您现在的位置:首页> 中文图书> 芯片安全防护概论

芯片安全防护概论
纸质版

芯片安全防护概论

作者: 朱春生 郭朋飞

出版社: 北京 电子工业出版社
出版时间: 2023
获取纸质图书

图书介绍

  • 作者:

    朱春生 郭朋飞

  • 出版社:

    北京 电子工业出版社

  • 语言:

    中文

  • 页数:

    228

  • ISBN:

    9787121449734

内容简介

本书从基本原理、电路设计和案例应用三个层次,全面、系统地介绍芯片攻击与安全防护的相关知识,全书共10章,其中第1章为绪论,第2~4章介绍侧信道攻击与防护、故障攻击与防护和侵入式及半侵入式攻击与防护,第5章介绍硬件木马攻击与防护,第6章介绍物理不可克隆函数,第7~9章分别介绍IP核安全防护、处理器安全防护、存储器安全防护,第10章介绍芯片测试与安全防护。全书内容翔实、概念讲解深入浅出、案例应用丰富,各章末尾均列有参考文献以供读者进一步深入学习。本书提供配套的电子课件PPT。
本书可以作为普通高等院校电子科学与技术、网络空间安全、计算机科学与技术、信息安全等专业高年级本科生及研究生的教材,同时也是芯片安全性设计、攻击分析、安全性测试评估等领域的工程技术人员和研究人员的重要参考资料。
展开▼

作者简介

朱春生,博士,长期从事密码芯片设计与安全防护、优选封装设计与可靠性分析等领域的技术研究工作,主持/参与国家和+AP23军队重大科研项目20余项,在各类学术期刊和国际会议上发表学术论文80余篇。+AO21:AO23 展开▼

图书目录

第1章绪论1
1.1引言1
1.2芯片攻击与安全防护3
1.3典型密码算法简介5
1.3.1DES算法5
1.3.2AES算法9
1.4芯片安全防护的发展趋势11
1.4.1基于Chiplet的芯片安全防护技术12
1.4.2基于新型器件的芯片安全防护技术14
1.4.3硬件固件整合系统安全14
1.4.4安全硅的自动实施15
1.5本章小结17
参考文献17
第2章侧信道攻击与防护18
2.1侧信道攻击18
2.1.1侧信道攻击的原理18
2.1.2侧信道攻击的分类19
2.1.3新型侧信道攻击21
2.2能量/电磁分析技术24
2.2.1信息泄露机制与采集24
2.2.2能量迹的预处理27
2.2.3简单能量分析29
2.2.4差分能量分析30
2.2.5相关能量分析32
2.2.6模板攻击34
2.3能量分析的防护技术37
2.3.1算法级防护38
2.3.2电路级防护41
2.3.3系统级防护43
2.4计时攻击与防护46
2.4.1普通计时攻击46
2.4.2计时攻击的防护技术47
2.5侧信道安全性评估48
2.5.1安全性检测评估标准48
2.5.2基于泄露的安全性评估技术49
2.6本章小结50
参考文献51
第3章故障攻击与防护52
3.1故障攻击原理52
3.2故障注入技术53
3.2.1毛刺注入54
3.2.2激光注入56
3.2.3电磁注入57
3.3故障分析技术60
3.3.1故障模型60
3.3.2差分故障分析61
3.3.3非差分故障分析63
3.4故障攻击实例64
3.5故障攻击防护技术67
3.5.1物理隔离67
3.5.2环境监测67
3.5.3故障检测69
3.5.4故障纠错70
3.6本章小结70
参考文献70
第4章侵入式及半侵入式攻击与防护72
4.1引言72
4.1.1基本概念72
4.1.2常见的攻击设备72
4.2逆向工程76
4.2.1芯片封装去除77
4.2.2裸芯去层78
4.2.3图像拍照采集和处理分析79
4.2.4网表提取81
4.3微探针攻击82
4.3.1微探针攻击流程82
4.3.2基于铣削的探测攻击83
4.3.3背面探测攻击84
4.4半侵入式攻击84
4.4.1光错误注入84
4.4.2光辐射分析86
4.5侵入式和半侵入式攻击的防护技术86
4.5.1金属布线层防护87
4.5.2安全封装89
4.6本章小结92
参考文献92
第5章硬件木马攻击与防护94
5.1引言94
5.1.1硬件木马的概念95
5.1.2硬件木马的结构95
5.2硬件木马分类方法97
5.2.1基于行为的分类方法97
5.2.2基于电路结构的分类方法100
5.3硬件木马的设计与攻击模式102
5.3.1面向逻辑功能篡改的硬件木马102
5.3.2面向侧信道泄露的硬件木马103
5.3.3面向性能降低的硬件木马105
5.3.4面向处理器的硬件木马106
5.3.5硬件木马基准电路107
5.4硬件木马检测与防护技术108
5.4.1硬件木马检测109
5.4.2安全性设计112
5.4.3信任拆分制造116
5.5本章小结118
参考文献118
第6章物理不可克隆函数120
6.1引言120
6.1.1PUF的基本原理120
6.1.2PUF的基本特性121
6.1.3PUF分类124
6.2PUF的设计实现126
6.2.1延时型PUF设计127
6.2.2存储型PUF设计131
6.3PUF的典型应用133
6.3.1密钥生成133
6.3.2身份认证135
6.4PUF的攻击与防护136
6.4.1PUF的攻击技术136
6.4.2PUF的防护技术137

6.5新型PUF技术139
……
展开▼

相关图书

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号