本書從基本原理、電路設(shè)計(jì)和案例應(yīng)用三個(gè)層次,全面、系統(tǒng)地介紹芯片攻擊與安全防護(hù)的相關(guān)知識(shí),全書共10章,其中第1章為緒論,第2~4章介紹側(cè)信道攻擊與防護(hù)、故障攻擊與防護(hù)和侵入式及半侵入式攻擊與防護(hù),第5章介紹硬件木馬攻擊與防護(hù),第6章介紹物理不可克隆函數(shù),第7~9章分別介紹IP核安全防護(hù)、處理器安全防護(hù)、存儲(chǔ)器安全防護(hù),第10章介紹芯片測試與安全防護(hù)。全書內(nèi)容翔實(shí)、概念講解深入淺出、案例應(yīng)用豐富,各章末尾均列有參考文獻(xiàn)以供讀者進(jìn)一步深入學(xué)習(xí)。本書提供配套的電子課件PPT。本書可以作為普通高等院校電子科學(xué)與技術(shù)、網(wǎng)絡(luò)空間安全、計(jì)算機(jī)科學(xué)與技術(shù)、信息安全等專業(yè)高年級(jí)本科生及研究生的教材,同時(shí)也是芯片安全性設(shè)計(jì)、攻擊分析、安全性測試評(píng)估等領(lǐng)域的工程技術(shù)人員和研究人員的重要參考資料。
朱春生,博士,長期從事密碼芯片設(shè)計(jì)與安全防護(hù)、先進(jìn)封裝設(shè)計(jì)與可靠性分析等領(lǐng)域的技術(shù)研究工作,主持/參與國家和軍隊(duì)重大科研項(xiàng)目20余項(xiàng),在各類學(xué)術(shù)期刊和國際會(huì)議上發(fā)表學(xué)術(shù)論文80余篇。
目 錄
第1章 緒論1
1.1 引言1
1.2 芯片攻擊與安全防護(hù)3
1.3 典型密碼算法簡介5
1.3.1 DES算法5
1.3.2 AES算法9
1.4 芯片安全防護(hù)的發(fā)展趨勢(shì)11
1.4.1 基于Chiplet的芯片安全防護(hù)技術(shù)12
1.4.2 基于新型器件的芯片安全防護(hù)技術(shù)14
1.4.3 硬件固件整合系統(tǒng)安全14
1.4.4 安全硅的自動(dòng)實(shí)施15
1.5 本章小結(jié)17
參考文獻(xiàn)17
第2章 側(cè)信道攻擊與防護(hù)18
2.1 側(cè)信道攻擊18
2.1.1 側(cè)信道攻擊的原理18
2.1.2 側(cè)信道攻擊的分類19
2.1.3 新型側(cè)信道攻擊21
2.2 能量/電磁分析技術(shù)24
2.2.1 信息泄露機(jī)制與采集24
2.2.2 能量跡的預(yù)處理27
2.2.3 簡單能量分析29
2.2.4 差分能量分析30
2.2.5 相關(guān)能量分析32
2.2.6 模板攻擊34
2.3 能量分析的防護(hù)技術(shù)37
2.3.1 算法級(jí)防護(hù)38
2.3.2 電路級(jí)防護(hù)41
2.3.3 系統(tǒng)級(jí)防護(hù)43
2.4 計(jì)時(shí)攻擊與防護(hù)46
2.4.1 普通計(jì)時(shí)攻擊46
2.4.2 計(jì)時(shí)攻擊的防護(hù)技術(shù)47
2.5 側(cè)信道安全性評(píng)估48
2.5.1 安全性檢測評(píng)估標(biāo)準(zhǔn)48
2.5.2 基于泄露的安全性評(píng)估技術(shù)49
2.6 本章小結(jié)50
參考文獻(xiàn)51
第3章 故障攻擊與防護(hù)52
3.1 故障攻擊原理52
3.2 故障注入技術(shù)53
3.2.1 毛刺注入54
3.2.2 激光注入56
3.2.3 電磁注入57
3.3 故障分析技術(shù)60
3.3.1 故障模型60
3.3.2 差分故障分析61
3.3.3 非差分故障分析63
3.4 故障攻擊實(shí)例64
3.5 故障攻擊防護(hù)技術(shù)67
3.5.1 物理隔離67
3.5.2 環(huán)境監(jiān)測67
3.5.3 故障檢測69
3.5.4 故障糾錯(cuò)70
3.6 本章小結(jié)70
參考文獻(xiàn)70
第4章 侵入式及半侵入式攻擊與防護(hù)72
4.1 引言72
4.1.1 基本概念72
4.1.2 常見的攻擊設(shè)備72
4.2 逆向工程76
4.2.1 芯片封裝去除77
4.2.2 裸芯去層78
4.2.3 圖像拍照采集和處理分析79
4.2.4 網(wǎng)表提取81
4.3 微探針攻擊82
4.3.1 微探針攻擊流程82
4.3.2 基于銑削的探測攻擊83
4.3.3 背面探測攻擊84
4.4 半侵入式攻擊84
4.4.1 光錯(cuò)誤注入84
4.4.2 光輻射分析86
4.5 侵入式和半侵入式攻擊的防護(hù)技術(shù)86
4.5.1 金屬布線層防護(hù)87
4.5.2 安全封裝89
4.6 本章小結(jié)92
參考文獻(xiàn)92
第5章 硬件木馬攻擊與防護(hù)94
5.1 引言94
5.1.1 硬件木馬的概念95
5.1.2 硬件木馬的結(jié)構(gòu)95
5.2 硬件木馬分類方法97
5.2.1 基于行為的分類方法97
5.2.2 基于電路結(jié)構(gòu)的分類方法100
5.3 硬件木馬的設(shè)計(jì)與攻擊模式102
5.3.1 面向邏輯功能篡改的硬件木馬102
5.3.2 面向側(cè)信道泄露的硬件木馬103
5.3.3 面向性能降低的硬件木馬105
5.3.4 面向處理器的硬件木馬106
5.3.5 硬件木馬基準(zhǔn)電路107
5.4 硬件木馬檢測與防護(hù)技術(shù)108
5.4.1 硬件木馬檢測109
5.4.2 安全性設(shè)計(jì)112
5.4.3 信任拆分制造116
5.5 本章小結(jié)118
參考文獻(xiàn)118
第6章 物理不可克隆函數(shù)120
6.1 引言120
6.1.1 PUF的基本原理120
6.1.2 PUF的基本特性121
6.1.3 PUF分類124
6.2 PUF的設(shè)計(jì)實(shí)現(xiàn)126
6.2.1 延時(shí)型PUF設(shè)計(jì)127
6.2.2 存儲(chǔ)型PUF設(shè)計(jì)131
6.3 PUF的典型應(yīng)用133
6.3.1 密鑰生成133
6.3.2 身份認(rèn)證135
6.4 PUF的攻擊與防護(hù)136
6.4.1 PUF的攻擊技術(shù)136
6.4.2 PUF的防護(hù)技術(shù)137
6.5 新型PUF技術(shù)139
6.5.1 基于阻變存儲(chǔ)器的PUF139
6.5.2 基于MOS管軟擊穿的PUF141
6.6 本章小結(jié)143
參考文獻(xiàn)143
第7章 IP核安全防護(hù)145
7.1 引言145
7.1.1 IP核的概念與分類145
7.1.2 IP核面臨的安全威脅147
7.2 IP核數(shù)字水印技術(shù)147
7.2.1 數(shù)字水印生成148
7.2.2 數(shù)字水印嵌入原理及方法149
7.2.3 IP核數(shù)字水印檢測提取152
7.3 IP核邏輯混淆技術(shù)153
7.3.1 時(shí)序邏輯混淆154
7.3.2 組合邏輯混淆157
7.3.3 基于門級(jí)偽裝的邏輯混淆159
7.4 芯片計(jì)量技術(shù)162
7.4.1 被動(dòng)式芯片計(jì)量162
7.4.2 主動(dòng)式芯片計(jì)量163
7.5 本章小結(jié)164
參考文獻(xiàn)164
第8章 處理器安全防護(hù)166
8.1 引言166
8.2 CPU的工作機(jī)制167
8.2.1 CPU處理流程167
8.2.2 緩存和共享內(nèi)存170
8.3 CPU的安全模型與安全問題分析173
8.3.1 CPU的安全模型173
8.3.2 CPU的安全問題分析174
8.4 基于緩存的時(shí)間側(cè)信道攻擊177
8.4.1 Evict+Reload攻擊178
8.4.2 Flush+Reload攻擊179
8.5 瞬態(tài)執(zhí)行攻擊180
8.5.1 熔斷漏洞攻擊182
8.5.2 幽靈漏洞攻擊183
8.6 CPU的安全防護(hù)技術(shù)184
8.6.1 漏洞防御策略184
8.6.2 安全隔離技術(shù)186
8.7 本章小結(jié)188
參考文獻(xiàn)188
第9章 存儲(chǔ)器安全防護(hù)190
9.1 引言190
9.2 易失性存儲(chǔ)器的攻擊與防護(hù)192
9.2.1 SRAM結(jié)構(gòu)與工作原理192
9.2.2 SRAM的數(shù)據(jù)殘留攻擊194
9.2.3 SRAM的安全防護(hù)機(jī)制196
9.2.4 SRAM的安全防護(hù)設(shè)計(jì)197
9.3 非易失性存儲(chǔ)器的攻擊與防護(hù)199
9.3.1 Flash結(jié)構(gòu)與工作原理200
9.3.2 Flash的數(shù)據(jù)殘留現(xiàn)象201
9.3.3 Flash的數(shù)據(jù)銷毀技術(shù)203
9.4 新型存儲(chǔ)器的安全技術(shù)205
9.4.1 MRAM結(jié)構(gòu)與工作原理206
9.4.2 針對(duì)MRAM的攻擊技術(shù)207
9.4.3 MRAM的側(cè)信道防護(hù)技術(shù)209
9.5 本章小結(jié)210
參考文獻(xiàn)211
第10章 芯片測試與安全防護(hù)213
10.1 引言213
10.1.1 掃描測試213
10.1.2 邊界掃描測試214
10.1.3 內(nèi)建自測試216
10.1.4 可測性與安全性216
10.2 基于掃描測試的攻擊與防護(hù)217
10.2.1 掃描測試攻擊分類217
10.2.2 面向密碼芯片的掃描測試攻擊實(shí)例218
10.2.3 安全掃描測試技術(shù)220
10.3 JTAG的攻擊與防護(hù)221
10.3.1 JTAG的安全模型221
10.3.2 JTAG的攻擊方式222
10.3.3 JTAG的安全防護(hù)224
10.4 面向SOC測試的攻擊與防護(hù)226
10.4.1 面向SoC測試的攻擊技術(shù)226
10.4.2 面向SoC測試的防護(hù)技術(shù)227
10.5 本章小結(jié)228
參考文獻(xiàn)228