商品详情
本书针对当前硬件全生命周期内(包含设计、制造、测试与分发和使用过程)存在的一系列安全问题,全面系统地介绍了硬件安全原语、硬件木马、芯片盗版、过量生产、逆向工程、侧信道攻击、故障攻击等攻击方法,以及抵抗这些攻击的防御技术。本书内容丰富,结构合理,叙述清晰,知识面广,通过对硬件安全领域的威胁与防御措施进行较为全面的介绍,帮助读者拓展综合素质。本书可以作为网络空间安全、集成电路科学与工程、计算机科学与技术等相关专业的教材或教学参考书,也可以作为相关技术人员的参考资料。张吉良,国家优青基金获得者,湖南省科技领军人才,湖湘青年英才,湖南省杰出青年基金获得者;获湖南大学优秀教师奖、湖南大学首届优秀教师新人奖、CCF杰出演讲者、CCF集成电路Early Career Award、湖南省电子学会"最美科技工作者” 、湖南省自然科学奖二等奖(第一)、中国发明协会发明创业奖(个人奖)。目 ?录第1章 ?集成电路硬件安全概述11.1 ?网络空间安全与集成电路硬件安全21.1.1 ?网络空间安全发展态势21.1.2 ?集成电路硬件安全发展形势41.2 ?硬件安全的定义和范畴81.2.1 ?硬件安全概述81.2.2 ?硬件设计安全漏洞及其特征91.3 ?硬件安全的威胁和来源101.3.1 ?硬件芯片市场和供需分析101.3.2 ?硬件系统的安全和可信101.3.3 ?硬件安全的威胁121.4 ?硬件安全的防护151.4.1 ?硬件安全原语151.4.2 ?硬件安全防护技术概述161.4.3 ?固件安全技术191.4.4 ?后量子加密技术20本章小结20第2章 ?硬件安全原语212.1 ?物理不可克隆函数222.1.1 ?物理不可克隆函数的原理和属性232.1.2 ?物理不可克隆函数的特征和优势242.1.3 ?物理不可克隆函数的分类252.1.4 ?物理不可克隆函数的评估标准272.1.5 ?物理不可克隆函数的典型结构292.1.6 ?物理不可克隆函数的应用372.2 ?真随机数发生器392.2.1 ?真随机数发生器的定义和基本结构402.2.2 ?真随机数发生器设计方法学的演变和相关标准422.2.3 ?常见真随机数发生器的熵源432.2.4 ?真随机数发生器的后处理模块分析472.2.5 ?真随机数发生器的在线检测设计49本章小结50第3章 ?硬件木马设计与检测513.1 ?硬件木马的特性和结构533.1.1 ?硬件木马的特性533.1.2 ?硬件木马的结构543.2 ?硬件木马的分类方式543.3 ?硬件木马植入的锚点及其攻击模型573.4 ?硬件木马的设计方法583.4.1 ?内部设计人员攻击583.4.2 ?3PIP供应商攻击593.4.3 ?CAD工具攻击593.4.4 ?制造阶段攻击603.4.5 ?测试阶段攻击603.4.6 ?分销阶段攻击603.4.7 ?FPGA木马攻击613.4.8 ?硬件木马基准电路613.5 ?硬件木马的检测方法623.5.1 ?硬件木马的检测方法分类及挑战623.5.2 ?硅前检测633.5.3 ?硅后检测633.5.4 ?实时检测643.5.5 ?无参考芯片的硬件木马检测方法653.5.6 ?基于机器学习的硬件木马检测方法653.5.7 ?FPGA硬件木马检测67本章小结67第4章 ?基于数字水印的VLSI IP保护684.1 ?VLSI IP简介684.1.1 ?VLSI IP684.1.2 ?水印技术684.1.3 ?VLSI IP水印技术694.1.4 ?本章的组织724.2 ?VLSI IP水印技术724.2.1 ?基于约束的IPP水印技术734.2.2 ?IPP水印技术的要求744.2.3 ?IPP技术流程754.2.4 ?静态水印技术774.2.5 ?动态水印技术844.2.6 ?FPGA IPP水印技术904.2.7 ?分层水印914.2.8 ?用于设计工具和算法的水印技术924.2.9 ?其他水印技术93本章小结93第5章 ?硬件过量生产与防御技术955.1 ?硬件过量生产965.1.1 ?硬件过量生产及其危害965.1.2 ?硬件过量生产常用防护措施985.2 ?硬件计量技术1025.2.1 ?被动型硬件计量技术1045.2.2 ?主动型硬件计量技术1085.3 ?硬件过量生产防御技术经典实例1145.3.1 ?实例一:水印技术1145.3.2 ?实例二:组合加锁技术1175.3.3 ?实例三:外部主动计量技术1215.3.4 ?实例四:安全分离测试技术124本章小结131第6章 ?芯片逆向工程与防御技术1326.1 ?引言1336.2 ?基于图像提取技术的逆向工程1356.2.1 ?图像提取1356.2.2 ?门级网表提取1396.3 ?门级网表逆向工程1416.3.1 ?重复模块识别1426.3.2 ?字级网表提取1446.3.3 ?有限状态机1446.4 ?芯片逆向工程防御技术1466.4.1 ?逻辑混淆技术1466.4.2 ?物理级电路伪装技术1506.4.3 ?逻辑锁定技术1526.4.4 ?制造分离技术1616.5 ?PCB级逆向工程和系统级逆向工程1666.5.1 ?PCB级逆向工程1666.5.2 ?FPGA逆向工程及其防御168本章小结170第7章 ?侧信道攻击与防御技术1717.1 ?引言1727.1.1 ?侧信道攻击简介1727.1.2 ?侧信道防御简介1727.1.3 ?侧信道攻击方法1737.2 ?侧信道信息泄露1737.3 ?功耗分析方法1757.4 ?时间分析方法1787.5 ?其他分析方法1807.5.1 ?故障分析1807.5.2 ?高速缓存分析1827.6 ?侧信道防御方法1837.6.1 ?密码算法防御技术1837.6.2 ?密码芯片设计防御技术1867.6.3 ?可证明安全框架与防御技术1877.6.4 ?侧信道攻击实现技术1907.6.5 ?侧信道防御实现技术1957.6.6 ?侧信道评估技术206本章小结209第8章 ?故障攻击与防御技术2108.1 ?引言2118.1.1 ?密码故障注入2118.1.2 ?密码故障分析2138.1.3 ?密码故障防御2158.2 ?对称密码算法故障分析2168.2.1 ?高级加密标准的故障分析2168.2.2 ?对称故障分析防御方法2198.3 ?非对称密码算法故障分析2248.3.1 ?RSA故障分析2248.3.2 ?非对称故障分析防御方法2298.4 ?故障攻击实现技术2298.4.1 ?微处理器故障注入技术2308.4.2 ?FPGA和ASIC故障注入技术240本章小结245第9章 ?处理器芯片安全2479.1 ?引言2489.2 ?微架构定义与优化技术2489.2.1 ?CPU微架构2499.2.2 ?CPU微架构优化技术2509.2.3 ?异常和微码辅助2519.3 ?微架构时间信道攻击方法2519.3.1 ?经典侧信道攻击2519.3.2 ?瞬态执行攻击2559.4 ?微架构时间信道防御措施2599.4.1 ?干扰高精度计时器2609.4.2 ?资源隔离2609.4.3 ?限制推测2619.4.4 ?禁止未授权目标访问2629.4.5 ?不可见的状态变化2629.5 ?挑战与未来2639.5.1 ?关键性挑战2639.5.2 ?未来研究方向264本章小结265第10章 ?后量子公钥密码技术26610.1 ?引言26710.1.1 ?量子理论概述26710.1.2 ?量子计算机26710.1.3 ?量子计算与通信安全27010.2 ?后量子公钥密码技术的概念与特征27110.2.1 ?后量子公钥密码技术概述27110.2.2 ?后量子公钥密码技术的特征27210.3 ?后量子公钥密码技术的研究现状27310.3.1 ?NIST后量子密码算法征集27310.3.2 ?参与情况与应用现状27610.4 ?实现后量子公钥密码算法的途径27810.4.1 ?基于哈希27810.4.2 ?基于编码27910.4.3 ?基于格28010.4.4 ?基于多变量28210.5 ?后量子公钥密码系统举例28310.5.1 ?一种基于散列的公钥签名系统28310.5.2 ?一种基于编码的公钥加密系统28410.5.3 ?多元二次公钥签名系统28510.6 ?后量子公钥密码算法的加速和可用性28710.6.1 ?分析后量子公钥密码技术的研究经验28710.6.2 ?后量子公钥密码算法的加速28810.6.3 ?后量子公钥密码技术的机遇与挑战289本章小结290第11章 ?固件安全29211.1 ?引言29311.2 ?固件简介29311.3 ?固件存储的位置29511.4 ?固件读取29711.4.1 ?通过编程器读取外部Flash29711.4.2 ?通过引导程序读取固件29911.4.3 ?通过调试接口读取固件30111.4.4 ?通过拆解芯片获取固件30311.4.5 ?通过网络截获固件30611.5 ?固件保护307本章小结308跋309
- 新华一城书集 (微信公众号认证)
- 上海新华书店官方微信书店
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...