積體電路安全

積體電路安全

《積體電路安全》是2021年電子工業出版社出版的圖書。

基本介紹

  • 中文名:積體電路安全
  • 作者:金意兒、屈鋼
  • 出版社:電子工業出版社
  • 出版時間:2021年
  • 頁數:324 頁 
  • 開本:16 開
  • ISBN:9787121419065
內容簡介,圖書目錄,

內容簡介

隨著人們對積體電路供應鏈的日益重視以及對軟、硬體協同開發的日益深入,有關積體電路安全方面的研究工作越來越受到重視。本書首先簡要介紹積體電路安全這一概念的提出以及積體電路安全與當前的軟體安全、密碼晶片等的區別,然後重點講解硬體木馬、旁路攻擊、錯誤注入攻擊、硬體安全性的形式化驗證、分塊製造及其在電路防護中的套用、通過邏輯混淆實現硬體IP保護和供應鏈安全、防止IC偽造的檢測技術、積體電路網表級逆向工程、物聯網(IOT)的硬體安全、基於硬體的軟體安全、基於體系架構支持的系統及軟體安全策略等。本書既可作為積體電路安全領域科研人員的技術參考書,也可作為高等院校相關專業高年級本科生和研究生的教材。

圖書目錄

第1章概述
11硬體安全簡介
12硬體木馬檢測
121晶片部署前的硬體木馬檢測
122晶片部署後的硬體木馬檢測
13形式化驗證
131基於硬體 IP 核的攜帶證明硬體框架
132基於 SAT 求解器的形式化驗證方法
14晶片防偽與 IC 保護
15物理不可克隆函式
16基於新型器件的硬體安全
17硬體輔助計算機安全
171ARM TrustZone
172英特爾 SGX
173CHERI擴展
174開放硬體平台lowRISC
18結論
參考文獻
第2章硬體木馬
21硬體木馬攻擊模型與硬體木馬分類
211易受攻擊的 IC 供應鏈
212攻擊模型類別
213硬體木馬分類
22硬體木馬設計
23硬體木馬防護對策
231木馬檢測
232可信設計
233可信分塊製造
234運行時硬體木馬檢測方法
235基於EM側信道信息的分析方法
24挑戰
241木馬防範
242利用模擬和混合信號實現的模擬硬體木馬
243黃金模型依賴
25總結
參考文獻
第3章旁路攻擊
31旁路攻擊基礎
311旁路信息泄露的起源
312旁路信息泄露模型
313旁路攻擊的原理
32旁路分析模型
321簡單功耗分析
322差分功耗分析
323相關功耗分析
33現有旁路攻擊
331時序旁路分析攻擊
332功耗旁路攻擊
333電磁旁路攻擊
334聲音旁路攻擊
335可見光旁路攻擊
336熱量旁路攻擊
337故障旁路攻擊
338快取旁路攻擊
34針對旁路攻擊的策略
341隱藏策略
342掩碼策略
343旁路漏洞評估
35結論
參考文獻
第4章錯誤注入攻擊
41錯誤注入攻擊模型
411錯誤注入攻擊模型概述
412錯誤注入攻擊的前提條件
42基於功率的錯誤注入攻擊
421過低功率輸入
422功率毛刺
43基於時鐘信號的錯誤注入攻擊
44基於電磁信號的錯誤注入攻擊
441電磁錯誤注入攻擊
442電磁錯誤注入方式
45其他錯誤注入攻擊
451基於雷射或強光的錯誤注入攻擊
452基於聚焦離子束和基於物理探針進行的錯誤注入攻擊
453基於熱量的錯誤注入攻擊
46錯誤注入攻擊的防範方法
47總結
參考文獻
第5章硬體安全性的形式化驗證
51概述
52形式化驗證方法簡介
521定理證明器
522模型檢驗器
523等價性檢驗
524符號執行
525信息流跟蹤
53攜帶證明硬體 (proof-carrying hardware, PCH)
531攜帶證明硬體 (PCH) 的背景
532攜帶證明硬體面臨的挑戰
533PCH 最佳化:跨越軟、硬體邊界
534PCH 最佳化:集成框架
54基於硬體程式語言的安全解決方案
541SecVerilog、Caisson 和 Sapper
542QIF-Verilog
55運行時驗證
551可驗證的運行時解決方案
552運行時攜帶證明硬體
56結論
參考文獻第6章分塊製造及其在電路防護中的套用
61引言
62分塊製造簡介
63分塊製造中的木馬威脅
64問題形式化
641威脅模型
642問題形式化
65攻擊度量和流程
651度量標準
652攻擊流程
653映射
654剪枝
66防禦方法
67實驗結果
671實驗平台設定
672映射數目N的選取
673攻擊效果分析和比較
674防禦的有效性分析
68結論
參考文獻
第7章通過邏輯混淆實現硬體 IP 保護和供應鏈安全
71簡介
72邏輯混淆技術研究概覽
73關於各類攻擊的介紹
731數學符號約定
732攻擊模型
733oracle-guided 攻擊
734oracle-less 攻擊
735順序oracle-guided 攻擊
74關於防禦的介紹
741偽裝單元和元器件
742鎖定單元和元器件
743網表級混淆方案
75研究陷阱和未來方向
76結論
參考文獻
第8章防止IC 偽造的檢測技術
81偽造電子器件的問題
811什麼是偽造電子器件
812偽造途徑
82電子器件偽造檢測
821被動檢測措施
822主動檢測措施
83討論
831被動偽造檢測
832主動防偽
84結論
參考文獻
第9章積體電路網表級逆向工程
91逆向工程與晶片安全
92電路網表提取
93網表級逆向工程概述
931研究問題
932邏輯劃分及歸類
933網表劃分和評估
934高層網表表述提取
94基於逆向工程的邏輯識別與分類
941RELIC 方法
942RELIC結果演示
95對有限狀態機進行逆向分析
951REFSM的基本原理和方法
952利用 REFSM進行邏輯提取
96基於網表逆向工具的積體電路安全分析
961木馬檢測
962解鎖 FSM
97結論
參考文獻
第10章物聯網(IoT)的硬體安全
101感知層安全
1011RFID
1012NFC
102網路層安全
103中間件層安全
1031針對微體系架構的攻擊
1032其他快取旁路攻擊
1033環境旁路攻擊
104套用層安全
1041針對智慧型設備的旁路攻擊
1042針對智慧型設備的物理攻擊
105基於硬體的安全機制
1051本地保護
1052安全認證
106結論
參考文獻
第11章基於硬體的軟體安全
111硬體原語
1111ARM TrustZone
1112ARM TrustZone-M
1113可信平台模組
112基於硬體的物聯網防禦
1121控制流完整性
1122固件驗證
113基於硬體的控制流完整性
1131控制流完整性
1132HAFIX:硬體輔助控制流完整性擴展
1133擴展 HAFIX:HAFIX++
1134各類控制流完整性方案的比較
114代碼執行完整性
1141指令集隨機化
1142地址空間布局隨機化
1143SCYLLA 設計
1144實現 SCYLLA 架構
1145SCYLLA 評估
115未來工作和結論
參考文獻
第12章基於體系架構支持的系統及軟體安全策略
121處理器及體系架構安全簡介
1211微架構部件
1212商業處理器中的安全架構
1213學術界提出的安全架構
122處理器微架構漏洞
1221處理器微架構中的信息泄露通道
1222針對亂序執行部件的攻擊
1223針對推測執行部件的攻擊
123針對處理器微架構漏洞的一些解決方案
1231針對亂序執行攻擊的解決方案
1232針對推測執行攻擊的解決方案
124結論
參考文獻
check!

熱門詞條

聯絡我們