本書從基本原理、電路設(shè)計和案例應用三個層次,全面、系統(tǒng)地介紹芯片攻擊與安全防護的相關(guān)知識,全書共10章,其中第1章為緒論,第2~4章介紹側(cè)信道攻擊與防護、故障攻擊與防護和侵入式及半侵入式攻擊與防護,第5章介紹硬件木馬攻擊與防護,第6章介紹物理不可克隆函數(shù),第7~9章分別介紹IP核安全防護、處理器安全防護、存儲器安全防護,第10章介紹芯片測試與安全防護。全書內(nèi)容翔實、概念講解深入淺出、案例應用豐富,各章末尾均列有參考文獻以供讀者進一步深入學習。本書提供配套的電子課件PPT。本書可以作為普通高等院校電子科學與技術(shù)、網(wǎng)絡空間安全、計算機科學與技術(shù)、信息安全等專業(yè)高年級本科生及研究生的教材,同時也是芯片安全性設(shè)計、攻擊分析、安全性測試評估等領(lǐng)域的工程技術(shù)人員和研究人員的重要參考資料。
朱春生,博士,長期從事密碼芯片設(shè)計與安全防護、先進封裝設(shè)計與可靠性分析等領(lǐng)域的技術(shù)研究工作,主持/參與國家和軍隊重大科研項目20余項,在各類學術(shù)期刊和國際會議上發(fā)表學術(shù)論文80余篇。
目 錄
第1章 緒論1
1.1 引言1
1.2 芯片攻擊與安全防護3
1.3 典型密碼算法簡介5
1.3.1 DES算法5
1.3.2 AES算法9
1.4 芯片安全防護的發(fā)展趨勢11
1.4.1 基于Chiplet的芯片安全防護技術(shù)12
1.4.2 基于新型器件的芯片安全防護技術(shù)14
1.4.3 硬件固件整合系統(tǒng)安全14
1.4.4 安全硅的自動實施15
1.5 本章小結(jié)17
參考文獻17
第2章 側(cè)信道攻擊與防護18
2.1 側(cè)信道攻擊18
2.1.1 側(cè)信道攻擊的原理18
2.1.2 側(cè)信道攻擊的分類19
2.1.3 新型側(cè)信道攻擊21
2.2 能量/電磁分析技術(shù)24
2.2.1 信息泄露機制與采集24
2.2.2 能量跡的預處理27
2.2.3 簡單能量分析29
2.2.4 差分能量分析30
2.2.5 相關(guān)能量分析32
2.2.6 模板攻擊34
2.3 能量分析的防護技術(shù)37
2.3.1 算法級防護38
2.3.2 電路級防護41
2.3.3 系統(tǒng)級防護43
2.4 計時攻擊與防護46
2.4.1 普通計時攻擊46
2.4.2 計時攻擊的防護技術(shù)47
2.5 側(cè)信道安全性評估48
2.5.1 安全性檢測評估標準48
2.5.2 基于泄露的安全性評估技術(shù)49
2.6 本章小結(jié)50
參考文獻51
第3章 故障攻擊與防護52
3.1 故障攻擊原理52
3.2 故障注入技術(shù)53
3.2.1 毛刺注入54
3.2.2 激光注入56
3.2.3 電磁注入57
3.3 故障分析技術(shù)60
3.3.1 故障模型60
3.3.2 差分故障分析61
3.3.3 非差分故障分析63
3.4 故障攻擊實例64
3.5 故障攻擊防護技術(shù)67
3.5.1 物理隔離67
3.5.2 環(huán)境監(jiān)測67
3.5.3 故障檢測69
3.5.4 故障糾錯70
3.6 本章小結(jié)70
參考文獻70
第4章 侵入式及半侵入式攻擊與防護72
4.1 引言72
4.1.1 基本概念72
4.1.2 常見的攻擊設(shè)備72
4.2 逆向工程76
4.2.1 芯片封裝去除77
4.2.2 裸芯去層78
4.2.3 圖像拍照采集和處理分析79
4.2.4 網(wǎng)表提取81
4.3 微探針攻擊82
4.3.1 微探針攻擊流程82
4.3.2 基于銑削的探測攻擊83
4.3.3 背面探測攻擊84
4.4 半侵入式攻擊84
4.4.1 光錯誤注入84
4.4.2 光輻射分析86
4.5 侵入式和半侵入式攻擊的防護技術(shù)86
4.5.1 金屬布線層防護87
4.5.2 安全封裝89
4.6 本章小結(jié)92
參考文獻92
第5章 硬件木馬攻擊與防護94
5.1 引言94
5.1.1 硬件木馬的概念95
5.1.2 硬件木馬的結(jié)構(gòu)95
5.2 硬件木馬分類方法97
5.2.1 基于行為的分類方法97
5.2.2 基于電路結(jié)構(gòu)的分類方法100
5.3 硬件木馬的設(shè)計與攻擊模式102
5.3.1 面向邏輯功能篡改的硬件木馬102
5.3.2 面向側(cè)信道泄露的硬件木馬103
5.3.3 面向性能降低的硬件木馬105
5.3.4 面向處理器的硬件木馬106
5.3.5 硬件木馬基準電路107
5.4 硬件木馬檢測與防護技術(shù)108
5.4.1 硬件木馬檢測109
5.4.2 安全性設(shè)計112
5.4.3 信任拆分制造116
5.5 本章小結(jié)118
參考文獻118
第6章 物理不可克隆函數(shù)120
6.1 引言120
6.1.1 PUF的基本原理120
6.1.2 PUF的基本特性121
6.1.3 PUF分類124
6.2 PUF的設(shè)計實現(xiàn)126
6.2.1 延時型PUF設(shè)計127
6.2.2 存儲型PUF設(shè)計131
6.3 PUF的典型應用133
6.3.1 密鑰生成133
6.3.2 身份認證135
6.4 PUF的攻擊與防護136
6.4.1 PUF的攻擊技術(shù)136
6.4.2 PUF的防護技術(shù)137
6.5 新型PUF技術(shù)139
6.5.1 基于阻變存儲器的PUF139
6.5.2 基于MOS管軟擊穿的PUF141
6.6 本章小結(jié)143
參考文獻143
第7章 IP核安全防護145
7.1 引言145
7.1.1 IP核的概念與分類145
7.1.2 IP核面臨的安全威脅147
7.2 IP核數(shù)字水印技術(shù)147
7.2.1 數(shù)字水印生成148
7.2.2 數(shù)字水印嵌入原理及方法149
7.2.3 IP核數(shù)字水印檢測提取152
7.3 IP核邏輯混淆技術(shù)153
7.3.1 時序邏輯混淆154
7.3.2 組合邏輯混淆157
7.3.3 基于門級偽裝的邏輯混淆159
7.4 芯片計量技術(shù)162
7.4.1 被動式芯片計量162
7.4.2 主動式芯片計量163
7.5 本章小結(jié)164
參考文獻164
第8章 處理器安全防護166
8.1 引言166
8.2 CPU的工作機制167
8.2.1 CPU處理流程167
8.2.2 緩存和共享內(nèi)存170
8.3 CPU的安全模型與安全問題分析173
8.3.1 CPU的安全模型173
8.3.2 CPU的安全問題分析174
8.4 基于緩存的時間側(cè)信道攻擊177
8.4.1 Evict+Reload攻擊178
8.4.2 Flush+Reload攻擊179
8.5 瞬態(tài)執(zhí)行攻擊180
8.5.1 熔斷漏洞攻擊182
8.5.2 幽靈漏洞攻擊183
8.6 CPU的安全防護技術(shù)184
8.6.1 漏洞防御策略184
8.6.2 安全隔離技術(shù)186
8.7 本章小結(jié)188
參考文獻188
第9章 存儲器安全防護190
9.1 引言190
9.2 易失性存儲器的攻擊與防護192
9.2.1 SRAM結(jié)構(gòu)與工作原理192
9.2.2 SRAM的數(shù)據(jù)殘留攻擊194
9.2.3 SRAM的安全防護機制196
9.2.4 SRAM的安全防護設(shè)計197
9.3 非易失性存儲器的攻擊與防護199
9.3.1 Flash結(jié)構(gòu)與工作原理200
9.3.2 Flash的數(shù)據(jù)殘留現(xiàn)象201
9.3.3 Flash的數(shù)據(jù)銷毀技術(shù)203
9.4 新型存儲器的安全技術(shù)205
9.4.1 MRAM結(jié)構(gòu)與工作原理206
9.4.2 針對MRAM的攻擊技術(shù)207
9.4.3 MRAM的側(cè)信道防護技術(shù)209
9.5 本章小結(jié)210
參考文獻211
第10章 芯片測試與安全防護213
10.1 引言213
10.1.1 掃描測試213
10.1.2 邊界掃描測試214
10.1.3 內(nèi)建自測試216
10.1.4 可測性與安全性216
10.2 基于掃描測試的攻擊與防護217
10.2.1 掃描測試攻擊分類217
10.2.2 面向密碼芯片的掃描測試攻擊實例218
10.2.3 安全掃描測試技術(shù)220
10.3 JTAG的攻擊與防護221
10.3.1 JTAG的安全模型221
10.3.2 JTAG的攻擊方式222
10.3.3 JTAG的安全防護224
10.4 面向SOC測試的攻擊與防護226
10.4.1 面向SoC測試的攻擊技術(shù)226
10.4.2 面向SoC測試的防護技術(shù)227
10.5 本章小結(jié)228
參考文獻228