新書推薦:
《
汉字理论与汉字阐释概要 《说解汉字一百五十讲》作者李守奎新作
》
售價:NT$
347.0
《
汗青堂丛书144·决战地中海
》
售價:NT$
765.0
《
逝去的武林(十周年纪念版 武学宗师 口述亲历 李仲轩亲历一九三零年代武人言行录)
》
售價:NT$
250.0
《
唐代冠服图志(百余幅手绘插画 图解唐代各类冠服 涵盖帝后 群臣 女官 士庶 军卫等 展现唐代社会风貌)
》
售價:NT$
398.0
《
知宋·宋代之科举
》
售價:NT$
454.0
《
那本书是(吉竹伸介与又吉直树 天才联动!)
》
售價:NT$
454.0
《
传播的跃迁:人工智能如何革新人类的交流
》
售價:NT$
505.0
《
纯粹·古代中国的历史与制度
》
售價:NT$
286.0
編輯推薦:
网络空间安全是关系到国家主权和民族文化传承的重要领域。在过去一段时间内,人们曾以为网络空间基础设施中的硬件系统是安全的,不安全的仅仅是硬件上承载的软件、协议等上层建筑。然而,安全是相对的,不安全是*的。近年来,和硬件相关的系统攻击、破坏和入侵事件层出不穷,并呈现逐年上升的趋势,这引起了人们的广泛关注。本书正是在这样一种环境下,对硬件安全与可信的相关技术进行讨论。
內容簡介:
本书从集成电路测试出发,全面、系统地介绍了硬件安全与可信领域的相关知识。从结构上看,本书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助。
關於作者:
Mohammad TehranipoorIEEE高级会员,IEEE硬件安全与可信会议(HOST)创始人。现为美国佛罗里达大学电子与计算机工程教授,安全与可靠系统实验室主任。获得2012年IEEE计算机领域杰出贡献者称号,及Intel授予的Charles E. Young优秀科学家称号。Tehranipoor教授长期从事硬件安全与可信、IC检测与预防和可靠可测VLSI设计等领域的研究,担任IEEE Design and Test of Computers, Journal of Low Power Electronics 和ACM Transactions for Design Automation of Electronic Systems 等杂志的副主编。在该领域,Tehranipoor教授已经发表论文300余篇,受邀参加相关会议150余次,获得12次最佳论文提名奖,出版图书17本。
Mohammad TehranipoorIEEE高级会员,IEEE硬件安全与可信会议(HOST)创始人。现为美国佛罗里达大学电子与计算机工程教授,安全与可靠系统实验室主任。获得2012年IEEE计算机领域杰出贡献者称号,及Intel授予的Charles E. Young优秀科学家称号。Tehranipoor教授长期从事硬件安全与可信、IC检测与预防和可靠可测VLSI设计等领域的研究,担任IEEE Design and Test of Computers, Journal of Low Power Electronics 和ACM Transactions for Design Automation of Electronic Systems 等杂志的副主编。在该领域,Tehranipoor教授已经发表论文300余篇,受邀参加相关会议150余次,获得12次最佳论文提名奖,出版图书17本。
目錄 :
目录
第1章超大规模集成电路测试背景
1.1引言
1.2测试成本和产品质量
1.2.1测试成本
1.2.2缺陷、成品率和缺陷等级
1.3测试生成
1.3.1结构测试与功能测试的对比
1.3.2故障模型
1.3.3可测性:可控性和可观察性
1.3.4自动测试模式生成(ATPG)
1.4结构化的可测性设计技术概述
1.4.1可测性设计
1.4.2扫描设计:扫描单元、扫描链及扫描测试压缩
1.4.3部分扫描设计
1.4.4边界扫描
1.4.5BIST法
1.5全速延迟测试
1.5.1为什么采用全速延迟测试
1.5.2全速测试基础:发射捕获和发射偏移
1.5.3全速延迟测试的挑战
参考文献
第2章哈希函数的硬件实现
2.1加密哈希函数概述
2.1.1构建哈希函数
2.1.2哈希函数的应用
2.2哈希函数的硬件实现
2.2.1MD5
2.2.2SHA2
2.2.3面积优化
2.3SHA3的候选对象
2.3.1Keccak算法
2.3.2BLAKE算法
2.3.3Gr?hstl算法
2.3.4Skein算法
2.3.5JH算法
2.3.6算法性能
参考文献
第3章RSA算法的实现与安全性
3.1引言
3.2算法的描述与分析
3.3硬件实现简介
3.4安全性分析
3.5结论
参考文献
第4章基于物理上不可克隆和无序的安全性
4.1引言
4.2独特对象
4.2.1独特对象的历史和实例
4.2.2独特对象的协议及应用
4.2.3安全性
4.3弱物理不可克隆函数
4.3.1历史与实现的实例
4.3.2协议、应用与安全
4.4强物理不可克隆函数
4.4.1强PUF的历史及举例
4.4.2协议、应用及安全
4.5受控的PUF
4.5.1受控的PUF特性
4.5.2历史和实现
4.5.3协议、应用与安全
4.6新兴的PUF
4.6.1保密模型PUF
4.6.2定时认证
4.6.3具有公共模型的PUF
4.6.4量子读取的PUF
4.6.5具有超高信息量的PUF
4.7未来的研究课题
4.7.1公共PUF的公开性问题
4.7.2高效的硬件实现:开销与安全
4.7.3错误校正与可实现性
4.7.4IC计量及伪造检测
4.7.5攻击和漏洞分析
4.7.6形式化验证与安全性证明
4.7.7新的协议及应用
4.8结论
参考文献
第5章硬件计量综述
5.1引言
5.2分类与模型
5.3被动式芯片计量
5.3.1非功能识别的被动计量
5.3.2被动式功能性计量
5.4主动式芯片计量
5.4.1内部的主动式芯片计量
5.4.2外部的主动式芯片计量
5.5结论
参考文献
第6章利用数字水印保护硬件IP
6.1引言
6.1.1设计复用和IP设计
6.1.2什么是IP设计
6.1.3为什么要保护IP设计
6.1.4哪些行为可以保护IP安全
6.2利用基于约束的水印技术保护IP设计
6.2.1例子:最简布尔表达式的水印
6.2.2基于约束的水印的背景与要求
6.3带无关项的水印
6.4通过复制模块向HDL源码添加水印
6.4.1例子:4比特模式检测器
6.4.2状态转换图的Verilog实现
6.4.3通过复制模块向Verilog代码添加水印
6.4.4通过模块分割嵌入水印
6.4.5水印技术的性能评估
6.5结论
参考文献
第7章物理攻击与防篡改
7.1攻击场景
7.2防篡改等级
7.3攻击类别
7.3.1非入侵式攻击
7.3.2入侵式攻击
7.3.3半入侵式攻击
7.4用非入侵式攻击威胁安全性
7.4.1边信道攻击
7.5入侵式攻击对安全的威胁
7.5.1剥层分析
7.5.2逆向工程
7.5.3微探针
7.6半入侵式攻击对安全的威胁
7.6.1紫外线攻击
7.6.2先进的成像技术
7.6.3光故障注入
7.6.4光学边信道分析
7.6.5基于光学增强的定位功率分析
7.7物理攻击对策
7.8结论
参考文献
第8章边信道攻击与对策
8.1引言
8.2边信道
8.2.1功耗
8.2.2电磁
8.2.3光学
8.2.4时序及延迟
8.2.5声学
8.3利用边信道信息的攻击
8.4对策
8.4.1隐藏
8.4.2掩码盲化
8.4.3模块划分
8.4.4物理安全与防篡改
8.5结论
参考文献
第9章FPGA中的可信设计
9.1引言
9.2FPGA的综合流程及其脆弱性
9.2.1脆弱性
9.3基于FPGA的应用密码学
9.3.1脆弱性
9.4FPGA硬件安全基础
9.4.1物理不可克隆函数
9.4.2真随机数发生器
9.5顶级的FPGA安全性挑战
9.5.1算法密码安全
9.5.2基于硬件的密码学:原语和协议
9.5.3集成电路与工具的数字权限管理
9.5.4可信工具
9.5.5可信IP
9.5.6抵御逆向工程
9.5.7木马检测与诊断
9.5.8零知识和不经意传输
9.5.9自我可信的综合
9.5.10新的FPGA架构和技术
9.5.11基于硬件安全的FPGA工具
9.5.12边信道
9.5.13理论基础
9.5.14物理和社会的安全应用
9.5.15恢复技术和长寿使能技术
9.5.16可执行的摘要
9.6总结
参考文献
第10章嵌入式系统的安全性
10.1引言
10.1.1安全计算模型及风险模型
10.1.2程序数据属性的保护
10.1.3嵌入式系统安全处理的软硬件方法
10.2针对高效动态信息流跟踪的安全页面分配
10.2.1相关工作
10.2.2我们的PIFT方法
10.2.3安全分析和攻击检测
10.2.4实验结果
10.2.5总结
10.3利用预测架构验证运行的程序
10.3.1预备知识
10.3.2控制流传输和执行路径验证的推测架构
10.3.3实验结果与安全性分析
10.3.4总结
参考文献
第11章嵌入式微控制器的边信道攻击和对策
11.1引言
11.2嵌入式微控制器的边信道泄漏
11.3对微控制器的边信道攻击
11.3.1边信道分析
11.3.2PowerPC实现高级加密标准(AES)
11.3.3边信道分析:功率模型的选择
11.3.4边信道分析:实用的假设检验
11.3.5边信道分析:攻击结果
11.4微控制器的边信道对策
11.4.1隐藏对策的电路级实现
11.4.2VSC:将DRP移植到软件中
11.4.3VSC的实现
11.4.4将AES映射到VSC上
11.4.5实验结果
11.5总结
参考文献
第12章射频识别(RFID)标签的安全性
12.1引言
12.1.1RFID的历史
12.1.2物联网
12.1.3RFID的应用
12.1.4射频识别参考模型
12.1.5射频识别标签的种类
12.1.6射频识别对社会和个人的影响
12.2对无源射频识别标签安全的攻击
12.2.1伪装攻击
12.2.2信息泄漏攻击
12.2.3拒绝服务攻击
12.2.4物理操作攻击
12.3射频识别标签的保护机制
12.3.1伪装攻击
12.3.2信息泄漏攻击
12.3.3拒绝服务攻击
12.3.4物理操作攻击
12.4用于防伪的RFID标签指纹
12.4.1指纹电子设备的背景
12.4.2标签的最小功率响应
12.4.3标签频率响应和瞬态响应
12.4.4标签时间响应
参考文献
第13章内存完整性保护
13.1引言
13.1.1问题的定义
13.2简单的解决方案:采用消息验证码
13.2.1程序代码的完整性
13.3瓶颈与限制
13.3.1回放攻击
13.3.2可信根
13.4模块构建
13.4.1Merkle树
13.4.2哈希函数
13.4.3Merkle树以外的方案
13.5已有的方案
13.5.1基于GCM的验证方案
13.5.2自适应树对数方案
13.5.3基于UMAC的Merkle树方案
13.6内存完整性保护的推广
参考文献
第14章硬件木马分类
14.1引言
14.2硬件木马
14.3木马分类
14.3.1按插入阶段分类
14.3.2按抽象的层次分类
14.3.3按激活机制分类
14.3.4按影响分类
14.3.5按位置分类
14.4硬件木马案例
14.4.1基于边信道的恶意片外泄漏木马(MOLES)
14.4.2通过RS232泄漏密钥的木马
14.4.3综合工具木马
14.4.4通过温度边信道泄漏密钥的木马
14.4.5拒绝服务(DoS)木马
14.4.6通过VGA显示器泄漏信息的木马
14.5总结
参考文献
第15章硬件木马检测
15.1引言
15.2芯片的硬件木马检测
15.2.1木马检测方法的分类
15.2.2木马检测所面临的挑战
15.2.3测试和验证方法
15.2.4实时监测法
15.2.5木马检测方法的比较
15.3IP硬核的可信度验证
15.4总结
参考文献
第16章硬件可信度设计
16.1概述
16.2基于延迟的方案
16.2.1影子寄存器
16.2.2环形振荡器
16.3罕见事件的删除
16.4木马测试设计
16.4.1步骤Ⅰ:代码评估
16.4.2步骤Ⅱ:敏感路径的选择
16.4.3步骤Ⅲ:插入探测点
16.5带校验的硬件
16.6总结
参考文献
第17章安全和测试
17.1引言
17.1.1测试接口的发展
17.1.2示例:测试一个2比特状态机
17.1.3故障测试与木马检测的比较
17.1.4VLSI测试:目标和指标
17.1.5可测性和安全性之间的冲突
17.2基于扫描的测试
17.2.1基于扫描的攻击
17.2.2扫描攻击的对策
17.3BIST
17.4JTAG
17.4.1JTAG劫持
17.4.2JTAG防御
17.5片上系统测试结构
17.5.1劫持SoC测试
17.5.2SoC测试的保护措施
17.6测试安全的新兴领域
17.6.1汽车的OBDII
17.6.2医疗植入设备的接口安全
17.7总结和展望
参考文献
第18章保护IP核免受扫描边信道攻击
18.1引言
18.1.1前期的工作
18.2扫描攻击的分类
18.2.1基于扫描的可观测性攻击
18.2.2基于扫描的可控性可观测性攻击
18.3低成本安全扫描
18.3.1LCSS测试流程
18.4自动的LCSS插入流程
18.4.1低成本安全扫描插入流程
18.5分析及结论
18.5.1开销
18.5.2对安全性和可测试性的影响
18.6总结
参考文献
內容試閱 :
译者序
网络空间安全是关系到国家主权和民族文化传承的重要领域。在过去一段时间内,人们曾以为网络空间基础设施中的硬件系统是安全的,不安全的仅仅是硬件上承载的软件、协议等上层建筑。然而,安全是相对的,不安全是绝对的。近年来,和硬件相关的系统攻击、破坏和入侵事件层出不穷,并呈现逐年上升的趋势,这引起了人们的广泛关注。本书正是在这样一种环境下,对硬件安全与可信的相关技术进行讨论。
本书的主编Tehranipoor教授曾任美国康涅狄格大学硬件保证、安全与工程中心CHASE和安全创新卓越中心CSI的创始主任,现为美国佛罗里达大学电气与计算机工程系教授,并拥有Intel授予的Charles E. Young杰出网络安全教授称号。他是IEEE硬件安全与可信会议HOST联合创始人之一,Trust-HUB论坛发起者。他长期从事硬件安全领域的相关研究,在该领域发表论文350余篇,出版图书11本。本书是Tehranipoor教授代表作之一,是他凭借个人影响力,召集麻省理工学院、卡内基梅隆大学、康涅狄格大学、Google公司等多家单位的相关研究团队共同撰写完成的,并由Tehranipoor教授进行统稿。全书内容丰富,全面、系统地介绍了硬件安全与可信各个领域的相关知识。从结构上看,本书由18章构成,每章针对一个具体的研究领域进行介绍;从内容上看,涵盖了数字水印、边信道攻防、物理不可克隆函数、硬件木马、加密算法和可信设计技术等众多热门的研究方向;从研究对象上看,覆盖了FPGA、RFID、IP核和存储器等多种器件。此外,书中每章末都提供了大量参考文献,可为读者进一步了解该领域提供帮助,特别适用于公司、工厂、研究所、高校等单位从事硬件研发的工程师和学术界人士。
本书的翻译由电子科技大学硬件安全研究团队完成,主要由陈哲、王坚翻译。该团队长期从事网络安全研究,对网络安全中的硬件安全与可信技术有着深入的研究。为了打造一本经典的教材,团队花费了近1年时间,对本书进行了仔细研读,并对部分知识点进行了拓展学习。在学习与翻译过程中,译者发现原书图表、文字及公式等多个疑似错误之处。本着严谨的原则,译者同原书作者进行了沟通,并就上述疑点一一进行交流。在得到作者认可的基础上,译者在翻译稿中进行了修改。
在本书翻译的过程中,团队的多名教师及学生在不同程度上参与了本书的文字校对工作。杨鍊、李桓、练艺等人,对书中重要的公式进行了推导;李坤、覃皓和龙云璐等人,参与了本书部分章节的初译;王晋、任泽军和魏荻宇等人,对图表及参考文献进行了一一核对。在此一并表示衷心的感谢!
寻幽探象觅其踪,入理安能故步封。借得他山攻石玉,开荆群路上巅峰。我们深信,经过译者深入细致的译校,本书将为硬件安全领域的研究人员开启技术研究的大门。译者团队的座右铭是:前面的高山是如此巍峨美丽,让我们一起去攀登吧!与读者共勉。
受时间和水平限制,本书难免有错误与不妥之处,热忱地希望读者将使用中发现的问题与改进建议告诉我们,以便我们能进一步提高译著的质量。