注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书教育/教材/教辅教材研究生/本科/专科教材芯片安全防护概论

芯片安全防护概论

芯片安全防护概论

定 价:¥55.00

作 者: 朱春生
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121449734 出版时间: 2023-02-01 包装:
开本: 16开 页数: 240 字数:  

内容简介

  本书从基本原理、电路设计和案例应用三个层次,全面、系统地介绍芯片攻击与安全防护的相关知识,全书共10章,其中第1章为绪论,第2~4章介绍侧信道攻击与防护、故障攻击与防护和侵入式及半侵入式攻击与防护,第5章介绍硬件木马攻击与防护,第6章介绍物理不可克隆函数,第7~9章分别介绍IP核安全防护、处理器安全防护、存储器安全防护,第10章介绍芯片测试与安全防护。全书内容翔实、概念讲解深入浅出、案例应用丰富,各章末尾均列有参考文献以供读者进一步深入学习。本书提供配套的电子课件PPT。本书可以作为普通高等院校电子科学与技术、网络空间安全、计算机科学与技术、信息安全等专业高年级本科生及研究生的教材,同时也是芯片安全性设计、攻击分析、安全性测试评估等领域的工程技术人员和研究人员的重要参考资料。

作者简介

  朱春生,博士,长期从事密码芯片设计与安全防护、先进封装设计与可靠性分析等领域的技术研究工作,主持/参与国家和军队重大科研项目20余项,在各类学术期刊和国际会议上发表学术论文80余篇。

图书目录

目 录
第1章 绪论\t1
1.1 引言\t1
1.2 芯片攻击与安全防护\t3
1.3 典型密码算法简介\t5
1.3.1 DES算法\t5
1.3.2 AES算法\t9
1.4 芯片安全防护的发展趋势\t11
1.4.1 基于Chiplet的芯片安全防护技术\t12
1.4.2 基于新型器件的芯片安全防护技术\t14
1.4.3 硬件固件整合系统安全\t14
1.4.4 安全硅的自动实施\t15
1.5 本章小结\t17
参考文献\t17
第2章 侧信道攻击与防护\t18
2.1 侧信道攻击\t18
2.1.1 侧信道攻击的原理\t18
2.1.2 侧信道攻击的分类\t19
2.1.3 新型侧信道攻击\t21
2.2 能量/电磁分析技术\t24
2.2.1 信息泄露机制与采集\t24
2.2.2 能量迹的预处理\t27
2.2.3 简单能量分析\t29
2.2.4 差分能量分析\t30
2.2.5 相关能量分析\t32
2.2.6 模板攻击\t34
2.3 能量分析的防护技术\t37
2.3.1 算法级防护\t38
2.3.2 电路级防护\t41
2.3.3 系统级防护\t43
2.4 计时攻击与防护\t46
2.4.1 普通计时攻击\t46
2.4.2 计时攻击的防护技术\t47
2.5 侧信道安全性评估\t48
2.5.1 安全性检测评估标准\t48
2.5.2 基于泄露的安全性评估技术\t49
2.6 本章小结\t50
参考文献\t51
第3章 故障攻击与防护\t52
3.1 故障攻击原理\t52
3.2 故障注入技术\t53
3.2.1 毛刺注入\t54
3.2.2 激光注入\t56
3.2.3 电磁注入\t57
3.3 故障分析技术\t60
3.3.1 故障模型\t60
3.3.2 差分故障分析\t61
3.3.3 非差分故障分析\t63
3.4 故障攻击实例\t64
3.5 故障攻击防护技术\t67
3.5.1 物理隔离\t67
3.5.2 环境监测\t67
3.5.3 故障检测\t69
3.5.4 故障纠错\t70
3.6 本章小结\t70
参考文献\t70
第4章 侵入式及半侵入式攻击与防护\t72
4.1 引言\t72
4.1.1 基本概念\t72
4.1.2 常见的攻击设备\t72
4.2 逆向工程\t76
4.2.1 芯片封装去除\t77
4.2.2 裸芯去层\t78
4.2.3 图像拍照采集和处理分析\t79
4.2.4 网表提取\t81
4.3 微探针攻击\t82
4.3.1 微探针攻击流程\t82
4.3.2 基于铣削的探测攻击\t83
4.3.3 背面探测攻击\t84
4.4 半侵入式攻击\t84
4.4.1 光错误注入\t84
4.4.2 光辐射分析\t86
4.5 侵入式和半侵入式攻击的防护技术\t86
4.5.1 金属布线层防护\t87
4.5.2 安全封装\t89
4.6 本章小结\t92
参考文献\t92
第5章 硬件木马攻击与防护\t94
5.1 引言\t94
5.1.1 硬件木马的概念\t95
5.1.2 硬件木马的结构\t95
5.2 硬件木马分类方法\t97
5.2.1 基于行为的分类方法\t97
5.2.2 基于电路结构的分类方法\t100
5.3 硬件木马的设计与攻击模式\t102
5.3.1 面向逻辑功能篡改的硬件木马\t102
5.3.2 面向侧信道泄露的硬件木马\t103
5.3.3 面向性能降低的硬件木马\t105
5.3.4 面向处理器的硬件木马\t106
5.3.5 硬件木马基准电路\t107
5.4 硬件木马检测与防护技术\t108
5.4.1 硬件木马检测\t109
5.4.2 安全性设计\t112
5.4.3 信任拆分制造\t116
5.5 本章小结\t118
参考文献\t118
第6章 物理不可克隆函数\t120
6.1 引言\t120
6.1.1 PUF的基本原理\t120
6.1.2 PUF的基本特性\t121
6.1.3 PUF分类\t124
6.2 PUF的设计实现\t126
6.2.1 延时型PUF设计\t127
6.2.2 存储型PUF设计\t131
6.3 PUF的典型应用\t133
6.3.1 密钥生成\t133
6.3.2 身份认证\t135
6.4 PUF的攻击与防护\t136
6.4.1 PUF的攻击技术\t136
6.4.2 PUF的防护技术\t137
6.5 新型PUF技术\t139
6.5.1 基于阻变存储器的PUF\t139
6.5.2 基于MOS管软击穿的PUF\t141
6.6 本章小结\t143
参考文献\t143
第7章 IP核安全防护\t145
7.1 引言\t145
7.1.1 IP核的概念与分类\t145
7.1.2 IP核面临的安全威胁\t147
7.2 IP核数字水印技术\t147
7.2.1 数字水印生成\t148
7.2.2 数字水印嵌入原理及方法\t149
7.2.3 IP核数字水印检测提取\t152
7.3 IP核逻辑混淆技术\t153
7.3.1 时序逻辑混淆\t154
7.3.2 组合逻辑混淆\t157
7.3.3 基于门级伪装的逻辑混淆\t159
7.4 芯片计量技术\t162
7.4.1 被动式芯片计量\t162
7.4.2 主动式芯片计量\t163
7.5 本章小结\t164
参考文献\t164
第8章 处理器安全防护\t166
8.1 引言\t166
8.2 CPU的工作机制\t167
8.2.1 CPU处理流程\t167
8.2.2 缓存和共享内存\t170
8.3 CPU的安全模型与安全问题分析\t173
8.3.1 CPU的安全模型\t173
8.3.2 CPU的安全问题分析\t174
8.4 基于缓存的时间侧信道攻击\t177
8.4.1 Evict+Reload攻击\t178
8.4.2 Flush+Reload攻击\t179
8.5 瞬态执行攻击\t180
8.5.1 熔断漏洞攻击\t182
8.5.2 幽灵漏洞攻击\t183
8.6 CPU的安全防护技术\t184
8.6.1 漏洞防御策略\t184
8.6.2 安全隔离技术\t186
8.7 本章小结\t188
参考文献\t188
第9章 存储器安全防护\t190
9.1 引言\t190
9.2 易失性存储器的攻击与防护\t192
9.2.1 SRAM结构与工作原理\t192
9.2.2 SRAM的数据残留攻击\t194
9.2.3 SRAM的安全防护机制\t196
9.2.4 SRAM的安全防护设计\t197
9.3 非易失性存储器的攻击与防护\t199
9.3.1 Flash结构与工作原理\t200
9.3.2 Flash的数据残留现象\t201
9.3.3 Flash的数据销毁技术\t203
9.4 新型存储器的安全技术\t205
9.4.1 MRAM结构与工作原理\t206
9.4.2 针对MRAM的攻击技术\t207
9.4.3 MRAM的侧信道防护技术\t209
9.5 本章小结\t210
参考文献\t211
第10章 芯片测试与安全防护\t213
10.1 引言\t213
10.1.1 扫描测试\t213
10.1.2 边界扫描测试\t214
10.1.3 内建自测试\t216
10.1.4 可测性与安全性\t216
10.2 基于扫描测试的攻击与防护\t217
10.2.1 扫描测试攻击分类\t217
10.2.2 面向密码芯片的扫描测试攻击实例\t218
10.2.3 安全扫描测试技术\t220
10.3 JTAG的攻击与防护\t221
10.3.1 JTAG的安全模型\t221
10.3.2 JTAG的攻击方式\t222
10.3.3 JTAG的安全防护\t224
10.4 面向SOC测试的攻击与防护\t226
10.4.1 面向SoC测试的攻击技术\t226
10.4.2 面向SoC测试的防护技术\t227
10.5 本章小结\t228
参考文献\t228

本目录推荐