《FPGA安全性設計指南》是2014年5月機械工業出版社出版的圖書,作者是Ted Huffmire。
基本介紹
- 中文名:FPGA安全性設計指南
- 作者:Ted Huffmire
- 譯者:房亮
- ISBN:9787111457831
- 頁數:163
- 定價:58.00元
- 出版社:機械工業出版社
- 出版時間:2014年5月
- 裝幀:平裝
- 開本:16
- 叢書名:國際信息工程先進技術譯叢
內容簡介,圖書目錄,
內容簡介
現場可程式門陣列(FPGA)已經成為嵌入式系統設計的主要套用技術之一。可重構器件由於融合了硬體和軟體的特性,能夠在專用積體電路的高性能和CPU的可程式性之間找到自己的套用空間,產生更好的套用效果。與此同時,FPGA安全性設計的問題也日益突出。目前,關於FPGA安全性設計的專門著述較少,FPGA設計者很難針對具體套用進行系統的安全性分析和設計。
本書通過理論闡述並結合實用設計的方式,通過舉例說明FPGA安全性設計的問題如何進行解決。作者從如何編寫頂層設計的形式化說明開始,逐步涉及低層硬體電路的各項強化機制,並分為多個層面對FPGA安全性問題和解決方案進行了全面的闡述。作者結合近年來在計算機安全性理論、程式語言、編譯器和硬體設計等領域中的最新進展,與FPGA設計中的安全性問題作為一個整體予以闡述,創建了一整套靜態和動態分析互相配合的多樣化設計技術,使得使用商業晶片構建的FPGA系統有可能成為一個穩定、可靠和安全的強健系統。
本書旨在為EDA(電子設計自動化)和FPGA領域工作的研究者和實踐者們提供一整套FPGA安全性設計的管理實用方法。本書適合在公司、工廠和政府研究實驗室工作,從事FPGA設計的工程師和學術界人士閱讀。尤其是對FPGA安全性要求較高的領域。同時也適合致力於FPGA安全性設計研究的人士,用以提高專業技能。
圖書目錄
原書前言
作者簡介
第1章概述
1.1對FPGA日益增加的依賴
1.1.1航空航天用FPGA
1.1.2超級計算用FPGA
1.1.3用FPGA分析視頻
1.1.4高吞吐量加密用FPGA
1.1.5入侵檢測及防範用FPGA
1.2FPGA體系結構
1.2.1可重構硬體的吸引力
1.2.2FPGA的內部結構
1.2.3設計流程
1.3FPGA安全問題的複雜性
1.3.1安全是一個難題
1.3.2複雜度以及抽象
1.3.3烘烤和修補的比較
1.3.4FPGA核的隔離
1.4本書結構
參考文獻
第2章高保障軟體的經驗與技術
2.1背景
2.2惡意軟體
2.2.1特洛伊木馬
2.2.2後門
2.3保障度
2.4相稱的保護
2.4.1威脅模型
2.5安全策略的執行
2.5.1安全策略類型
2.5.2策略執行機制
2.5.3可信任部件的組合
2.6保障度管理策略的執行
2.6.1生命周期支持
2.6.2配置管理
2.6.3獨立評估
2.6.4動態程式分析
2.6.5可信任發售
2.6.6可信任恢復
2.6.7靜態分析
參考文獻
第3章硬體安全的難點
3.1惡意硬體
3.1.1惡意硬體的分類
3.1.2晶圓代工廠的可信度
3.1.3物理攻擊
3.2隱蔽信道定義
3.2.1進程抽象
3.2.2等價類
3.2.3形式定義
3.2.4同步
3.2.5共享資源
3.2.6要求
3.2.7旁路
3.3制約隱蔽信道和側信道攻擊的現有方法
3.3.1共享資源矩陣法
3.3.2快取干擾
3.3.3FPGA掩碼的保護方法
3.4FPGA隱蔽信道攻擊的探測及應對
3.4.1設計流程
3.4.2空間隔離
3.4.3存儲保護
3.5作為隱蔽存儲信道的策略狀態
3.5.1狀態策略
3.5.2隱蔽信道機制
3.5.3編碼方案
3.5.4隱蔽存儲信道探測
3.5.5減輕隱蔽信道可能造成的危險
參考文獻
第4章FPGA更新及可程式性
4.1概述
4.2比特流加密和認證
4.2.1密鑰管理
4.2.2戰勝比特流加密
4.3遠程更新
4.3.1認證
4.3.2可信恢復
4.4部分可重構
4.4.1部分可重構的套用
4.4.2熱置換和停機置換的比較
4.4.3內部配置訪問連線埠
4.4.4動態安全性和複雜度
4.4.5客體復用
4.4.6完整性驗證
參考文獻
第5章FPGA的存儲保護
5.1概述
5.2FPGA上的存儲保護
5.3策略描述與綜合
5.3.1存儲訪問策略
5.3.2硬體綜合
5.4高級描述語言
5.5示例策略
5.5.1受控共享
5.5.2訪問列表
5.5.3中國牆
5.5.4Bell與LaPadula保密模型
5.5.5高水位線
5.5.6Biba完整性模型
5.5.7編輯
5.6系統架構
5.7評估
5.8使用策略編譯器
5.9從數學角度構建嚴格的策略
5.9.1交叉乘積法
5.9.2實例
5.9.3單一的策略變化
5.9.4混合策略的形式化要素
5.10總結
參考文獻
第6章採用壕溝技術的空間隔離
6.1概述
6.2隔離
6.3採用壕溝技術的物理隔離
6.4構建壕溝
6.4.1間隔法
6.4.2檢查法
6.4.3間隔法與檢查法的比較
6.5使用吊橋的安全互連
6.5.1直連的吊橋技術
6.5.2局部重構的路線跟蹤
6.5.3共享匯流排架構的吊橋技術
6.6採用壕溝技術來保護引用監視器
參考文獻
第7章綜合運用:設計實例
7.1多核可重構嵌入式系統
7.2片上外圍匯流排
7.3AES核
7.4邏輯隔離區
7.5引用監視器
7.6狀態性策略
7.7安全的互連可擴展性
7.8隱蔽信道
7.9壕溝技術與吊橋技術的合併
7.10實施與評估
7.11軟體界面
7.12安全可用性
7.13更多的安全架構示例
7.13.1設計的種類
7.13.2拓撲結構
7.14總結
參考文獻
第8章前瞻性問題
8.1可信的工具
8.2安全系統的形式驗證
8.3安全可用性
8.4硬體可信性
8.5語言
8.6配置管理
8.7供應鏈的安全防護
8.8針對FPGA的物理攻擊
8.9設計盜竊與故障分析
8.10局部重構與動態安全
8.11結論
參考文獻
附錄A計算機體系結構的基本原理
A.1計算機架構師的日常工作是什麼?
A.2CPU、FPGA與ASIC之間的折中方案
A.3計算機體系結構與計算機科學
A.4程式分析
A.4.1處理器仿真科學
A.4.2片上分析引擎
A.4.3二進制測試設備
A.4.4相位分類
A.5新型計算機結構
A.5.1DIVA結構
A.5.2原生微處理器
A.5.3WaveScalar結構
A.5.4套用於醫學領域的結構
A.6存儲器
A.7超標量處理器
A.8多執行緒