硬件安全威脅與防范 版權信息
- ISBN:9787560653037
- 條形碼:9787560653037 ; 978-7-5606-5303-7
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
硬件安全威脅與防范 本書特色
本書首先闡述相關背景,主要針對在信息物理系統、物聯網和集成電路供應鏈不斷全球化的背景下計算硬件所面臨的安全威脅和攻擊,重點介紹由設計缺陷、旁路信道、硬件木馬,在此基礎上,介紹硬件安全防護技術,主要包括邏輯驗證技術、旁路信道保護技術、信息流安全技術、木馬檢測技術、PUF技術等。其章節安排如下:
*章闡述本書寫作的背景和常見的硬件安全威脅;第二章介紹由設計缺陷導致的安全威脅;第三章討論由旁路信道引發的信息泄漏;第四章討論硬件木馬問題;
第五章主要介紹面向安全的邏輯功能驗證技術;第六章探討旁路信道保護技術;第七章討論基于信息流分析的安全漏洞分析技術;第八章重點闡述硬件木馬檢測技術,第九章主要涵蓋PUF技術;*后,第十章對本書的內容進行總結。
硬件安全威脅與防范 內容簡介
本書主要針對近年來日趨嚴峻的硬件安全成脅和日益增多的硬件安全攻擊事件, 介紹硬件設計在信息系統普遍互聯和集成電路供應鏈不斷全球化背景下計算機硬件所面臨的安全威脅與挑戰。本書面向硬件安全領域新的攻擊和防范措施, 從安全威脅與防護兩個方面介紹領域內*新的發展動態, 具有較強的時效性、前沿性和技術深度。
硬件安全威脅與防范 目錄
**章 緒論
1
1.1 硬件安全概述 1
1.1.1 硬件的范疇 1
1.1.2 硬件設計的描述形式 1
1.1.3 硬件安全 3
1.2 硬件安全事件 3
1.2.1 伊拉克打印機病毒芯片 3
1.2.2 敘利亞軍事雷達“切斷開關” 4
1.2.3 伊朗核電站“震網”病毒 4
1.2.4 軍用級FPGA的硬件后門 5
1.2.5 Boeing 787娛樂網絡入侵事件 5
1.2.6 Qualcomm TrustZone安全漏洞 6
1.2.7 Intel處理器安全漏洞 6
1.3 硬件安全威脅的類型 7
1.3.1 漏洞攻擊 7
1.3.2 旁路信道分析 7
1.3.3 故障注入攻擊 8
1.3.4 硬件木馬 8
1.3.5 逆向工程 9
1.4 硬件安全防護技術概述 9
1.4.1 密碼技術 9
1.4.2 隔離技術 9
1.4.3 隨機化與掩碼技術 9
1.4.4 木馬檢測技術 10
1.4.5 測試與驗證技術 10
本章小結 10
思考題 10
第二章 設計缺陷導致的安全威脅
11
2.1 功能正確性與安全性的關系 11
2.1.1 功能正確性 11
2.1.2 安全性 12
2.2 功能性電路模型及其不足 13
2.2.1 功能性電路模型 13
2.2.2 功能性電路模型的不足 14
2.3 非功能性安全缺陷實例 15
2.3.1 冗余路徑 15
2.3.2 基于無關項的惡意設計 18
2.3.3 未禁用的硬件調試接口 19
2.3.4 RowHammer安全漏洞 21
2.3.5 熔斷和幽靈安全漏洞 24
2.3.6 旁路信道 26
本章小結 27
思考題 27
第三章 旁路信道分析
28
3.1 旁路信道概述 28
3.1.1 時間旁路信道 29
3.1.2 功耗旁路信道 29
3.1.3 電磁旁路信道 29
3.1.4 故障注入旁路信道 29
3.2 RSA時間信道及攻擊技術 30
3.2.1 RSA時間旁路信道 30
3.2.2 Kocher攻擊方法 30
3.2.3 滑動窗口攻擊方法 34
3.2.4 OpenSSL RSA攻擊方法 37
3.2.5 Cache時間信道及攻擊技術 40
3.3 AES功耗旁路信道及攻擊技術 42
3.3.1 SPA攻擊方法 46
3.3.2 DPA攻擊方法 47
3.3.3 CPA攻擊方法 50
3.3.4 互信息攻擊方法 51
3.3.5 模板攻擊方法 52
3.3.6 基于機器學習的功耗旁路
信道攻擊方法 54
3.4 其他旁路信道 56
3.4.1 電磁旁路信道攻擊 57
3.4.2 聲學旁路信道攻擊 58
3.4.3 基于故障分析的旁路信道
攻擊 59
本章小結 61
思考題 61
第四章 硬件木馬
62
4.1 硬件木馬概述 62
4.2 硬件木馬的機理 65
4.3 硬件木馬的分類 66
4.3.1 按植入階段和抽象層次分類 67
4.3.2 按激活機制分類 67
4.3.3 按負載特性分類 68
4.3.4 按植入位置和物理特征分類 68
4.4 常見硬件木馬介紹 68
4.4.1 硬件木馬篡改存儲訪問保護機制 68
4.4.2 MOLES硬件木馬:利用能量側
信道泄露信息 69
4.4.3 利用電路無關項觸發的硬件
木馬 71
4.4.4 可靠性木馬 73
本章小結 75
思考題 75
第五章 密碼技術
76
5.1 密碼技術概述 76
5.1.1 對稱密碼算法和非對稱密碼算法
76
5.1.2 密碼算法的應用 77
5.2 密碼算法實例 78
5.2.1 MiniAES密碼算法 78
5.2.2 RSA密碼算法 80
5.2.3 PRESENT密碼算法 82
5.3 可信平臺模塊 84
5.3.1 可信平臺模塊簡介 84
5.3.2 可信根 85
5.3.3 TPM的結構 85
5.3.4 TPM的應用 89
5.4 硬件隨機數發生器 89
5.4.1 隨機數與隨機序列 89
5.4.2 隨機數發生器 90
5.4.3 基于線性反饋移位寄存器的隨機
數發生器 91
5.4.4 基于電路噪聲的真隨機數
發生器 93
5.4.5 基于振蕩器相位抖動的真隨機數
發生器 94
5.5 物理不可克隆函數 94
5.5.1 PUF的原理 95
5.5.2 PUF的分類 95
5.5.3 PUF的屬性 97
5.5.4 弱PUF和強PUF 98
5.5.5 PUF的應用 98
本章小結 98
思考題 99
第六章 隔離技術
100
6.1 隔離技術概述 100
6.1.1 隔離機制的作用 100
6.1.2 隔離技術的比較 100
6.1.3 硬件輔助的隔離技術 101
6.2 存儲器隔離技術 102
6.2.1 存儲器保護技術 102
6.2.2 EPT硬件虛擬化技術 103
6.2.3 存儲加密隔離技術 104
6.3 I/O設備隔離技術 105
6.4 沙盒技術 107
6.4.1 沙盒的概念 107
6.4.2 沙盒的分類 107
6.4.3 沙盒的作用 108
6.4.4 常用沙盒 108
6.5 ARM TrustZone 109
6.5.1 硬件架構 109
6.5.2 軟件架構 111
6.5.3 TrustZone安全機制的實現
方式 111
6.5.4 TrustZone的應用 112
6.6 Intel SGX 114
6.6.1 SGX技術 114
6.6.2 SGX技術確保數據安全的
方式 115
6.6.3 認證 116
6.6.4 密封數據 116
6.7 其他隔離技術 117
6.7.1 TI MShield 117
6.7.2 Intel TXT 117
6.7.3 AMD PSP 118
6.7.4 Apple SecureEnclave 118
6.8 安全隔離技術的應用發展趨勢 119
6.8.1 安全隔離解決云計算安全
問題 119
6.8.2 安全隔離與可信計算結合 119
6.8.3 安全隔離實現系統防護 120
本章小結 121
思考題 121
第七章 旁路信道保護技術
122
7.1 旁路信道保護概述 122
7.2 信息隱藏隨機化技術 122
7.2.1 功耗旁路信道隨機化
技術 122
7.2.2 時間旁路信道隨機化技術
124
7.3 掩碼技術 125
7.3.1 布爾掩碼和算術掩碼 125
7.3.2 硬件掩碼技術 126
7.3.3 隨機預充電技術 127
7.3.4 掩碼化AES Sbox實現的
例子 128
7.4 定態邏輯 129
7.5 Blinking技術 134
本章小結 137
思考題 137
第八章 硬件木馬防御技術
138
8.1 硬件木馬防御技術概述 138
8.1.1 木馬檢測技術 140
8.1.2 可信性設計技術 141
8.1.3 分離式流片技術 143
8.2 邏輯功能測試 143
8.3 基于旁路信道分析的木馬檢測方法
144
8.3.1 電路路徑延時旁路信道分析 145
8.3.2 動態功耗旁路信道分析 148
8.4 功能驗證與安全驗證技術 150
8.4.1 功能驗證技術 150
8.4.2 安全驗證技術 151
8.5 可信性設計 154
本章小結 156
思考題 156
第九章 硬件信息流分析技術
158
9.1 信息流分析概述 158
9.2 信息流安全格模型 159
9.3 硬件信息流安全機制 160
9.4 門級信息流分析方法 161
9.4.1 相關定義 161
9.4.2 非門 163
9.4.3 與門和與非門 163
9.4.4 或門和或非門 164
9.4.5 異或門和同或門 165
9.4.6 硬件電路GLIFT邏輯的生成
算法 165
9.5 RTL級信息流分析技術 166
9.5.1 邏輯運算符 166
9.5.2 算術運算 167
9.5.3 分支結構 167
9.6 ISA級信息流分析技術 168
9.7 信息流安全驗證技術 169
9.7.1 安全屬性描述語言 169
9.7.2 安全屬性及其描述 170
9.7.3 信息流安全驗證 171
9.7.4 安全驗證精確性與復雜度
平衡 172
9.8 基于信息流安全驗證的漏洞檢測
技術 173
9.8.1 設計漏洞檢測 173
9.8.2 時間信道檢測 174
9.8.3 硬件木馬檢測 174
本章小結 177
思考題 177
附錄1 縮略詞對照表 178
附錄2 軟件工具和測試基準集 183
參考文獻 184
展開全部
硬件安全威脅與防范 作者簡介
2007.09 ?C 2012.06 西北工業大學 博 士 2012.07 ?C 2014.05 西北工業大學 博士后 2014.05 ?C 2017.05 加州大學圣迭戈分校(美國) 博士后 2.主要著作和科研成果:申請人在“硬件安全”領域取得了一定的理論與應用研究成果,在國內外學術期刊和會議上共發表論文40余篇。代表性成果包括IEEE Transactions on Information Forensics & Security (信息安全領域頂級刊物,CCF A類期刊),IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems(CCF B類期刊)和 ACM Transactions on Design Automation of Electronic Systems (CCF B類期刊)各1篇,IET Information Security(CCF B類期刊)1篇,計算機輔助設計領域三大權威會議ACM/EDAC/IEEE Design Automation Conference論文3篇,IEEE/ACM International Conference on Computer Aided Design 論文4篇,Design, Automation & Test in Europe Conference & Exhibition 論文2篇,國內計算機領域權威刊物《計算機學報》 論文1篇,出版學術專著1部(科學出版社)。申請主持國家自然科學基金青年科學基金和國家博士后科學基金面上項目各1項,以主要完成人身份參與美國和中國國家自然科學基金共4項。