晶片安全防護概論

《晶片安全防護概論》是2023年電子工業出版社出版的圖書,作者是朱春生、郭朋飛。

基本介紹

  • 中文名:晶片安全防護概論
  • 作者:朱春生、郭朋飛
  • 出版社:電子工業出版社
  • 出版時間:2023年2月
  • 頁數:240 頁
  • 定價:55.0 元
  • 開本:16 開
  • ISBN:9787121449734
內容簡介,圖書目錄,

內容簡介

本書從基本原理、電路設計和案例套用三個層次,全面、系統地介紹晶片攻擊與安全防護的相關知識,全書共10章,其中第1章為緒論,第2~4章介紹側信道攻擊與防護、故障攻擊與防護和侵入式及半侵入式攻擊與防護,第5章介紹硬體木馬攻擊與防護,第6章介紹物理不可克隆函式,第7~9章分別介紹IP核安全防護、處理器安全防護、存儲器安全防護,第10章介紹晶片測試與安全防護。全書內容翔實、概念講解深入淺出、案例套用豐富,各章末尾均列有參考文獻以供讀者進一步深入學習。本書提供配套的電子課件PPT。本書可以作為普通高等院校電子科學與技術、網路空間安全、計算機科學與技術、信息安全等專業高年級本科生及研究生的教材,同時也是晶片安全性設計、攻擊分析、安全性測試評估等領域的工程技術人員和研究人員的重要參考資料。

圖書目錄

第1章 緒論 1
1.1 引言 1
1.2 晶片攻擊與安全防護 3
1.3 典型密碼算法簡介 5
1.3.1 DES算法 5
1.3.2 AES算法 9
1.4 晶片安全防護的發展趨勢 11
1.4.1 基於Chiplet的晶片安全防護技術 12
1.4.2 基於新型器件的晶片安全防護技術 14
1.4.3 硬體固件整合系統安全 14
1.4.4 安全矽的自動實施 15
1.5 本章小結 17
參考文獻 17
第2章 側信道攻擊與防護 18
2.1 側信道攻擊 18
2.1.1 側信道攻擊的原理 18
2.1.2 側信道攻擊的分類 19
2.1.3 新型側信道攻擊 21
2.2 能量/電磁分析技術 24
2.2.1 信息泄露機制與採集 24
2.2.2 能量跡的預處理 27
2.2.3 簡單能量分析 29
2.2.4 差分能量分析 30
2.2.5 相關能量分析 32
2.2.6 模板攻擊 34
2.3 能量分析的防護技術 37
2.3.1 算法級防護 38
2.3.2 電路級防護 41
2.3.3 系統級防護 43
2.4 計時攻擊與防護 46
2.4.1 普通計時攻擊 46
2.4.2 計時攻擊的防護技術 47
2.5 側信道安全性評估 48
2.5.1 安全性檢測評估標準 48
2.5.2 基於泄露的安全性評估技術 49
2.6 本章小結 50
參考文獻 51
第3章 故障攻擊與防護 52
3.1 故障攻擊原理 52
3.2 故障注入技術 53
3.2.1 毛刺注入 54
3.2.2 雷射注入 56
3.2.3 電磁注入 57
3.3 故障分析技術 60
3.3.1 故障模型 60
3.3.2 差分故障分析 61
3.3.3 非差分故障分析 63
3.4 故障攻擊實例 64
3.5 故障攻擊防護技術 67
3.5.1 物理隔離 67
3.5.2 環境監測 67
3.5.3 故障檢測 69
3.5.4 故障糾錯 70
3.6 本章小結 70
參考文獻 70
第4章 侵入式及半侵入式攻擊與防護 72
4.1 引言 72
4.1.1 基本概念 72
4.1.2 常見的攻擊設備 72
4.2 逆向工程 76
4.2.1 晶片封裝去除 77
4.2.2 裸芯去層 78
4.2.3 圖像拍照採集和處理分析 79
4.2.4 網表提取 81
4.3 微探針攻擊 82
4.3.1 微探針攻擊流程 82
4.3.2 基於銑削的探測攻擊 83
4.3.3 背面探測攻擊 84
4.4 半侵入式攻擊 84
4.4.1 光錯誤注入 84
4.4.2 光輻射分析 86
4.5 侵入式和半侵入式攻擊的防護技術 86
4.5.1 金屬布線層防護 87
4.5.2 安全封裝 89
4.6 本章小結 92
參考文獻 92
第5章 硬體木馬攻擊與防護 94
5.1 引言 94
5.1.1 硬體木馬的概念 95
5.1.2 硬體木馬的結構 95
5.2 硬體木馬分類方法 97
5.2.1 基於行為的分類方法 97
5.2.2 基於電路結構的分類方法 100
5.3 硬體木馬的設計與攻擊模式 102
5.3.1 面向邏輯功能篡改的硬體木馬 102
5.3.2 面向側信道泄露的硬體木馬 103
5.3.3 面向性能降低的硬體木馬 105
5.3.4 面向處理器的硬體木馬 106
5.3.5 硬體木馬基準電路 107
5.4 硬體木馬檢測與防護技術 108
5.4.1 硬體木馬檢測 109
5.4.2 安全性設計 112
5.4.3 信任拆分製造 116
5.5 本章小結 118
參考文獻 118
第6章 物理不可克隆函式 120
6.1 引言 120
6.1.1 PUF的基本原理 120
6.1.2 PUF的基本特性 121
6.1.3 PUF分類 124
6.2 PUF的設計實現 126
6.2.1 延時型PUF設計 127
6.2.2 存儲型PUF設計 131
6.3 PUF的典型套用 133
6.3.1 密鑰生成 133
6.3.2 身份認證 135
6.4 PUF的攻擊與防護 136
6.4.1 PUF的攻擊技術 136
6.4.2 PUF的防護技術 137
6.5 新型PUF技術 139
6.5.1 基於阻變存儲器的PUF 139
6.5.2 基於MOS管軟擊穿的PUF 141
6.6 本章小結 143
參考文獻 143
第7章 IP核安全防護 145
7.1 引言 145
7.1.1 IP核的概念與分類 145
7.1.2 IP核面臨的安全威脅 147
7.2 IP核數字水印技術 147
7.2.1 數字水印生成 148
7.2.2 數字水印嵌入原理及方法 149
7.2.3 IP核數字水印檢測提取 152
7.3 IP核邏輯混淆技術 153
7.3.1 時序邏輯混淆 154
7.3.2 組合邏輯混淆 157
7.3.3 基於門級偽裝的邏輯混淆 159
7.4 晶片計量技術 162
7.4.1 被動式晶片計量 162
7.4.2 主動式晶片計量 163
7.5 本章小結 164
參考文獻 164
第8章 處理器安全防護 166
8.1 引言 166
8.2 CPU的工作機制 167
8.2.1 CPU處理流程 167
8.2.2 快取和共享記憶體 170
8.3 CPU的安全模型與安全問題分析 173
8.3.1 CPU的安全模型 173
8.3.2 CPU的安全問題分析 174
8.4 基於快取的時間側信道攻擊 177
8.4.1 Evict+Reload攻擊 178
8.4.2 Flush+Reload攻擊 179
8.5 瞬態執行攻擊 180
8.5.1 熔斷漏洞攻擊 182
8.5.2 幽靈漏洞攻擊 183
8.6 CPU的安全防護技術 184
8.6.1 漏洞防禦策略 184
8.6.2 安全隔離技術 186
8.7 本章小結 188
參考文獻 188
第9章 存儲器安全防護 190
9.1 引言 190
9.2 易失性存儲器的攻擊與防護 192
9.2.1 SRAM結構與工作原理 192
9.2.2 SRAM的數據殘留攻擊 194
9.2.3 SRAM的安全防護機制 196
9.2.4 SRAM的安全防護設計 197
9.3 非易失性存儲器的攻擊與防護 199
9.3.1 Flash結構與工作原理 200
9.3.2 Flash的數據殘留現象 201
9.3.3 Flash的數據銷毀技術 203
9.4 新型存儲器的安全技術 205
9.4.1 MRAM結構與工作原理 206
9.4.2 針對MRAM的攻擊技術 207
9.4.3 MRAM的側信道防護技術 209
9.5 本章小結 210
參考文獻 211
第10章 晶片測試與安全防護 213
10.1 引言 213
10.1.1 掃描測試 213
10.1.2 邊界掃描測試 214
10.1.3 內建自測試 216
10.1.4 可測性與安全性 216
10.2 基於掃描測試的攻擊與防護 217
10.2.1 掃描測試攻擊分類 217
10.2.2 面向密碼晶片的掃描測試攻擊實例 218
10.2.3 安全掃描測試技術 220
10.3 JTAG的攻擊與防護 221
10.3.1 JTAG的安全模型 221
10.3.2 JTAG的攻擊方式 222
10.3.3 JTAG的安全防護 224
10.4 面向SOC測試的攻擊與防護 226
10.4.1 面向SoC測試的攻擊技術 226
10.4.2 面向SoC測試的防護技術 227
10.5 本章小結 228
參考文獻 228

相關詞條

熱門詞條

聯絡我們