华信教育资源网
硬件安全与可信导论
丛   书   名: 网络空间安全
作   译   者:陈哲,王坚 出 版 日 期:2019-03-01
出   版   社:电子工业出版社 维   护   人:杨博 
书   代   号:G0332410 I S B N:9787121332418

图书简介:

本书从集成电路测试出发,全面、系统地介绍了硬件安全与可信领域的相关知识。从结构上看,本书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助。
您的专属联系人更多
关注 评论(0) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源
    图书特别说明:由于成本考虑,本书不作为参考书赠送。如果确有授课教材选用的需求,可将详细情况发送给本书专属联系人,我们将进一步沟通并酌情处理。

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书从集成电路测试出发,全面、系统地介绍了硬件安全与可信领域的相关知识。从结构上看,本书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助。

    图书详情

    ISBN:9787121332418
    开 本:16开
    页 数:320
    字 数:512.0

    本书目录

    目录
    第1章超大规模集成电路测试背景
    1.1引言
    1.2测试成本和产品质量
    1.2.1测试成本
    1.2.2缺陷、成品率和缺陷等级
    1.3测试生成
    1.3.1结构测试与功能测试的对比
    1.3.2故障模型
    1.3.3可测性:可控性和可观察性
    1.3.4自动测试模式生成(ATPG)
    1.4结构化的可测性设计技术概述
    1.4.1可测性设计
    1.4.2扫描设计:扫描单元、扫描链及扫描测试压缩
    1.4.3部分扫描设计
    1.4.4边界扫描
    1.4.5BIST法
    1.5全速延迟测试
    1.5.1为什么采用全速延迟测试
    1.5.2全速测试基础:发射捕获和发射偏移
    1.5.3全速延迟测试的挑战
    参考文献
    第2章哈希函数的硬件实现
    2.1加密哈希函数概述
    2.1.1构建哈希函数
    2.1.2哈希函数的应用
    2.2哈希函数的硬件实现
    2.2.1MD5
    2.2.2SHA2
    2.2.3面积优化
    2.3SHA3的候选对象
    2.3.1Keccak算法
    2.3.2BLAKE算法
    2.3.3Grstl算法
    2.3.4Skein算法
    2.3.5JH算法
    2.3.6算法性能
    参考文献
    第3章RSA算法的实现与安全性
    3.1引言
    3.2算法的描述与分析
    3.3硬件实现简介
    3.4安全性分析
    3.5结论
    参考文献
    第4章基于物理上不可克隆和无序的安全性
    4.1引言
    4.2独特对象
    4.2.1独特对象的历史和实例
    4.2.2独特对象的协议及应用 
    4.2.3安全性
    4.3弱物理不可克隆函数
    4.3.1历史与实现的实例
    4.3.2协议、应用与安全
    4.4强物理不可克隆函数
    4.4.1强PUF的历史及举例
    4.4.2协议、应用及安全
    4.5受控的PUF
    4.5.1受控的PUF特性
    4.5.2历史和实现
    4.5.3协议、应用与安全
    4.6新兴的PUF
    4.6.1保密模型PUF
    4.6.2定时认证
    4.6.3具有公共模型的PUF
    4.6.4量子读取的PUF
    4.6.5具有超高信息量的PUF
    4.7未来的研究课题
    4.7.1公共PUF的公开性问题
    4.7.2高效的硬件实现:开销与安全
    4.7.3错误校正与可实现性
    4.7.4IC计量及伪造检测
    4.7.5攻击和漏洞分析
    4.7.6形式化验证与安全性证明
    4.7.7新的协议及应用
    4.8结论
    参考文献
    第5章硬件计量综述
    5.1引言
    5.2分类与模型
    5.3被动式芯片计量
    5.3.1非功能识别的被动计量
    5.3.2被动式功能性计量
    5.4主动式芯片计量
    5.4.1内部的主动式芯片计量
    5.4.2外部的主动式芯片计量
    5.5结论
    参考文献
    第6章利用数字水印保护硬件IP
    6.1引言
    6.1.1设计复用和IP设计
    6.1.2什么是IP设计
    6.1.3为什么要保护IP设计
    6.1.4哪些行为可以保护IP安全
    6.2利用基于约束的水印技术保护IP设计
    6.2.1例子:最简布尔表达式的水印
    6.2.2基于约束的水印的背景与要求
    6.3带无关项的水印
    6.4通过复制模块向HDL源码添加水印
    6.4.1例子:4比特模式检测器
    6.4.2状态转换图的Verilog实现
    6.4.3通过复制模块向Verilog代码添加水印
    6.4.4通过模块分割嵌入水印
    6.4.5水印技术的性能评估
    6.5结论
    参考文献
    第7章物理攻击与防篡改
    7.1攻击场景
    7.2防篡改等级
    7.3攻击类别
    7.3.1非入侵式攻击
    7.3.2入侵式攻击
    7.3.3半入侵式攻击
    7.4用非入侵式攻击威胁安全性
    7.4.1边信道攻击
    7.5入侵式攻击对安全的威胁
    7.5.1剥层分析
    7.5.2逆向工程
    7.5.3微探针
    7.6半入侵式攻击对安全的威胁
    7.6.1紫外线攻击
    7.6.2先进的成像技术
    7.6.3光故障注入
    7.6.4光学边信道分析
    7.6.5基于光学增强的定位功率分析
    7.7物理攻击对策
    7.8结论
    参考文献
    第8章边信道攻击与对策
    8.1引言
    8.2边信道
    8.2.1功耗
    8.2.2电磁
    8.2.3光学
    8.2.4时序及延迟
    8.2.5声学
    8.3利用边信道信息的攻击
    8.4对策
    8.4.1隐藏
    8.4.2掩码/盲化
    8.4.3模块划分
    8.4.4物理安全与防篡改
    8.5结论
    参考文献
    第9章FPGA中的可信设计
    9.1引言
    9.2FPGA的综合流程及其脆弱性
    9.2.1脆弱性
    9.3基于FPGA的应用密码学
    9.3.1脆弱性
    9.4FPGA硬件安全基础
    9.4.1物理不可克隆函数
    9.4.2真随机数发生器
    9.5顶级的FPGA安全性挑战
    9.5.1算法密码安全
    9.5.2基于硬件的密码学:原语和协议
    9.5.3集成电路与工具的数字权限管理
    9.5.4可信工具
    9.5.5可信IP
    9.5.6抵御逆向工程
    9.5.7木马检测与诊断
    9.5.8零知识和不经意传输
    9.5.9自我可信的综合
    9.5.10新的FPGA架构和技术
    9.5.11基于硬件安全的FPGA工具
    9.5.12边信道
    9.5.13理论基础
    9.5.14物理和社会的安全应用
    9.5.15恢复技术和长寿使能技术
    9.5.16可执行的摘要
    9.6总结
    参考文献
    第10章嵌入式系统的安全性
    10.1引言
    10.1.1安全计算模型及风险模型
    10.1.2程序数据属性的保护
    10.1.3嵌入式系统安全处理的软硬件方法
    10.2针对高效动态信息流跟踪的安全页面分配
    10.2.1相关工作
    10.2.2我们的PIFT方法
    10.2.3安全分析和攻击检测
    10.2.4实验结果
    10.2.5总结
    10.3利用预测架构验证运行的程序
    10.3.1预备知识
    10.3.2控制流传输和执行路径验证的推测架构
    10.3.3实验结果与安全性分析
    10.3.4总结
    参考文献
    第11章嵌入式微控制器的边信道攻击和对策
    11.1引言
    11.2嵌入式微控制器的边信道泄漏
    11.3对微控制器的边信道攻击
    11.3.1边信道分析
    11.3.2PowerPC实现高级加密标准(AES)
    11.3.3边信道分析:功率模型的选择
    11.3.4边信道分析:实用的假设检验
    11.3.5边信道分析:攻击结果
    11.4微控制器的边信道对策
    11.4.1隐藏对策的电路级实现
    11.4.2VSC:将DRP移植到软件中
    11.4.3VSC的实现
    11.4.4将AES映射到VSC上
    11.4.5实验结果
    11.5总结
    参考文献
    第12章射频识别(RFID)标签的安全性
    12.1引言
    12.1.1RFID的历史
    12.1.2物联网
    12.1.3RFID的应用
    12.1.4射频识别参考模型
    12.1.5射频识别标签的种类
    12.1.6射频识别对社会和个人的影响
    12.2对无源射频识别标签安全的攻击
    12.2.1伪装攻击
    12.2.2信息泄漏攻击
    12.2.3拒绝服务攻击
    12.2.4物理操作攻击
    12.3射频识别标签的保护机制
    12.3.1伪装攻击
    12.3.2信息泄漏攻击
    12.3.3拒绝服务攻击
    12.3.4物理操作攻击
    12.4用于防伪的RFID标签指纹
    12.4.1指纹电子设备的背景
    12.4.2标签的最小功率响应
    12.4.3标签频率响应和瞬态响应
    12.4.4标签时间响应
    参考文献
    第13章内存完整性保护
    13.1引言
    13.1.1问题的定义
    13.2简单的解决方案:采用消息验证码
    13.2.1程序代码的完整性
    13.3瓶颈与限制
    13.3.1回放攻击
    13.3.2可信根
    13.4模块构建
    13.4.1Merkle树
    13.4.2哈希函数
    13.4.3Merkle树以外的方案
    13.5已有的方案
    13.5.1基于GCM的验证方案
    13.5.2自适应树对数方案
    13.5.3基于UMAC的Merkle树方案
    13.6内存完整性保护的推广
    参考文献
    第14章硬件木马分类
    14.1引言
    14.2硬件木马
    14.3木马分类
    14.3.1按插入阶段分类
    14.3.2按抽象的层次分类
    14.3.3按激活机制分类
    14.3.4按影响分类
    14.3.5按位置分类
    14.4硬件木马案例
    14.4.1基于边信道的恶意片外泄漏木马(MOLES)
    14.4.2通过RS232泄漏密钥的木马
    14.4.3综合工具木马
    14.4.4通过温度边信道泄漏密钥的木马
    14.4.5拒绝服务(DoS)木马 
    14.4.6通过VGA显示器泄漏信息的木马
    14.5总结
    参考文献
    第15章硬件木马检测
    15.1引言
    15.2芯片的硬件木马检测
    15.2.1木马检测方法的分类
    15.2.2木马检测所面临的挑战
    15.2.3测试和验证方法
    15.2.4实时监测法
    15.2.5木马检测方法的比较
    15.3IP硬核的可信度验证
    15.4总结
    参考文献
    第16章硬件可信度设计
    16.1概述
    16.2基于延迟的方案
    16.2.1影子寄存器
    16.2.2环形振荡器
    16.3罕见事件的删除
    16.4木马测试设计
    16.4.1步骤Ⅰ:代码评估
    16.4.2步骤Ⅱ:敏感路径的选择
    16.4.3步骤Ⅲ:插入探测点
    16.5带校验的硬件
    16.6总结
    参考文献
    第17章安全和测试
    17.1引言
    17.1.1测试接口的发展
    17.1.2示例:测试一个2比特状态机
    17.1.3故障测试与木马检测的比较
    17.1.4VLSI测试:目标和指标
    17.1.5可测性和安全性之间的冲突
    17.2基于扫描的测试
    17.2.1基于扫描的攻击
    17.2.2扫描攻击的对策
    17.3BIST
    17.4JTAG
    17.4.1JTAG劫持
    17.4.2JTAG防御
    17.5片上系统测试结构
    17.5.1劫持SoC测试
    17.5.2SoC测试的保护措施
    17.6测试安全的新兴领域
    17.6.1汽车的OBDII
    17.6.2医疗植入设备的接口安全
    17.7总结和展望
    参考文献
    第18章保护IP核免受扫描边信道攻击
    18.1引言
    18.1.1前期的工作
    18.2扫描攻击的分类
    18.2.1基于扫描的可观测性攻击
    18.2.2基于扫描的可控性/可观测性攻击
    18.3低成本安全扫描
    18.3.1LCSS测试流程
    18.4自动的LCSS插入流程
    18.4.1低成本安全扫描插入流程
    18.5分析及结论
    18.5.1开销
    18.5.2对安全性和可测试性的影响
    18.6总结
    参考文献
    展开

    前     言

    译者序
    网络空间安全是关系到国家主权和民族文化传承的重要领域。在过去一段时间内,人们曾以为网络空间基础设施中的硬件系统是安全的,不安全的仅仅是硬件上承载的软件、协议等上层建筑。然而,“安全是相对的,不安全是绝对的”。近年来,和硬件相关的系统攻击、破坏和入侵事件层出不穷,并呈现逐年上升的趋势,这引起了人们的广泛关注。本书正是在这样一种环境下,对硬件安全与可信的相关技术进行讨论。
    本书的主编Tehranipoor教授曾任美国康涅狄格大学硬件保证、安全与工程中心(CHASE)和安全创新卓越中心(CSI)的创始主任,现为美国佛罗里达大学电气与计算机工程系教授,并拥有Intel授予的Charles E. Young杰出网络安全教授称号。他是IEEE硬件安全与可信会议(HOST)联合创始人之一,Trust-HUB论坛发起者。他长期从事硬件安全领域的相关研究,在该领域发表论文350余篇,出版图书11本。本书是Tehranipoor教授代表作之一,是他凭借个人影响力,召集麻省理工学院、卡内基梅隆大学、康涅狄格大学、Google公司等多家单位的相关研究团队共同撰写完成的,并由Tehranipoor教授进行统稿。全书内容丰富,全面、系统地介绍了硬件安全与可信各个领域的相关知识。从结构上看,本书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。此外,书中每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助,特别适用于公司、工厂、研究所、高校等单位从事硬件研发的工程师和学术界人士。
    本书的翻译由电子科技大学硬件安全研究团队完成,主要由陈哲、王坚翻译。该团队长期从事网络安全研究,对网络安全中的硬件安全与可信技术有着深入的研究。为了打造一本经典的教材,团队花费了近1年时间,对本书进行了仔细研读,并对部分知识点进行了拓展学习。在学习与翻译过程中,译者发现原书图表、文字及公式等多个疑似错误之处。本着严谨的原则,译者同原书作者进行了沟通,并就上述疑点一一进行交流。在得到作者认可的基础上,译者在翻译稿中进行了修改。
    在本书翻译的过程中,团队的多名教师及学生在不同程度上参与了本书的文字校对工作。杨鍊、李桓、练艺等人,对书中重要的公式进行了推导;李坤、覃皓和龙云璐等人,参与了本书部分章节的初译;王晋、任泽军和魏荻宇等人,对图表及参考文献进行了一一核对。在此一并表示衷心的感谢!
    “寻幽探象觅其踪,入理安能故步封。借得他山攻石玉,开荆群路上巅峰。”我们深信,经过译者深入细致的译校,本书将为硬件安全领域的研究人员开启技术研究的大门。译者团队的座右铭是:“前面的高山是如此巍峨美丽,让我们一起去攀登吧!”与读者共勉。
    受时间和水平限制,本书难免有错误与不妥之处,热忱地希望读者将使用中发现的问题与改进建议告诉我们,以便我们能进一步提高译著的质量。
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网