电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
微信扫描二维码,访问我们的微信店铺

硬件安全与可信导论

70.31
运费: 免运费
硬件安全与可信导论 商品图0
硬件安全与可信导论 商品缩略图0

商品详情

书名:硬件安全与可信导论
定价:89.0
ISBN:9787121332418
作者:(美)Mohammad,Tehranipoor(穆罕默德·德黑兰尼普尔),,Cliff,Wang(克利夫·王)
版次:第1版
出版时间:2019-03

内容提要:

    本书从集成电路测试出发,全面、系统地介绍了硬件安全与可信领域的相关知识。从结构上看,本书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助。



作者简介:

    Mohammad Tehranipoor  IEEE高级会员,IEEE硬件安全与可信会议(HOST)创始人。现为美国佛罗里达大学电子与计算机工程教授,安全与可靠系统实验室主任。获得2012年IEEE计算机领域杰出贡献者称号,及Intel授予的Charles E. Young优秀科学家称号。Tehranipoor教授长期从事硬件安全与可信、IC检测与预防和可靠可测VLSI设计等领域的研究,担任IEEE Design and Test of Computers, Journal of Low Power Electronics 和ACM Transactions for Design Automation of Electronic Systems 等杂志的副主编。在该领域,Tehranipoor教授已经发表论文300余篇,受邀参加相关会议150余次,获得12次最佳论文提名奖,出版图书17本。



目录:

目录

第1章超大规模集成电路测试背景

1.1引言

1.2测试成本和产品质量

1.2.1测试成本

1.2.2缺陷、成品率和缺陷等级

1.3测试生成

1.3.1结构测试与功能测试的对比

1.3.2故障模型

1.3.3可测性:可控性和可观察性

1.3.4自动测试模式生成(ATPG)

1.4结构化的可测性设计技术概述

1.4.1可测性设计

1.4.2扫描设计:扫描单元、扫描链及扫描测试压缩

1.4.3部分扫描设计

1.4.4边界扫描

1.4.5BIST法

1.5全速延迟测试

1.5.1为什么采用全速延迟测试

1.5.2全速测试基础:发射捕获和发射偏移

1.5.3全速延迟测试的挑战

参考文献

第2章哈希函数的硬件实现

2.1加密哈希函数概述

2.1.1构建哈希函数

2.1.2哈希函数的应用

2.2哈希函数的硬件实现

2.2.1MD5

2.2.2SHA2

2.2.3面积优化

2.3SHA3的候选对象

2.3.1Keccak算法

2.3.2BLAKE算法

2.3.3Grstl算法

2.3.4Skein算法

2.3.5JH算法

2.3.6算法性能

参考文献

第3章RSA算法的实现与安全性

3.1引言

3.2算法的描述与分析

3.3硬件实现简介

3.4安全性分析

3.5结论

参考文献

第4章基于物理上不可克隆和无序的安全性

4.1引言

4.2独特对象

4.2.1独特对象的历史和实例

4.2.2独特对象的协议及应用 

4.2.3安全性

4.3弱物理不可克隆函数

4.3.1历史与实现的实例

4.3.2协议、应用与安全

4.4强物理不可克隆函数

4.4.1强PUF的历史及举例

4.4.2协议、应用及安全

4.5受控的PUF

4.5.1受控的PUF特性

4.5.2历史和实现

4.5.3协议、应用与安全

4.6新兴的PUF

4.6.1保密模型PUF

4.6.2定时认证

4.6.3具有公共模型的PUF

4.6.4量子读取的PUF

4.6.5具有超高信息量的PUF

4.7未来的研究课题

4.7.1公共PUF的公开性问题

4.7.2高效的硬件实现:开销与安全

4.7.3错误校正与可实现性

4.7.4IC计量及伪造检测

4.7.5攻击和漏洞分析

4.7.6形式化验证与安全性证明

4.7.7新的协议及应用

4.8结论

参考文献

第5章硬件计量综述

5.1引言

5.2分类与模型

5.3被动式芯片计量

5.3.1非功能识别的被动计量

5.3.2被动式功能性计量

5.4主动式芯片计量

5.4.1内部的主动式芯片计量

5.4.2外部的主动式芯片计量

5.5结论

参考文献

第6章利用数字水印保护硬件IP

6.1引言

6.1.1设计复用和IP设计

6.1.2什么是IP设计

6.1.3为什么要保护IP设计

6.1.4哪些行为可以保护IP安全

6.2利用基于约束的水印技术保护IP设计

6.2.1例子:最简布尔表达式的水印

6.2.2基于约束的水印的背景与要求

6.3带无关项的水印

6.4通过复制模块向HDL源码添加水印

6.4.1例子:4比特模式检测器

6.4.2状态转换图的Verilog实现

6.4.3通过复制模块向Verilog代码添加水印

6.4.4通过模块分割嵌入水印

6.4.5水印技术的性能评估

6.5结论

参考文献

第7章物理攻击与防篡改

7.1攻击场景

7.2防篡改等级

7.3攻击类别

7.3.1非入侵式攻击

7.3.2入侵式攻击

7.3.3半入侵式攻击

7.4用非入侵式攻击威胁安全性

7.4.1边信道攻击

7.5入侵式攻击对安全的威胁

7.5.1剥层分析

7.5.2逆向工程

7.5.3微探针

7.6半入侵式攻击对安全的威胁

7.6.1紫外线攻击

7.6.2先进的成像技术

7.6.3光故障注入

7.6.4光学边信道分析

7.6.5基于光学增强的定位功率分析

7.7物理攻击对策

7.8结论

参考文献

第8章边信道攻击与对策

8.1引言

8.2边信道

8.2.1功耗

8.2.2电磁

8.2.3光学

8.2.4时序及延迟

8.2.5声学

8.3利用边信道信息的攻击

8.4对策

8.4.1隐藏

8.4.2掩码/盲化

8.4.3模块划分

8.4.4物理安全与防篡改

8.5结论

参考文献

第9章FPGA中的可信设计

9.1引言

9.2FPGA的综合流程及其脆弱性

9.2.1脆弱性

9.3基于FPGA的应用密码学

9.3.1脆弱性

9.4FPGA硬件安全基础

9.4.1物理不可克隆函数

9.4.2真随机数发生器

9.5顶级的FPGA安全性挑战

9.5.1算法密码安全

9.5.2基于硬件的密码学:原语和协议

9.5.3集成电路与工具的数字权限管理

9.5.4可信工具

9.5.5可信IP

9.5.6抵御逆向工程

9.5.7木马检测与诊断

9.5.8零知识和不经意传输

9.5.9自我可信的综合

9.5.10新的FPGA架构和技术

9.5.11基于硬件安全的FPGA工具

9.5.12边信道

9.5.13理论基础

9.5.14物理和社会的安全应用

9.5.15恢复技术和长寿使能技术

9.5.16可执行的摘要

9.6总结

参考文献

第10章嵌入式系统的安全性

10.1引言

10.1.1安全计算模型及风险模型

10.1.2程序数据属性的保护

10.1.3嵌入式系统安全处理的软硬件方法

10.2针对高效动态信息流跟踪的安全页面分配

10.2.1相关工作

10.2.2我们的PIFT方法

10.2.3安全分析和攻击检测

10.2.4实验结果

10.2.5总结

10.3利用预测架构验证运行的程序

10.3.1预备知识

10.3.2控制流传输和执行路径验证的推测架构

10.3.3实验结果与安全性分析

10.3.4总结

参考文献

第11章嵌入式微控制器的边信道攻击和对策

11.1引言

11.2嵌入式微控制器的边信道泄漏

11.3对微控制器的边信道攻击

11.3.1边信道分析

11.3.2PowerPC实现高级加密标准(AES)

11.3.3边信道分析:功率模型的选择

11.3.4边信道分析:实用的假设检验

11.3.5边信道分析:攻击结果

11.4微控制器的边信道对策

11.4.1隐藏对策的电路级实现

11.4.2VSC:将DRP移植到软件中

11.4.3VSC的实现

11.4.4将AES映射到VSC上

11.4.5实验结果

11.5总结

参考文献

第12章射频识别(RFID)标签的安全性

12.1引言

12.1.1RFID的历史

12.1.2物联网

12.1.3RFID的应用

12.1.4射频识别参考模型

12.1.5射频识别标签的种类

12.1.6射频识别对社会和个人的影响

12.2对无源射频识别标签安全的攻击

12.2.1伪装攻击

12.2.2信息泄漏攻击

12.2.3拒绝服务攻击

12.2.4物理操作攻击

12.3射频识别标签的保护机制

12.3.1伪装攻击

12.3.2信息泄漏攻击

12.3.3拒绝服务攻击

12.3.4物理操作攻击

12.4用于防伪的RFID标签指纹

12.4.1指纹电子设备的背景

12.4.2标签的最小功率响应

12.4.3标签频率响应和瞬态响应

12.4.4标签时间响应

参考文献

第13章内存完整性保护

13.1引言

13.1.1问题的定义

13.2简单的解决方案:采用消息验证码

13.2.1程序代码的完整性

13.3瓶颈与限制

13.3.1回放攻击

13.3.2可信根

13.4模块构建

13.4.1Merkle树

13.4.2哈希函数

13.4.3Merkle树以外的方案

13.5已有的方案

13.5.1基于GCM的验证方案

13.5.2自适应树对数方案

13.5.3基于UMAC的Merkle树方案

13.6内存完整性保护的推广

参考文献

第14章硬件木马分类

14.1引言

14.2硬件木马

14.3木马分类

14.3.1按插入阶段分类

14.3.2按抽象的层次分类

14.3.3按激活机制分类

14.3.4按影响分类

14.3.5按位置分类

14.4硬件木马案例

14.4.1基于边信道的恶意片外泄漏木马(MOLES)

14.4.2通过RS232泄漏密钥的木马

14.4.3综合工具木马

14.4.4通过温度边信道泄漏密钥的木马

14.4.5拒绝服务(DoS)木马 

14.4.6通过VGA显示器泄漏信息的木马

14.5总结

参考文献

第15章硬件木马检测

15.1引言

15.2芯片的硬件木马检测

15.2.1木马检测方法的分类

15.2.2木马检测所面临的挑战

15.2.3测试和验证方法

15.2.4实时监测法

15.2.5木马检测方法的比较

15.3IP硬核的可信度验证

15.4总结

参考文献

第16章硬件可信度设计

16.1概述

16.2基于延迟的方案

16.2.1影子寄存器

16.2.2环形振荡器

16.3罕见事件的删除

16.4木马测试设计

16.4.1步骤Ⅰ:代码评估

16.4.2步骤Ⅱ:敏感路径的选择

16.4.3步骤Ⅲ:插入探测点

16.5带校验的硬件

16.6总结

参考文献

第17章安全和测试

17.1引言

17.1.1测试接口的发展

17.1.2示例:测试一个2比特状态机

17.1.3故障测试与木马检测的比较

17.1.4VLSI测试:目标和指标

17.1.5可测性和安全性之间的冲突

17.2基于扫描的测试

17.2.1基于扫描的攻击

17.2.2扫描攻击的对策

17.3BIST

17.4JTAG

17.4.1JTAG劫持

17.4.2JTAG防御

17.5片上系统测试结构

17.5.1劫持SoC测试

17.5.2SoC测试的保护措施

17.6测试安全的新兴领域

17.6.1汽车的OBDII

17.6.2医疗植入设备的接口安全

17.7总结和展望

参考文献

第18章保护IP核免受扫描边信道攻击

18.1引言

18.1.1前期的工作

18.2扫描攻击的分类

18.2.1基于扫描的可观测性攻击

18.2.2基于扫描的可控性/可观测性攻击

18.3低成本安全扫描

18.3.1LCSS测试流程

18.4自动的LCSS插入流程

18.4.1低成本安全扫描插入流程

18.5分析及结论

18.5.1开销

18.5.2对安全性和可测试性的影响

18.6总结

参考文献



电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
扫描二维码,访问我们的微信店铺

硬件安全与可信导论

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏