《積體電路安全》是2021年電子工業出版社出版的圖書。
基本介紹
- 中文名:積體電路安全
- 作者:金意兒、屈鋼
- 出版社:電子工業出版社
- 出版時間:2021年
- 頁數:324 頁
- 開本:16 開
- ISBN:9787121419065
內容簡介,圖書目錄,
內容簡介
隨著人們對積體電路供應鏈的日益重視以及對軟、硬體協同開發的日益深入,有關積體電路安全方面的研究工作越來越受到重視。本書首先簡要介紹積體電路安全這一概念的提出以及積體電路安全與當前的軟體安全、密碼晶片等的區別,然後重點講解硬體木馬、旁路攻擊、錯誤注入攻擊、硬體安全性的形式化驗證、分塊製造及其在電路防護中的套用、通過邏輯混淆實現硬體IP保護和供應鏈安全、防止IC偽造的檢測技術、積體電路網表級逆向工程、物聯網(IOT)的硬體安全、基於硬體的軟體安全、基於體系架構支持的系統及軟體安全策略等。本書既可作為積體電路安全領域科研人員的技術參考書,也可作為高等院校相關專業高年級本科生和研究生的教材。
圖書目錄
第1章概述
11硬體安全簡介
12硬體木馬檢測
121晶片部署前的硬體木馬檢測
122晶片部署後的硬體木馬檢測
13形式化驗證
131基於硬體 IP 核的攜帶證明硬體框架
132基於 SAT 求解器的形式化驗證方法
14晶片防偽與 IC 保護
15物理不可克隆函式
16基於新型器件的硬體安全
17硬體輔助計算機安全
171ARM TrustZone
172英特爾 SGX
173CHERI擴展
174開放硬體平台lowRISC
18結論
參考文獻
第2章硬體木馬
21硬體木馬攻擊模型與硬體木馬分類
211易受攻擊的 IC 供應鏈
212攻擊模型類別
213硬體木馬分類
22硬體木馬設計
23硬體木馬防護對策
231木馬檢測
232可信設計
233可信分塊製造
234運行時硬體木馬檢測方法
235基於EM側信道信息的分析方法
24挑戰
241木馬防範
242利用模擬和混合信號實現的模擬硬體木馬
243黃金模型依賴
25總結
參考文獻
第3章旁路攻擊
31旁路攻擊基礎
311旁路信息泄露的起源
312旁路信息泄露模型
313旁路攻擊的原理
32旁路分析模型
321簡單功耗分析
322差分功耗分析
323相關功耗分析
33現有旁路攻擊
331時序旁路分析攻擊
332功耗旁路攻擊
333電磁旁路攻擊
334聲音旁路攻擊
335可見光旁路攻擊
336熱量旁路攻擊
337故障旁路攻擊
338快取旁路攻擊
34針對旁路攻擊的策略
341隱藏策略
342掩碼策略
343旁路漏洞評估
35結論
參考文獻
第4章錯誤注入攻擊
41錯誤注入攻擊模型
411錯誤注入攻擊模型概述
412錯誤注入攻擊的前提條件
42基於功率的錯誤注入攻擊
421過低功率輸入
422功率毛刺
43基於時鐘信號的錯誤注入攻擊
44基於電磁信號的錯誤注入攻擊
441電磁錯誤注入攻擊
442電磁錯誤注入方式
45其他錯誤注入攻擊
451基於雷射或強光的錯誤注入攻擊
452基於聚焦離子束和基於物理探針進行的錯誤注入攻擊
453基於熱量的錯誤注入攻擊
46錯誤注入攻擊的防範方法
47總結
參考文獻
第5章硬體安全性的形式化驗證
51概述
52形式化驗證方法簡介
521定理證明器
522模型檢驗器
523等價性檢驗
524符號執行
525信息流跟蹤
53攜帶證明硬體 (proof-carrying hardware, PCH)
531攜帶證明硬體 (PCH) 的背景
532攜帶證明硬體面臨的挑戰
533PCH 最佳化:跨越軟、硬體邊界
534PCH 最佳化:集成框架
54基於硬體程式語言的安全解決方案
541SecVerilog、Caisson 和 Sapper
542QIF-Verilog
55運行時驗證
551可驗證的運行時解決方案
552運行時攜帶證明硬體
56結論
參考文獻第6章分塊製造及其在電路防護中的套用
61引言
62分塊製造簡介
63分塊製造中的木馬威脅
64問題形式化
641威脅模型
642問題形式化
65攻擊度量和流程
651度量標準
652攻擊流程
653映射
654剪枝
66防禦方法
67實驗結果
671實驗平台設定
672映射數目N的選取
673攻擊效果分析和比較
674防禦的有效性分析
68結論
參考文獻
第7章通過邏輯混淆實現硬體 IP 保護和供應鏈安全
71簡介
72邏輯混淆技術研究概覽
73關於各類攻擊的介紹
731數學符號約定
732攻擊模型
733oracle-guided 攻擊
734oracle-less 攻擊
735順序oracle-guided 攻擊
74關於防禦的介紹
741偽裝單元和元器件
742鎖定單元和元器件
743網表級混淆方案
75研究陷阱和未來方向
76結論
參考文獻
第8章防止IC 偽造的檢測技術
81偽造電子器件的問題
811什麼是偽造電子器件
812偽造途徑
82電子器件偽造檢測
821被動檢測措施
822主動檢測措施
83討論
831被動偽造檢測
832主動防偽
84結論
參考文獻
第9章積體電路網表級逆向工程
91逆向工程與晶片安全
92電路網表提取
93網表級逆向工程概述
931研究問題
932邏輯劃分及歸類
933網表劃分和評估
934高層網表表述提取
94基於逆向工程的邏輯識別與分類
941RELIC 方法
942RELIC結果演示
95對有限狀態機進行逆向分析
951REFSM的基本原理和方法
952利用 REFSM進行邏輯提取
96基於網表逆向工具的積體電路安全分析
961木馬檢測
962解鎖 FSM
97結論
參考文獻
第10章物聯網(IoT)的硬體安全
101感知層安全
1011RFID
1012NFC
102網路層安全
103中間件層安全
1031針對微體系架構的攻擊
1032其他快取旁路攻擊
1033環境旁路攻擊
104套用層安全
1041針對智慧型設備的旁路攻擊
1042針對智慧型設備的物理攻擊
105基於硬體的安全機制
1051本地保護
1052安全認證
106結論
參考文獻
第11章基於硬體的軟體安全
111硬體原語
1111ARM TrustZone
1112ARM TrustZone-M
1113可信平台模組
112基於硬體的物聯網防禦
1121控制流完整性
1122固件驗證
113基於硬體的控制流完整性
1131控制流完整性
1132HAFIX:硬體輔助控制流完整性擴展
1133擴展 HAFIX:HAFIX++
1134各類控制流完整性方案的比較
114代碼執行完整性
1141指令集隨機化
1142地址空間布局隨機化
1143SCYLLA 設計
1144實現 SCYLLA 架構
1145SCYLLA 評估
115未來工作和結論
參考文獻
第12章基於體系架構支持的系統及軟體安全策略
121處理器及體系架構安全簡介
1211微架構部件
1212商業處理器中的安全架構
1213學術界提出的安全架構
122處理器微架構漏洞
1221處理器微架構中的信息泄露通道
1222針對亂序執行部件的攻擊
1223針對推測執行部件的攻擊
123針對處理器微架構漏洞的一些解決方案
1231針對亂序執行攻擊的解決方案
1232針對推測執行攻擊的解決方案
124結論
參考文獻