隨著人們對集成電路供應鏈的日益重視以及對軟、硬件協(xié)同開發(fā)的日益深入,有關集成電路安全方面的研究工作越來越受到重視。本書首先簡要介紹集成電路安全這一概念的提出以及集成電路安全與當前的軟件安全、密碼芯片等的區(qū)別,然后重點講解硬件木馬、旁路攻擊、錯誤注入攻擊、硬件安全性的形式化驗證、分塊制造及其在電路防護中的應用、通過邏輯混淆實現硬件IP保護和供應鏈安全、防止IC偽造的檢測技術、集成電路網表級逆向工程、物聯網(IOT)的硬件安全、基于硬件的軟件安全、基于體系架構支持的系統(tǒng)及軟件安全策略等。本書既可作為集成電路安全領域科研人員的技術參考書,也可作為高等院校相關專業(yè)高年級本科生和研究生的教材。
金意兒:目前是佛羅里達大學Warren B. Nelms互聯世界研究所IoT冠名教授,同時也是佛羅里達大學電氣與計算機工程系 (ECE)副教授。2005年6月于浙江大學獲得信息工程學士學位,2007年6月于浙江大學獲得電子信息工程碩士學位,2012年12月于美國耶魯大學獲得電氣工程博士學位。金意兒教授2013年受聘于美國中佛羅里達大學(University of Central Florida, UCF)擔任助理教授,2017年受聘于美國佛羅里達大學(University of Florida, UF)擔任副教授以及IoT冠名教授至今。
目錄
第1章概述
11硬件安全簡介
12硬件木馬檢測
121芯片部署前的硬件木馬檢測
122芯片部署后的硬件木馬檢測
13形式化驗證
131基于硬件 IP 核的攜帶證明硬件框架
132基于 SAT 求解器的形式化驗證方法
14芯片防偽與 IC 保護
15物理不可克隆函數
16基于新型器件的硬件安全
17硬件輔助計算機安全
171ARM TrustZone
172英特爾 SGX
173CHERI擴展
174開放硬件平臺lowRISC
18結論
參考文獻
第2章硬件木馬
21硬件木馬攻擊模型與硬件木馬分類
211易受攻擊的 IC 供應鏈
212攻擊模型類別
213硬件木馬分類
22硬件木馬設計
23硬件木馬防護對策
231木馬檢測
232可信設計
233可信分塊制造
234運行時硬件木馬檢測方法
235基于EM側信道信息的分析方法
24挑戰(zhàn)
241木馬防范
242利用模擬和混合信號實現的模擬硬件木馬
243黃金模型依賴
25總結
參考文獻
第3章旁路攻擊
31旁路攻擊基礎
311旁路信息泄露的起源
312旁路信息泄露模型
313旁路攻擊的原理
32旁路分析模型
321簡單功耗分析
322差分功耗分析
323相關功耗分析
33現有旁路攻擊
331時序旁路分析攻擊
332功耗旁路攻擊
333電磁旁路攻擊
334聲音旁路攻擊
335可見光旁路攻擊
336熱量旁路攻擊
337故障旁路攻擊
338緩存旁路攻擊
34針對旁路攻擊的策略
341隱藏策略
342掩碼策略
343旁路漏洞評估
35結論
參考文獻
第4章錯誤注入攻擊
41錯誤注入攻擊模型
411錯誤注入攻擊模型概述
412錯誤注入攻擊的前提條件
42基于功率的錯誤注入攻擊
421過低功率輸入
422功率毛刺
43基于時鐘信號的錯誤注入攻擊
44基于電磁信號的錯誤注入攻擊
441電磁錯誤注入攻擊
442電磁錯誤注入方式
45其他錯誤注入攻擊
451基于激光或強光的錯誤注入攻擊
452基于聚焦離子束和基于物理探針進行的錯誤注入攻擊
453基于熱量的錯誤注入攻擊
46錯誤注入攻擊的防范方法
47總結
參考文獻
第5章硬件安全性的形式化驗證
51概述
52形式化驗證方法簡介
521定理證明器
522模型檢驗器
523等價性檢驗
524符號執(zhí)行
525信息流跟蹤
53攜帶證明硬件 (proof-carrying hardware, PCH)
531攜帶證明硬件 (PCH) 的背景
532攜帶證明硬件面臨的挑戰(zhàn)
533PCH 優(yōu)化:跨越軟、硬件邊界
534PCH 優(yōu)化:集成框架
54基于硬件編程語言的安全解決方案
541SecVerilog、Caisson 和 Sapper
542QIF-Verilog
55運行時驗證
551可驗證的運行時解決方案
552運行時攜帶證明硬件
56結論
參考文獻第6章分塊制造及其在電路防護中的應用
61引言
62分塊制造簡介
63分塊制造中的木馬威脅
64問題形式化
641威脅模型
642問題形式化
65攻擊度量和流程
651度量標準
652攻擊流程
653映射
654剪枝
66防御方法
67實驗結果
671實驗平臺設置
672映射數目N的選取
673攻擊效果分析和比較
674防御的有效性分析
68結論
參考文獻
第7章通過邏輯混淆實現硬件 IP 保護和供應鏈安全
71簡介
72邏輯混淆技術研究概覽
73關于各類攻擊的介紹
731數學符號約定
732攻擊模型
733oracle-guided 攻擊
734oracle-less 攻擊
735順序oracle-guided 攻擊
74關于防御的介紹
741偽裝單元和元器件
742鎖定單元和元器件
743網表級混淆方案
75研究陷阱和未來方向
76結論
參考文獻
第8章防止IC 偽造的檢測技術
81偽造電子器件的問題
811什么是偽造電子器件
812偽造途徑
82電子器件偽造檢測
821被動檢測措施
822主動檢測措施
83討論
831被動偽造檢測
832主動防偽
84結論
參考文獻
第9章集成電路網表級逆向工程
91逆向工程與芯片安全
92電路網表提取
93網表級逆向工程概述
931研究問題
932邏輯劃分及歸類
933網表劃分和評估
934高層網表表述提取
94基于逆向工程的邏輯識別與分類
941RELIC 方法
942RELIC結果演示
95對有限狀態(tài)機進行逆向分析
951REFSM的基本原理和方法
952利用 REFSM進行邏輯提取
96基于網表逆向工具的集成電路安全分析
961木馬檢測
962解鎖 FSM
97結論
參考文獻
第10章物聯網(IoT)的硬件安全
101感知層安全
1011RFID
1012NFC
102網絡層安全
103中間件層安全
1031針對微體系架構的攻擊
1032其他緩存旁路攻擊
1033環(huán)境旁路攻擊
104應用層安全
1041針對智能設備的旁路攻擊
1042針對智能設備的物理攻擊
105基于硬件的安全機制
1051本地保護
1052安全認證
106結論
參考文獻
第11章基于硬件的軟件安全
111硬件原語
1111ARM TrustZone
1112ARM TrustZone-M
1113可信平臺模塊
112基于硬件的物聯網防御
1121控制流完整性
1122固件驗證
113基于硬件的控制流完整性
1131控制流完整性
1132HAFIX:硬件輔助控制流完整性擴展
1133擴展 HAFIX:HAFIX
1134各類控制流完整性方案的比較
114代碼執(zhí)行完整性
1141指令集隨機化
1142地址空間布局隨機化
1143SCYLLA 設計
1144實現 SCYLLA 架構
1145SCYLLA 評估
115未來工作和結論
參考文獻
第12章基于體系架構支持的系統(tǒng)及軟件安全策略
121處理器及體系架構安全簡介
1211微架構部件
1212商業(yè)處理器中的安全架構
1213學術界提出的安全架構
122處理器微架構漏洞
1221處理器微架構中的信息泄露通道
1222針對亂序執(zhí)行部件的攻擊
1223針對推測執(zhí)行部件的攻擊
123針對處理器微架構漏洞的一些解決方案
1231針對亂序執(zhí)行攻擊的解決方案
1232針對推測執(zhí)行攻擊的解決方案
124結論
參考文獻