型概述 
4.1.2錯誤注入攻擊的前提條件 
4.2基於功率的錯誤注入攻擊 
4.2.1過低功率輸入 
4.2.2功率毛刺 
4.3基於時鐘信號的錯誤注入攻擊 
4.4基於電磁信號的錯誤注入攻擊 
4.4.1電磁錯誤注入攻擊 
4.4.2電磁錯誤注入方式 
4.5其他錯誤注入攻擊 
4.5.1基於激光或強光的錯誤注入攻擊 
4.5.2基於聚焦離子束和基於物理探針進行的錯誤注入攻擊 
4.5.3基於熱量的錯誤注入攻擊 
4.6錯誤注入攻擊的防範方法 
4.7總結 
參考文獻 

5章硬件安全性的形式化驗證 
5.1概述 
5.2形式化驗證方法簡介 
5.2.1定理證明器 
5.2.2模型檢驗器 
5.2.3等價性檢驗 
5.2.4符號執行 
5.2.5信息流跟踪 
5.3攜帶證明硬件 (proof-carrying hardware, PCH) 
5.3.1攜帶證明硬件 (PCH) 的背景 
5.3.2攜帶證明硬件面臨的挑戰 
5.3.3PCH 優化:跨越軟、硬件邊界 
5.3.4PCH 優化:集成框架 
5.4基於硬件編程語言的安全解決方案 
5.4.1SecVerilog、Caisson 和 Sapper 
5.4.2QIF-Verilog 
5.5運行時驗證 
5.5.1可驗證的運行時解決方案 
5.5.2運行時攜帶證明硬件 
5.6結論 
參考文獻

6章分塊製造及其在電路防護中的應用 
6.1引言 
6.2分塊製造簡介 
6.3分塊製造中的木馬威脅 
6.4問題形式化 
6.4.1威脅模型 
6.4.2問題形式化 
6.5攻擊度量和流程 
6.5.1度量標準 
6.5.2攻擊流程 
6.5.3映 
6.5.4剪枝 
6.6防禦方法 
6.7實驗結果 
6.7.1實驗ping台設置 
6.7.2映數目N的選取 
6.7.3攻擊效果分析和比較 
6.7.4防禦的有效性分析 
6.8結論 
參考文獻 

7章通過邏輯混淆實現硬件 IP 保護和供應鏈安全 
7.1簡介 
7.2邏輯混淆技術研究概覽 
7.3關於各類攻擊的介紹 
7.3.1數學符號約定 
7.3.2攻擊模型 
7.3.3oracle-guided 攻擊 
7.3.4oracle-less 攻擊 
7.3.5順序oracle-guided 攻擊 
7.4關於防禦的介紹 
7.4.1偽裝單元和元器件 
7.4.2鎖定單元和元器件 
7.4.3網表級混淆方案 
7.5研究陷阱和未來方向 
7.6結論 
參考文獻 

8章防止IC 偽造的檢測技術 
8.1偽造電子器件的問題 
8.1.1什麼是偽造電子器件 
8.1.2偽造途徑 
8.2電子器件偽造檢測 
8.2.1被動檢測措施 
8.2.2主動檢測措施 
8.3討論 
8.3.1被動偽造檢測 
8.3.2主動防偽 
8.4結論 
參考文獻 

9章集成電路網表級逆向工程 
9.1逆向工程與芯片安全 
9.2電路網表提取 
9.3網表級逆向工程概述 
9.3.1研究問題 
9.3.2邏輯劃分及歸類 
9.3.3網表劃分和評估 
9.3.4高層網表表述提取 
9.4基於逆向工程的邏輯識別與分類 
9.4.1RELIC 方法 
9.4.2RELIC結果演示 
9.5對有限狀態機進行逆向分析 
9.5.1REFSM的基本原理和方法 
9.5.2利用 REFSM進行邏輯提取 
9.6基於網表逆向工具的集成電路安全分析 
9.6.1木馬檢測 
9.6.2解鎖 FSM 
9.7結論 
參考文獻 

10章物聯網(IoT)的硬件安全 
10.1感知層安全 
10.1.1RFID 
10.1.2NFC 
10.2網絡層安全 
10.3中間件層安全 
10.3.1針對微體系架構的攻擊 
10.3.2其他緩存旁路攻擊 
10.3.3環境旁路攻擊 
10.4應用層安全 
10.4.1針對智能設備的旁路攻擊 
10.4.2針對智能設備的物理攻擊 
10.5基於硬件的安全機制 
10.5.1本地保護 
10.5.2安全認證 
10.6結論 
參考文獻 

11章基於硬件的軟件安全 
11.1硬件原語 
11.1.1ARM TrustZone 
11.1.2ARM TrustZone-M 
11.1.3可信ping台模塊 
11.2基於硬件的物聯網防禦 
11.2.1控制流完整性 
11.2.2固件驗證 
11.3基於硬件的控制流完整性 
11.3.1控制流完整性 
11.3.2HAFIX:硬件輔助控制流完整性擴展 
11.3.3擴展 HAFIX:HAFIX++ 
11.3.4各類控制流完整性方案的比較 
11.4代碼執行完整性 
11.4.1指令集隨機化 
11.4.2地址空間佈局隨機化 
11.4.3SCYLLA 設計 
11.4.4實現 SCYLLA 架構 
11.4.5SCYLLA 評估 
11.5未來工作和結論 
參考文獻 

12章基於體系架構支持的系統及軟件安全策略 
12.1處理器及體系架構安全簡介 
12.1.1微架構部件 
12.1.2商業處理器中的安全架構 
12.1.3學術界提出的安全架構 
12.2處理器微架構漏洞 
12.2.1處理器微架構中的信息洩通道 
12.2.2針對亂序執行部件的攻擊 
12.2.3針對推測執行部件的攻擊 
12.3針對處理器微架構漏洞的一些解決方案 
12.3.1針對亂序執行攻擊的解決方案 
12.3.2針對推測執行攻擊的解決方案 
12.4結論