书籍 硬件安全威胁与防范的封面

硬件安全威胁与防范PDF电子书下载

胡伟,王馨慕主编

购买点数

9

出版社

西安电子科技大学出版社

出版时间

2019

ISBN

标注页数

188 页

PDF页数

201 页

图书目录

第一章 绪论 1

1.1 硬件安全概述 1

1.1.1 硬件的范畴 1

1.1.2 硬件设计的描述形式 1

1.1.3 硬件安全 3

1.2 硬件安全事件 3

1.2.1 伊拉克打印机病毒芯片 3

1.2.2 叙利亚军事雷达“切断开关” 4

1.2.3 伊朗核电站“震网”病毒 4

1.2.4 军用级FPGA的硬件后门 5

1.2.5 Boeing 787娱乐网络入侵事件 5

1.2.6 Qualcomm TrustZone安全漏洞 6

1.2.7 Intel处理器安全漏洞 6

1.3 硬件安全威胁的类型 7

1.3.1 漏洞攻击 7

1.3.2 旁路信道分析 7

1.3.3 故障注入攻击 8

1.3.4 硬件木马 8

1.3.5 逆向工程 9

1.4 硬件安全防护技术概述 9

1.4.1 密码技术 9

1.4.2 隔离技术 9

1.4.3 随机化与掩码技术 9

1.4.4 木马检测技术 10

1.4.5 测试与验证技术 10

本章小结 10

思考题 10

第二章 设计缺陷导致的安全威胁 11

2.1 功能正确性与安全性的关系 11

2.1.1 功能正确性 11

2.1.2 安全性 12

2.2 功能性电路模型及其不足 13

2.2.1 功能性电路模型 13

2.2.2 功能性电路模型的不足 14

2.3 非功能性安全缺陷实例 15

2.3.1 冗余路径 15

2.3.2 基于无关项的恶意设计 18

2.3.3 未禁用的硬件调试接口 19

2.3.4 RowHammer安全漏洞 21

2.3.5 熔断和幽灵安全漏洞 24

2.3.6 旁路信道 26

本章小结 27

思考题 27

第三章 旁路信道分析 28

3.1 旁路信道概述 28

3.1.1 时间旁路信道 29

3.1.2 功耗旁路信道 29

3.1.3 电磁旁路信道 29

3.1.4 故障注入旁路信道 29

3.2 RSA时间信道及攻击技术 30

3.2.1 RSA 时间旁路信道 30

3.2.2 Kocher攻击方法 30

3.2.3 滑动窗口攻击方法 34

3.2.4 OpenSSLRSA攻击方法 37

3.2.5 Cache时间信道及攻击技术 40

3.3 AES功耗旁路信道及攻击技术 42

3.3.1 SPA攻击方法 46

3.3.2 DPA攻击方法 47

3.3.3 CPA攻击方法 50

3.3.4 互信息攻击方法 51

3.3.5 模板攻击方法 52

3.3.6 基于机器学习的功耗旁路信道攻击方法 54

3.4 其他旁路信道 56

3.4.1 电磁旁路信道攻击 57

3.4.2 声学旁路信道攻击 58

3.4.3 基于故障分析的旁路信道攻击 59

本章小结 61

思考题 61

第四章 硬件木马 62

4.1 硬件木马概述 62

4.2 硬件木马的机理 65

4.3 硬件木马的分类 66

4.3.1 按植入阶段和抽象层次分类 67

4.3.2 按激活机制分类 67

4.3.3 按负载特性分类 68

4.3.4 按植入位置和物理特征分类 68

4.4 常见硬件木马介绍 68

4.4.1 硬件木马篡改存储访问保护机制 68

4.4.2 MOLES硬件木马:利用能量侧信道泄露信息 69

4.4.3 利用电路无关项触发的硬件木马 71

4.4.4 可靠性木马 73

本章小结 75

思考题 75

第五章 密码技术 76

5.1 密码技术概述 76

5.1.1 对称密码算法和非对称密码算法 76

5.1.2 密码算法的应用 77

5.2 密码算法实例 78

5.2.1 Mini-AES密码算法 78

5.2.2 RSA密码算法 80

5.2.3 PRESENT密码算法 82

5.3 可信平台模块 84

5.3.1 可信平台模块简介 84

5.3.2 可信根 85

5.3.3 TPM的结构 85

5.3.4 TPM的应用 89

5.4 硬件随机数发生器 89

5.4.1 随机数与随机序列 89

5.4.2 随机数发生器 90

5.4.3 基于线性反馈移位寄存器的随机数发生器 91

5.4.4 基于电路噪声的真随机数发生器 93

5.4.5 基于振荡器相位抖动的真随机数发生器 94

5.5 物理不可克隆函数 94

5.5.1 PUF的原理 95

5.5.2 PUF的分类 95

5.5.3 PUF的属性 97

5.5.4 弱PUF和强PUF 98

5.5.5 PUF的应用 98

本章小结 98

思考题 99

第六章 隔离技术 100

6.1 隔离技术概述 100

6.1.1 隔离机制的作用 100

6.1.2 隔离技术的比较 100

6.1.3 硬件辅助的隔离技术 101

6.2 存储器隔离技术 102

6.2.1 存储器保护技术 102

6.2.2 EPT硬件虚拟化技术 103

6.2.3 存储加密隔离技术 104

6.3 I/O设备隔离技术 105

6.4 沙盒技术 107

6.4.1 沙盒的概念 107

6.4.2 沙盒的分类 107

6.4.3 沙盒的作用 108

6.4.4 常用沙盒 108

6.5 ARMTrustZone 109

6.5.1 硬件架构 109

6.5.2 软件架构 111

6.5.3 TrustZone安全机制的实现方式 111

6.5.4 TrustZone的应用 112

6.6 Intel SGX 114

6.6.1 SGX技术 114

6.6.2 SGX技术确保数据安全的方式 115

6.6.3 认证 116

6.6.4 密封数据 116

6.7 其他隔离技术 117

6.7.1 TI M-Shield 117

6.7.2 Intel TXT 117

6.7.3 AMD PSP 118

6.7.4 Apple SecureEnclave 118

6.8 安全隔离技术的应用发展趋势 119

6.8.1 安全隔离解决云计算安全问题 119

6.8.2 安全隔离与可信计算结合 119

6.8.3 安全隔离实现系统防护 120

本章小结 121

思考题 121

第七章 旁路信道保护技术 122

7.1 旁路信道保护概述 122

7.2 信息隐藏随机化技术 122

7.2.1 功耗旁路信道随机化技术 122

7.2.2 时间旁路信道随机化技术 124

7.3 掩码技术 125

7.3.1 布尔掩码和算术掩码 125

7.3.2 硬件掩码技术 126

7.3.3 随机预充电技术 127

7.3.4 掩码化AES S-box实现的例子 128

7.4 定态逻辑 129

7.5 Blinking技术 134

本章小结 137

思考题 137

第八章 硬件木马防御技术 138

8.1 硬件木马防御技术概述 138

8.1.1 木马检测技术 140

8.1.2 可信性设计技术 141

8.1.3 分离式流片技术 143

8.2 逻辑功能测试 143

8.3 基于旁路信道分析的木马检测方法 144

8.3.1 电路路径延时旁路信道分析 145

8.3.2 动态功耗旁路信道分析 148

8.4 功能验证与安全验证技术 150

8.4.1 功能验证技术 150

8.4.2 安全验证技术 151

8.5 可信性设计 154

本章小结 156

思考题 156

第九章 硬件信息流分析技术 158

9.1 信息流分析概述 158

9.2 信息流安全格模型 159

9.3 硬件信息流安全机制 160

9.4 门级信息流分析方法 161

9.4.1 相关定义 161

9.4.2 非门 163

9.4.3 与门和与非门 163

9.4.4 或门和或非门 164

9.4.5 异或门和同或门 165

9.4.6 硬件电路GLIFT逻辑的生成算法 165

9.5 RTL级信息流分析技术 166

9.5.1 逻辑运算符 166

9.5.2 算术运算 167

9.5.3 分支结构 167

9.6 ISA级信息流分析技术 168

9.7 信息流安全验证技术 169

9.7.1 安全属性描述语言 169

9.7.2 安全属性及其描述 170

9.7.3 信息流安全验证 171

9.7.4 安全验证精确性与复杂度平衡 172

9.8 基于信息流安全验证的漏洞检测技术 173

9.8.1 设计漏洞检测 173

9.8.2 时间信道检测 174

9.8.3 硬件木马检测 174

本章小结 177

思考题 177

附录1缩略词对照表 178

附录2软件工具和测试基准集 183

参考文献 184

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包