图书介绍
硬件安全与可信导论PDF|Epub|txt|kindle电子书版本下载
![硬件安全与可信导论](https://www.shukui.net/cover/27/32442819.jpg)
- (美)MOHAMMAD TEHRANIPOOR,CLIFFWANG主编;陈哲,王坚译 著
- 出版社: 北京:电子工业出版社
- ISBN:7121332418
- 出版时间:2019
- 标注页数:306页
- 文件大小:156MB
- 文件页数:322页
- 主题词:硬件-计算机安全
PDF下载
下载说明
硬件安全与可信导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 超大规模集成电路测试背景1
1.1 引言1
1.2 测试成本和产品质量1
1.2.1 测试成本2
1.2.2 缺陷、成品率和缺陷等级2
1.3 测试生成3
1.3.1 结构测试与功能测试的对比3
1.3.2 故障模型4
1.3.3 可测性:可控性和可观察性5
1.3.4 自动测试模式生成(ATPG)8
1.4 结构化的可测性设计技术概述8
1.4.1 可测性设计8
1.4.2 扫描设计:扫描单元、扫描链及扫描测试压缩9
1.4.3 部分扫描设计11
1.4.4 边界扫描12
1.4.5 BIST法13
1.5 全速延迟测试14
1.5.1 为什么采用全速延迟测试14
1.5.2 全速测试基础:发射捕获和发射偏移15
1.5.3 全速延迟测试的挑战16
参考文献17
第2章 哈希函数的硬件实现18
2.1 加密哈希函数概述18
2.1.1 构建哈希函数18
2.1.2 哈希函数的应用19
2.2 哈希函数的硬件实现20
2.2.1 MD520
2.2.2 SHA-222
2.2.3 面积优化24
2.3 SHA-3的候选对象24
2.3.1 Keccak算法25
2.3.2 BLAKE算法26
2.3.3 Grφstl算法27
2.3.4 Skein算法29
2.3.5 JH算法30
2.3.6 算法性能31
参考文献33
第3章 RSA算法的实现与安全性36
3.1 引言36
3.2 算法的描述与分析37
3.3 硬件实现简介39
3.4 安全性分析42
3.5 结论44
参考文献45
第4章 基于物理上不可克隆和无序的安全性46
4.1 引言46
4.2 独特对象47
4.2.1 独特对象的历史和实例48
4.2.2 独特对象的协议及应用51
4.2.3 安全性51
4.3 弱物理不可克隆函数52
4.3.1 历史与实现的实例53
4.3.2 协议、应用与安全55
4.4 强物理不可克隆函数56
4.4.1 强PUF的历史及举例57
4.4.2 协议、应用及安全60
4.5 受控的PUF62
4.5.1 受控的PUF特性62
4.5.2 历史和实现62
4.5.3 协议、应用与安全63
4.6 新兴的PUF64
4.6.1 保密模型PUF64
4.6.2 定时认证64
4.6.3 具有公共模型的PUF64
4.6.4 量子读取的PUF65
4.6.5 具有超高信息量的PUF65
4.7 未来的研究课题65
4.7.1 公共PUF的公开性问题65
4.7.2 高效的硬件实现:开销与安全66
4.7.3 错误校正与可实现性66
4.7.4 IC计量及伪造检测66
4.7.5 攻击和漏洞分析66
4.7.6 形式化验证与安全性证明67
4.7.7 新的协议及应用67
4.8 结论67
参考文献67
第5章 硬件计量综述74
5.1 引言74
5.2 分类与模型75
5.3 被动式芯片计量77
5.3.1 非功能识别的被动计量77
5.3.2 被动式功能性计量78
5.4 主动式芯片计量80
5.4.1 内部的主动式芯片计量81
5.4.2 外部的主动式芯片计量84
5.5 结论85
参考文献85
第6章 利用数字水印保护硬件IP88
6.1 引言88
6.1.1 设计复用和IP设计88
6.1.2 什么是IP设计88
6.1.3 为什么要保护IP设计88
6.1.4 哪些行为可以保护IP安全89
6.2 利用基于约束的水印技术保护IP设计89
6.2.1 例子:最简布尔表达式的水印91
6.2.2 基于约束的水印的背景与要求92
6.3 带无关项的水印92
6.4 通过复制模块向HDL源码添加水印95
6.4.1 例子:4比特模式检测器95
6.4.2 状态转换图的Verilog实现95
6.4.3 通过复制模块向Verilog代码添加水印96
6.4.4 通过模块分割嵌入水印98
6.4.5 水印技术的性能评估99
6.5 结论101
参考文献101
第7章 物理攻击与防篡改102
7.1 攻击场景102
7.2 防篡改等级103
7.3 攻击类别104
7.3.1 非入侵式攻击105
7.3.2 入侵式攻击106
7.3.3 半入侵式攻击107
7.4 用非入侵式攻击威胁安全性108
7.4.1 边信道攻击108
7.5 入侵式攻击对安全的威胁111
7.5.1 剥层分析113
7.5.2 逆向工程113
7.5.3 微探针114
7.6 半入侵式攻击对安全的威胁115
7.6.1 紫外线攻击115
7.6.2 先进的成像技术115
7.6.3 光故障注入117
7.6.4 光学边信道分析118
7.6.5 基于光学增强的定位功率分析119
7.7 物理攻击对策121
7.8 结论122
参考文献123
第8章 边信道攻击与对策125
8.1 引言125
8.2 边信道126
8.2.1 功耗126
8.2.2 电磁128
8.2.3 光学129
8.2.4 时序及延迟129
8.2.5 声学130
8.3 利用边信道信息的攻击130
8.4 对策131
8.4.1 隐藏131
8.4.2 掩码/盲化135
8.4.3 模块划分135
8.4.4 物理安全与防篡改136
8.5 结论136
参考文献137
第9章 FPGA中的可信设计140
9.1 引言140
9.2 FPGA的综合流程及其脆弱性140
9.2.1 脆弱性141
9.3 基于FPGA的应用密码学144
9.3.1 脆弱性144
9.4 FPGA硬件安全基础146
9.4.1 物理不可克隆函数147
9.4.2 真随机数发生器152
9.5 顶级的FPCA安全性挑战154
9.5.1 算法密码安全154
9.5.2 基于硬件的密码学:原语和协议154
9.5.3 集成电路与工具的数字权限管理155
9.5.4 可信工具155
9.5.5 可信IP156
9.5.6 抵御逆向工程156
9.5.7 木马检测与诊断156
9.5.8 零知识和不经意传输157
9.5.9 自我可信的综合157
9.5.10 新的FPGA架构和技术157
9.5.11 基于硬件安全的FPGA工具157
9.5.12 边信道158
9.5.13 理论基础158
9.5.14 物理和社会的安全应用158
9.5.15 恢复技术和长寿使能技术158
9.5.16 可执行的摘要159
9.6 总结159
参考文献159
第10章 嵌入式系统的安全性165
10.1 引言165
10.1.1 安全计算模型及风险模型165
10.1.2 程序数据属性的保护166
10.1.3 嵌入式系统安全处理的软硬件方法166
10.2 针对高效动态信息流跟踪的安全页面分配167
10.2.1 相关工作167
10.2.2 我们的PIF方法169
10.2.3 安全分析和攻击检测173
10.2.4 实验结果174
10.2.5 总结176
10.3 利用预测架构验证运行的程序177
10.3.1 预备知识177
10.3.2 控制流传输和执行路径验证的推测架构180
10.3.3 实验结果与安全性分析183
10.3.4 总结184
参考文献185
第11章 嵌入式微控制器的边信道攻击和对策189
11.1 引言189
11.2 嵌入式微控制器的边信道泄漏189
11.3 对微控制器的边信道攻击190
11.3.1 边信道分析191
11.3.2 PowerPC实现高级加密标准(AES)192
11.3.3 边信道分析:功率模型的选择193
11.3.4 边信道分析:实用的假设检验194
11.3.5 边信道分析:攻击结果195
11.4 微控制器的边信道对策196
11.4.1 隐藏对策的电路级实现197
11.4.2 VSC:将DRP移植到软件中198
11.4.3 VSC的实现198
11.4.4 将AES映射到VSC上199
11.4.5 实验结果201
11.5 总结202
参考文献202
第12章 射频识别(RFID)标签的安全性204
12.1 引言204
12.1.1 RFID的历史205
12.1.2 物联网205
12.1.3 RFID的应用205
12.1.4 射频识别参考模型207
12.1.5 射频识别标签的种类208
12.1.6 射频识别对社会和个人的影响208
12.2 对无源射频识别标签安全的攻击208
12.2.1 伪装攻击208
12.2.2 信息泄漏攻击210
12.2.3 拒绝服务攻击211
12.2.4 物理操作攻击212
12.3 射频识别标签的保护机制212
12.3.1 伪装攻击212
12.3.2 信息泄漏攻击213
12.3.3 拒绝服务攻击214
12.3.4 物理操作攻击214
12.4 用于防伪的RFID标签指纹215
12.4.1 指纹电子设备的背景215
12.4.2 标签的最小功率响应215
12.4.3 标签频率响应和瞬态响应216
12.4.4 标签时间响应216
参考文献217
第13章 内存完整性保护219
13.1 引言219
13.1.1 问题的定义219
13.2 简单的解决方案:采用消息验证码220
13.2.1 程序代码的完整性220
13.3 瓶颈与限制221
13.3.1 回放攻击221
13.3.2 可信根222
13.4 模块构建222
13.4.1 Merkle树222
13.4.2 哈希函数223
13.4.3 Merkle树以外的方案224
13.5 已有的方案225
13.5.1 基于GCM的验证方案225
13.5.2 自适应树对数方案226
13.5.3 基于UMAC的Merlle树方案228
13.6 内存完整性保护的推广231
参考文献232
第14章 硬件木马分类233
14.1 引言233
14.2 硬件木马233
14.3 木马分类233
14.3.1 按插入阶段分类233
14.3.2 按抽象的层次分类235
14.3.3 按激活机制分类236
14.3.4 按影响分类236
14.3.5 按位置分类237
14.4 硬件木马案例238
14.4.1 基于边信道的恶意片外泄漏木马(MOLES)238
14.4.2 通过RS-232泄漏密钥的木马239
14.4.3 综合工具木马239
14.4.4 通过温度边信道泄漏密钥的木马240
14.4.5 拒绝服务(DoS)木马240
14.4.6 通过VGA显示器泄漏信息的木马241
14.5 总结241
参考文献241
第15章 硬件木马检测243
15.1 引言243
15.2 芯片的硬件木马检测244
15.2.1 木马检测方法的分类244
15.2.2 木马检测所面临的挑战246
15.2.3 测试和验证方法250
15.2.4 实时监测法256
15.2.5 木马检测方法的比较257
15.3 IP硬核的可信度验证257
15.4 总结258
参考文献259
第16章 硬件可信度设计261
16.1 概述261
16.2 基于延迟的方案261
16.2.1 影子寄存器261
16.2.2 环形振荡器263
16.3 罕见事件的删除266
16.4 木马测试设计269
16.4.1 步骤Ⅰ:代码评估270
16.4.2 步骤Ⅱ:敏感路径的选择270
16.4.3 步骤Ⅲ:插入探测点271
16.5 带校验的硬件271
16.6 总结273
参考文献274
第17章 安全和测试276
17.1 引言276
17.1.1 测试接口的发展276
17.1.2 示例:测试一个2比特状态机277
17.1.3 故障测试与木马检测的比较280
17.1.4 VLSI测试:目标和指标280
17.1.5 可测性和安全性之间的冲突281
17.2 基于扫描的测试281
17.2.1 基于扫描的攻击282
17.2.2 扫描攻击的对策282
17.3 BIST284
17.4 JTAG284
17.4.1 JTAG劫持287
17.4.2 JTAG防御287
17.5 片上系统测试结构289
17.5.1 劫持SoC测试290
17.5.2 SoC测试的保护措施290
17.6 测试安全的新兴领域291
17.6.1 汽车的OBD-Ⅱ292
17.6.2 医疗植入设备的接口安全292
17.7 总结和展望292
参考文献293
第18章 保护IP核免受扫描边信道攻击294
18.1 引言294
18.1.1 前期的工作295
18.2 扫描攻击的分类295
18.2.1 基于扫描的可观测性攻击295
18.2.2 基于扫描的可控性/可观测性攻击296
18.3 低成本安全扫描297
18.3.1 LCSS测试流程299
18.4 自动的LCSS插入流程299
18.4.1 低成本安全扫描插入流程299
18.5 分析及结论300
18.5.1 开销300
18.5.2 对安全性和可测试性的影响303
18.6 总结305
参考文献306