商品详情
定价:89.0
ISBN:9787121332418
作者:(美)Mohammad,Tehranipoor(穆罕默德·德黑兰尼普尔),,Cliff,Wang(克利夫·王)
版次:第1版
出版时间:2019-03
内容提要:
本书从集成电路测试出发,全面、系统地介绍了硬件安全与可信领域的相关知识。从结构上看,本书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助。
作者简介:
Mohammad Tehranipoor IEEE高级会员,IEEE硬件安全与可信会议(HOST)创始人。现为美国佛罗里达大学电子与计算机工程教授,安全与可靠系统实验室主任。获得2012年IEEE计算机领域杰出贡献者称号,及Intel授予的Charles E. Young优秀科学家称号。Tehranipoor教授长期从事硬件安全与可信、IC检测与预防和可靠可测VLSI设计等领域的研究,担任IEEE Design and Test of Computers, Journal of Low Power Electronics 和ACM Transactions for Design Automation of Electronic Systems 等杂志的副主编。在该领域,Tehranipoor教授已经发表论文300余篇,受邀参加相关会议150余次,获得12次最佳论文提名奖,出版图书17本。
目录:
目录
第1章超大规模集成电路测试背景
1.1引言
1.2测试成本和产品质量
1.2.1测试成本
1.2.2缺陷、成品率和缺陷等级
1.3测试生成
1.3.1结构测试与功能测试的对比
1.3.2故障模型
1.3.3可测性:可控性和可观察性
1.3.4自动测试模式生成(ATPG)
1.4结构化的可测性设计技术概述
1.4.1可测性设计
1.4.2扫描设计:扫描单元、扫描链及扫描测试压缩
1.4.3部分扫描设计
1.4.4边界扫描
1.4.5BIST法
1.5全速延迟测试
1.5.1为什么采用全速延迟测试
1.5.2全速测试基础:发射捕获和发射偏移
1.5.3全速延迟测试的挑战
参考文献
第2章哈希函数的硬件实现
2.1加密哈希函数概述
2.1.1构建哈希函数
2.1.2哈希函数的应用
2.2哈希函数的硬件实现
2.2.1MD5
2.2.2SHA2
2.2.3面积优化
2.3SHA3的候选对象
2.3.1Keccak算法
2.3.2BLAKE算法
2.3.3Grstl算法
2.3.4Skein算法
2.3.5JH算法
2.3.6算法性能
参考文献
第3章RSA算法的实现与安全性
3.1引言
3.2算法的描述与分析
3.3硬件实现简介
3.4安全性分析
3.5结论
参考文献
第4章基于物理上不可克隆和无序的安全性
4.1引言
4.2独特对象
4.2.1独特对象的历史和实例
4.2.2独特对象的协议及应用
4.2.3安全性
4.3弱物理不可克隆函数
4.3.1历史与实现的实例
4.3.2协议、应用与安全
4.4强物理不可克隆函数
4.4.1强PUF的历史及举例
4.4.2协议、应用及安全
4.5受控的PUF
4.5.1受控的PUF特性
4.5.2历史和实现
4.5.3协议、应用与安全
4.6新兴的PUF
4.6.1保密模型PUF
4.6.2定时认证
4.6.3具有公共模型的PUF
4.6.4量子读取的PUF
4.6.5具有超高信息量的PUF
4.7未来的研究课题
4.7.1公共PUF的公开性问题
4.7.2高效的硬件实现:开销与安全
4.7.3错误校正与可实现性
4.7.4IC计量及伪造检测
4.7.5攻击和漏洞分析
4.7.6形式化验证与安全性证明
4.7.7新的协议及应用
4.8结论
参考文献
第5章硬件计量综述
5.1引言
5.2分类与模型
5.3被动式芯片计量
5.3.1非功能识别的被动计量
5.3.2被动式功能性计量
5.4主动式芯片计量
5.4.1内部的主动式芯片计量
5.4.2外部的主动式芯片计量
5.5结论
参考文献
第6章利用数字水印保护硬件IP
6.1引言
6.1.1设计复用和IP设计
6.1.2什么是IP设计
6.1.3为什么要保护IP设计
6.1.4哪些行为可以保护IP安全
6.2利用基于约束的水印技术保护IP设计
6.2.1例子:最简布尔表达式的水印
6.2.2基于约束的水印的背景与要求
6.3带无关项的水印
6.4通过复制模块向HDL源码添加水印
6.4.1例子:4比特模式检测器
6.4.2状态转换图的Verilog实现
6.4.3通过复制模块向Verilog代码添加水印
6.4.4通过模块分割嵌入水印
6.4.5水印技术的性能评估
6.5结论
参考文献
第7章物理攻击与防篡改
7.1攻击场景
7.2防篡改等级
7.3攻击类别
7.3.1非入侵式攻击
7.3.2入侵式攻击
7.3.3半入侵式攻击
7.4用非入侵式攻击威胁安全性
7.4.1边信道攻击
7.5入侵式攻击对安全的威胁
7.5.1剥层分析
7.5.2逆向工程
7.5.3微探针
7.6半入侵式攻击对安全的威胁
7.6.1紫外线攻击
7.6.2先进的成像技术
7.6.3光故障注入
7.6.4光学边信道分析
7.6.5基于光学增强的定位功率分析
7.7物理攻击对策
7.8结论
参考文献
第8章边信道攻击与对策
8.1引言
8.2边信道
8.2.1功耗
8.2.2电磁
8.2.3光学
8.2.4时序及延迟
8.2.5声学
8.3利用边信道信息的攻击
8.4对策
8.4.1隐藏
8.4.2掩码/盲化
8.4.3模块划分
8.4.4物理安全与防篡改
8.5结论
参考文献
第9章FPGA中的可信设计
9.1引言
9.2FPGA的综合流程及其脆弱性
9.2.1脆弱性
9.3基于FPGA的应用密码学
9.3.1脆弱性
9.4FPGA硬件安全基础
9.4.1物理不可克隆函数
9.4.2真随机数发生器
9.5顶级的FPGA安全性挑战
9.5.1算法密码安全
9.5.2基于硬件的密码学:原语和协议
9.5.3集成电路与工具的数字权限管理
9.5.4可信工具
9.5.5可信IP
9.5.6抵御逆向工程
9.5.7木马检测与诊断
9.5.8零知识和不经意传输
9.5.9自我可信的综合
9.5.10新的FPGA架构和技术
9.5.11基于硬件安全的FPGA工具
9.5.12边信道
9.5.13理论基础
9.5.14物理和社会的安全应用
9.5.15恢复技术和长寿使能技术
9.5.16可执行的摘要
9.6总结
参考文献
第10章嵌入式系统的安全性
10.1引言
10.1.1安全计算模型及风险模型
10.1.2程序数据属性的保护
10.1.3嵌入式系统安全处理的软硬件方法
10.2针对高效动态信息流跟踪的安全页面分配
10.2.1相关工作
10.2.2我们的PIFT方法
10.2.3安全分析和攻击检测
10.2.4实验结果
10.2.5总结
10.3利用预测架构验证运行的程序
10.3.1预备知识
10.3.2控制流传输和执行路径验证的推测架构
10.3.3实验结果与安全性分析
10.3.4总结
参考文献
第11章嵌入式微控制器的边信道攻击和对策
11.1引言
11.2嵌入式微控制器的边信道泄漏
11.3对微控制器的边信道攻击
11.3.1边信道分析
11.3.2PowerPC实现高级加密标准(AES)
11.3.3边信道分析:功率模型的选择
11.3.4边信道分析:实用的假设检验
11.3.5边信道分析:攻击结果
11.4微控制器的边信道对策
11.4.1隐藏对策的电路级实现
11.4.2VSC:将DRP移植到软件中
11.4.3VSC的实现
11.4.4将AES映射到VSC上
11.4.5实验结果
11.5总结
参考文献
第12章射频识别(RFID)标签的安全性
12.1引言
12.1.1RFID的历史
12.1.2物联网
12.1.3RFID的应用
12.1.4射频识别参考模型
12.1.5射频识别标签的种类
12.1.6射频识别对社会和个人的影响
12.2对无源射频识别标签安全的攻击
12.2.1伪装攻击
12.2.2信息泄漏攻击
12.2.3拒绝服务攻击
12.2.4物理操作攻击
12.3射频识别标签的保护机制
12.3.1伪装攻击
12.3.2信息泄漏攻击
12.3.3拒绝服务攻击
12.3.4物理操作攻击
12.4用于防伪的RFID标签指纹
12.4.1指纹电子设备的背景
12.4.2标签的最小功率响应
12.4.3标签频率响应和瞬态响应
12.4.4标签时间响应
参考文献
第13章内存完整性保护
13.1引言
13.1.1问题的定义
13.2简单的解决方案:采用消息验证码
13.2.1程序代码的完整性
13.3瓶颈与限制
13.3.1回放攻击
13.3.2可信根
13.4模块构建
13.4.1Merkle树
13.4.2哈希函数
13.4.3Merkle树以外的方案
13.5已有的方案
13.5.1基于GCM的验证方案
13.5.2自适应树对数方案
13.5.3基于UMAC的Merkle树方案
13.6内存完整性保护的推广
参考文献
第14章硬件木马分类
14.1引言
14.2硬件木马
14.3木马分类
14.3.1按插入阶段分类
14.3.2按抽象的层次分类
14.3.3按激活机制分类
14.3.4按影响分类
14.3.5按位置分类
14.4硬件木马案例
14.4.1基于边信道的恶意片外泄漏木马(MOLES)
14.4.2通过RS232泄漏密钥的木马
14.4.3综合工具木马
14.4.4通过温度边信道泄漏密钥的木马
14.4.5拒绝服务(DoS)木马
14.4.6通过VGA显示器泄漏信息的木马
14.5总结
参考文献
第15章硬件木马检测
15.1引言
15.2芯片的硬件木马检测
15.2.1木马检测方法的分类
15.2.2木马检测所面临的挑战
15.2.3测试和验证方法
15.2.4实时监测法
15.2.5木马检测方法的比较
15.3IP硬核的可信度验证
15.4总结
参考文献
第16章硬件可信度设计
16.1概述
16.2基于延迟的方案
16.2.1影子寄存器
16.2.2环形振荡器
16.3罕见事件的删除
16.4木马测试设计
16.4.1步骤Ⅰ:代码评估
16.4.2步骤Ⅱ:敏感路径的选择
16.4.3步骤Ⅲ:插入探测点
16.5带校验的硬件
16.6总结
参考文献
第17章安全和测试
17.1引言
17.1.1测试接口的发展
17.1.2示例:测试一个2比特状态机
17.1.3故障测试与木马检测的比较
17.1.4VLSI测试:目标和指标
17.1.5可测性和安全性之间的冲突
17.2基于扫描的测试
17.2.1基于扫描的攻击
17.2.2扫描攻击的对策
17.3BIST
17.4JTAG
17.4.1JTAG劫持
17.4.2JTAG防御
17.5片上系统测试结构
17.5.1劫持SoC测试
17.5.2SoC测试的保护措施
17.6测试安全的新兴领域
17.6.1汽车的OBDII
17.6.2医疗植入设备的接口安全
17.7总结和展望
参考文献
第18章保护IP核免受扫描边信道攻击
18.1引言
18.1.1前期的工作
18.2扫描攻击的分类
18.2.1基于扫描的可观测性攻击
18.2.2基于扫描的可控性/可观测性攻击
18.3低成本安全扫描
18.3.1LCSS测试流程
18.4自动的LCSS插入流程
18.4.1低成本安全扫描插入流程
18.5分析及结论
18.5.1开销
18.5.2对安全性和可测试性的影响
18.6总结
参考文献
- 电子工业出版社有限公司
- 电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
- 扫描二维码,访问我们的微信店铺