- 电子工业出版社
- 9787121449734
- 1-2
- 466071
- 48253746-1
- 平塑
- 16开
- 2024-03
- 384
- 240
- 电子信息与电气
- 本科 研究生及以上
内容简介
本书从基本原理、电路设计和案例应用三个层次,全面、系统地介绍芯片攻击与安全防护的相关知识,全书共10章,其中第1章为绪论,第2~4章介绍侧信道攻击与防护、故障攻击与防护和侵入式及半侵入式攻击与防护,第5章介绍硬件木马攻击与防护,第6章介绍物理不可克隆函数,第7~9章分别介绍IP核安全防护、处理器安全防护、存储器安全防护,第10章介绍芯片测试与安全防护。全书内容翔实、概念讲解深入浅出、案例应用丰富,各章末尾均列有参考文献以供读者进一步深入学习。本书提供配套的电子课件PPT。
目录
目 录__eol__第1章 绪论 1__eol__1.1 引言 1__eol__1.2 芯片攻击与安全防护 3__eol__1.3 典型密码算法简介 5__eol__1.3.1 DES算法 5__eol__1.3.2 AES算法 9__eol__1.4 芯片安全防护的发展趋势 11__eol__1.4.1 基于Chiplet的芯片安全防护技术 12__eol__1.4.2 基于新型器件的芯片安全防护技术 14__eol__1.4.3 硬件固件整合系统安全 14__eol__1.4.4 安全硅的自动实施 15__eol__1.5 本章小结 17__eol__参考文献 17__eol__第2章 侧信道攻击与防护 18__eol__2.1 侧信道攻击 18__eol__2.1.1 侧信道攻击的原理 18__eol__2.1.2 侧信道攻击的分类 19__eol__2.1.3 新型侧信道攻击 21__eol__2.2 能量/电磁分析技术 24__eol__2.2.1 信息泄露机制与采集 24__eol__2.2.2 能量迹的预处理 27__eol__2.2.3 简单能量分析 29__eol__2.2.4 差分能量分析 30__eol__2.2.5 相关能量分析 32__eol__2.2.6 模板攻击 34__eol__2.3 能量分析的防护技术 37__eol__2.3.1 算法级防护 38__eol__2.3.2 电路级防护 41__eol__2.3.3 系统级防护 43__eol__2.4 计时攻击与防护 46__eol__2.4.1 普通计时攻击 46__eol__2.4.2 计时攻击的防护技术 47__eol__2.5 侧信道安全性评估 48__eol__2.5.1 安全性检测评估标准 48__eol__2.5.2 基于泄露的安全性评估技术 49__eol__2.6 本章小结 50__eol__参考文献 51__eol__第3章 故障攻击与防护 52__eol__3.1 故障攻击原理 52__eol__3.2 故障注入技术 53__eol__3.2.1 毛刺注入 54__eol__3.2.2 激光注入 56__eol__3.2.3 电磁注入 57__eol__3.3 故障分析技术 60__eol__3.3.1 故障模型 60__eol__3.3.2 差分故障分析 61__eol__3.3.3 非差分故障分析 63__eol__3.4 故障攻击实例 64__eol__3.5 故障攻击防护技术 67__eol__3.5.1 物理隔离 67__eol__3.5.2 环境监测 67__eol__3.5.3 故障检测 69__eol__3.5.4 故障纠错 70__eol__3.6 本章小结 70__eol__参考文献 70__eol__第4章 侵入式及半侵入式攻击与防护 72__eol__4.1 引言 72__eol__4.1.1 基本概念 72__eol__4.1.2 常见的攻击设备 72__eol__4.2 逆向工程 76__eol__4.2.1 芯片封装去除 77__eol__4.2.2 裸芯去层 78__eol__4.2.3 图像拍照采集和处理分析 79__eol__4.2.4 网表提取 81__eol__4.3 微探针攻击 82__eol__4.3.1 微探针攻击流程 82__eol__4.3.2 基于铣削的探测攻击 83__eol__4.3.3 背面探测攻击 84__eol__4.4 半侵入式攻击 84__eol__4.4.1 光错误注入 84__eol__4.4.2 光辐射分析 86__eol__4.5 侵入式和半侵入式攻击的防护技术 86__eol__4.5.1 金属布线层防护 87__eol__4.5.2 安全封装 89__eol__4.6 本章小结 92__eol__参考文献 92__eol__第5章 硬件木马攻击与防护 94__eol__5.1 引言 94__eol__5.1.1 硬件木马的概念 95__eol__5.1.2 硬件木马的结构 95__eol__5.2 硬件木马分类方法 97__eol__5.2.1 基于行为的分类方法 97__eol__5.2.2 基于电路结构的分类方法 100__eol__5.3 硬件木马的设计与攻击模式 102__eol__5.3.1 面向逻辑功能篡改的硬件木马 102__eol__5.3.2 面向侧信道泄露的硬件木马 103__eol__5.3.3 面向性能降低的硬件木马 105__eol__5.3.4 面向处理器的硬件木马 106__eol__5.3.5 硬件木马基准电路 107__eol__5.4 硬件木马检测与防护技术 108__eol__5.4.1 硬件木马检测 109__eol__5.4.2 安全性设计 112__eol__5.4.3 信任拆分制造 116__eol__5.5 本章小结 118__eol__参考文献 118__eol__第6章 物理不可克隆函数 120__eol__6.1 引言 120__eol__6.1.1 PUF的基本原理 120__eol__6.1.2 PUF的基本特性 121__eol__6.1.3 PUF分类 124__eol__6.2 PUF的设计实现 126__eol__6.2.1 延时型PUF设计 127__eol__6.2.2 存储型PUF设计 131__eol__6.3 PUF的典型应用 133__eol__6.3.1 密钥生成 133__eol__6.3.2 身份认证 135__eol__6.4 PUF的攻击与防护 136__eol__6.4.1 PUF的攻击技术 136__eol__6.4.2 PUF的防护技术 137__eol__6.5 新型PUF技术 139__eol__6.5.1 基于阻变存储器的PUF 139__eol__6.5.2 基于MOS管软击穿的PUF 141__eol__6.6 本章小结 143__eol__参考文献 143__eol__第7章 IP核安全防护 145__eol__7.1 引言 145__eol__7.1.1 IP核的概念与分类 145__eol__7.1.2 IP核面临的安全威胁 147__eol__7.2 IP核数字水印技术 147__eol__7.2.1 数字水印生成 148__eol__7.2.2 数字水印嵌入原理及方法 149__eol__7.2.3 IP核数字水印检测提取 152__eol__7.3 IP核逻辑混淆技术 153__eol__7.3.1 时序逻辑混淆 154__eol__7.3.2 组合逻辑混淆 157__eol__7.3.3 基于门级伪装的逻辑混淆 159__eol__7.4 芯片计量技术 162__eol__7.4.1 被动式芯片计量 162__eol__7.4.2 主动式芯片计量 163__eol__7.5 本章小结 164__eol__参考文献 164__eol__第8章 处理器安全防护 166__eol__8.1 引言 166__eol__8.2 CPU的工作机制 167__eol__8.2.1 CPU处理流程 167__eol__8.2.2 缓存和共享内存 170__eol__8.3 CPU的安全模型与安全问题分析 173__eol__8.3.1 CPU的安全模型 173__eol__8.3.2 CPU的安全问题分析 174__eol__8.4 基于缓存的时间侧信道攻击 177__eol__8.4.1 Evict+Reload攻击 178__eol__8.4.2 Flush+Reload攻击 179__eol__8.5 瞬态执行攻击 180__eol__8.5.1 熔断漏洞攻击 182__eol__8.5.2 幽灵漏洞攻击 183__eol__8.6 CPU的安全防护技术 184__eol__8.6.1 漏洞防御策略 184__eol__8.6.2 安全隔离技术 186__eol__8.7 本章小结 188__eol__参考文献 188__eol__第9章 存储器安全防护 190__eol__9.1 引言 190__eol__9.2 易失性存储器的攻击与防护 192__eol__9.2.1 SRAM结构与工作原理 192__eol__9.2.2 SRAM的数据残留攻击 194__eol__9.2.3 SRAM的安全防护机制 196__eol__9.2.4 SRAM的安全防护设计 197__eol__9.3 非易失性存储器的攻击与防护 199__eol__9.3.1 Flash结构与工作原理 200__eol__9.3.2 Flash的数据残留现象 201__eol__9.3.3 Flash的数据销毁技术 203__eol__9.4 新型存储器的安全技术 205__eol__9.4.1 MRAM结构与工作原理 206__eol__9.4.2 针对MRAM的攻击技术 207__eol__9.4.3 MRAM的侧信道防护技术 209__eol__9.5 本章小结 210__eol__参考文献 211__eol__第10章 芯片测试与安全防护 213__eol__1