类似推荐
编辑推荐
本书对以集成电路安全为主的硬件安全进行探讨。
内容简介
随着人们对集成电路供应链的日益重视以及对软、硬件协同开发的日益深入,有关集成电路安全方面的研究工作越来越受到重视。
本书首先简要介绍集成电路安全这一概念的提出以及集成电路安全与当前的软件安全、密码芯片等的区别,然后重点讲解硬件木马、旁路攻击、错误注入攻击、硬件安全性的形式化验证、分块制造及其在电路防护中的应用、通过逻辑混淆实现硬件IP保护和供应链安全、防止IC伪造的检测技术、集成电路网表级逆向工程、物联网(IOT)的硬件安全、基于硬件的软件安全、基于体系架构支持的系统及软件安全策略等。
本书既可作为集成电路安全领域科研人员的技术参考书,也可作为高等院校相关专业高年级本科生和研究生的教材。
章节目录
版权信息
内容简介
前言
第1章 概述
1.1 硬件安全简介
1.2 硬件木马检测
1.2.1 芯片部署前的硬件木马检测
1.2.2 芯片部署后的硬件木马检测
1.3 形式化验证
1.3.1 基于硬件IP核的携带证明硬件框架
1.3.2 基于SAT求解器的形式化验证方法
1.4 芯片防伪与IC保护
1.5 物理不可克隆函数
1.6 基于新型器件的硬件安全
1.7 硬件辅助计算机安全
1.7.1 ARM TrustZone
1.7.2 英特尔SGX
1.7.3 CHERI扩展
1.7.4 开放硬件平台lowRISC
1.8 结论
参考文献
第2章 硬件木马
2.1 硬件木马攻击模型与硬件木马分类
2.1.1 易受攻击的IC供应链
2.1.2 攻击模型类别
2.1.3 硬件木马分类
2.2 硬件木马设计
2.3 硬件木马防护对策
2.3.1 木马检测
2.3.2 可信设计
2.3.3 可信分块制造
2.3.4 运行时硬件木马检测方法
2.3.5 基于EM侧信道信息的分析方法
2.4 挑战
2.4.1 木马防范
2.4.2 利用模拟和混合信号实现的模拟硬件木马
2.4.3 黄金模型依赖
2.5 总结
参考文献
第3章 旁路攻击
3.1 旁路攻击基础
3.1.1 旁路信息泄露的起源
3.1.2 旁路信息泄露模型
3.1.3 旁路攻击的原理
3.2 旁路分析模型
3.2.1 简单功耗分析
3.2.2 差分功耗分析
3.2.3 相关功耗分析
3.3 现有旁路攻击
3.3.1 时序旁路分析攻击
3.3.2 功耗旁路攻击
3.3.3 电磁旁路攻击
3.3.4 声音旁路攻击
3.3.5 可见光旁路攻击
3.3.6 热量旁路攻击
3.3.7 故障旁路攻击
3.3.8 缓存旁路攻击
3.4 针对旁路攻击的策略
3.4.1 隐藏策略
3.4.2 掩码策略
3.4.3 旁路漏洞评估
3.5 结论
参考文献
第4章 错误注入攻击
4.1 错误注入攻击模型
4.1.1 错误注入攻击模型概述
4.1.2 错误注入攻击的前提条件
4.2 基于功率的错误注入攻击
4.2.1 过低功率输入
4.2.2 功率毛刺
4.3 基于时钟信号的错误注入攻击
4.4 基于电磁信号的错误注入攻击
4.4.1 电磁错误注入攻击
4.4.2 电磁错误注入方式
4.5 其他错误注入攻击
4.5.1 基于激光或强光的错误注入攻击
4.5.2 基于聚焦离子束和基于物理探针进行的错误注入攻击
4.5.3 基于热量的错误注入攻击
4.6 错误注入攻击的防范方法
4.7 总结
参考文献
第5章 硬件安全性的形式化验证
5.1 概述
5.2 形式化验证方法简介
5.2.1 定理证明器
5.2.2 模型检验器
5.2.3 等价性检验
5.2.4 符号执行
5.2.5 信息流跟踪
5.3 携带证明硬件
5.3.1 携带证明硬件(PCH)的背景
5.3.2 携带证明硬件面临的挑战
5.3.3 PCH优化:跨越软、硬件边界
5.3.4 PCH优化:集成框架
5.4 基于硬件编程语言的安全解决方案
5.4.1 SecVerilog、Caisson和Sapper
5.4.2 QIF-Verilog
5.5 运行时验证
5.5.1 可验证的运行时解决方案
5.5.2 运行时携带证明硬件
5.6 结论
参考文献
第6章 分块制造及其在电路防护中的应用
6.1 引言
6.2 分块制造简介
6.3 分块制造中的木马威胁
6.4 威胁模型和问题形式化
6.4.1 威胁模型
6.4.2 问题形式化
6.5 攻击度量和流程
6.5.1 度量标准
6.5.2 攻击流程
6.5.3 映射
6.5.4 剪枝
6.6 防御方法
6.7 实验结果
6.7.1 实验平台设置
6.7.2 映射数目N的选取
6.7.3 攻击效果分析和比较
6.7.4 防御的有效性分析
6.8 结论
参考文献
第7章 通过逻辑混淆实现硬件IP保护和供应链安全
7.1 简介
7.2 逻辑混淆技术研究概览
7.3 关于各类攻击的介绍
7.3.1 数学符号约定
7.3.2 攻击模型
7.3.3 oracle-guided攻击
7.3.4 oracle-less攻击
7.3.5 顺序oracle-guided攻击
7.4 关于防御的介绍
7.4.1 伪装单元和元器件
7.4.2 锁定单元和元器件
7.4.3 网表级混淆方案
7.5 研究陷阱和未来方向
7.6 结论
参考文献
第8章 防止IC伪造的检测技术
8.1 伪造电子器件的问题
8.1.1 什么是伪造电子器件
8.1.2 伪造途径
8.2 电子器件伪造检测
8.2.1 被动检测措施
8.2.2 主动检测措施
8.3 讨论
8.3.1 被动伪造检测
8.3.2 主动防伪
8.4 结论
参考文献
第9章 集成电路网表级逆向工程
9.1 逆向工程与芯片安全
9.2 电路网表提取
9.3 网表级逆向工程概述
9.3.1 研究问题
9.3.2 逻辑划分及归类
9.3.3 网表划分和评估
9.3.4 高层网表表述提取
9.4 基于逆向工程的逻辑识别与分类
9.4.1 RELIC方法
9.4.2 RELIC结果演示
9.5 对有限状态机进行逆向分析
9.5.1 REFSM的基本原理和方法
9.5.2 利用REFSM进行逻辑提取
9.6 基于网表逆向工具的集成电路安全分析
9.6.1 木马检测
9.6.2 解锁FSM
9.7 结论
参考文献
第10章 物联网(IoT)的硬件安全
10.1 感知层安全
10.1.1 RFID
10.1.2 NFC
10.2 网络层安全
10.3 中间件层安全
10.3.1 针对微体系架构的攻击
10.3.2 其他缓存旁路攻击
10.3.3 环境旁路攻击
10.4 应用层安全
10.4.1 针对智能设备的旁路攻击
10.4.2 针对智能设备的物理攻击
10.5 基于硬件的安全机制
10.5.1 本地保护
10.5.2 安全认证
10.6 结论
参考文献
第11章 基于硬件的软件安全
11.1 硬件原语
11.1.1 ARM TrustZone
11.1.2 ARM TrustZone-M
11.1.3 可信平台模块
11.2 基于硬件的物联网防御
11.2.1 控制流完整性
11.2.2 固件验证
11.3 基于硬件的控制流完整性
11.3.1 控制流完整性
11.3.2 HAFIX:硬件辅助控制流完整性扩展
11.3.3 扩展HAFIX:HAFIX++
11.3.4 各类控制流完整性方案的比较
11.4 代码执行完整性
11.4.1 指令集随机化
11.4.2 地址空间布局随机化
11.4.3 SCYLLA设计
11.4.4 实现SCYLLA架构
11.4.5 SCYLLA评估
11.5 未来工作和结论
参考文献
第12章 基于体系架构支持的系统及软件安全策略
12.1 处理器及体系架构安全简介
12.1.1 微架构部件
12.1.2 商业处理器中的安全架构
12.1.3 学术界提出的安全架构
12.2 处理器微架构漏洞
12.2.1 处理器微架构中的信息泄露通道
12.2.2 针对乱序执行部件的攻击
12.2.3 针对推测执行部件的攻击
12.3 针对处理器微架构漏洞的一些解决方案
12.3.1 针对乱序执行攻击的解决方案
12.3.2 针对推测执行攻击的解决方案
12.4 结论
参考文献
反侵权盗版声明
集成电路安全是2021年由电子工业出版社出版,作者金意儿 编著。
得书感谢您对《集成电路安全》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。