科技>电子技术>微电子、集成电路、显示技术
集成电路安全

集成电路安全"

作者:金意儿,屈钢
ISBN:9787121419065
定价:¥198.0
字数:518千字
页数:324
出版时间:2021-09
开本:16开
版次:01-01
装帧:
出版社:电子工业出版社
简介

随着人们对集成电路供应链的日益重视以及对软、硬件协同开发的日益深入,有关集成电路安全方面的研究工作越来越受到重视。本书首先简要介绍集成电路安全这一概念的提出以及集成电路安全与当前的软件安全、密码芯片等的区别,然后重点讲解硬件木马、旁路攻击、错误注入攻击、硬件安全性的形式化验证、分块制造及其在电路防护中的应用、通过逻辑混淆实现硬件IP保护和供应链安全、防止IC伪造的检测技术、集成电路网表级逆向工程、物联网(IOT)的硬件安全、基于硬件的软件安全、基于体系架构支持的系统及软件安全策略等。本书既可作为集成电路安全领域科研人员的技术参考书,也可作为高等院校相关专业高年级本科生和研究生的教材。

前言

集成电路,特别是片上系统(System-on-Chip, SoC)的复杂性日益增强,先进工艺下的芯片制造成本不断上升,直接促成了半导体行业由垂直商业模式转化为水平商业模式。在新的水平商业模式下,各项设计制造服务的外包以及第三方知识产权(Third Party Intellectual Property, 3PIP)的广泛使用,显著缩短了产品的设计周期、降低了制造成本。具体而言,SoC的设计者会首先获取3PIP的授权,然后把内部开发的模块和第三方IP进行整合从而得到SoC设计。这些设计随后会交给晶圆代工厂(Foundry)、封装厂和测试工厂进行加工、封装和测试。所有这些相关的行业,从设计、制造到分销,均分布在全球各地,各自遵循着当地的法律法规。 这一水平商业模式构造了全球化的集成电路产业链,允许企业将资源集中在他们擅长的专业领域,构成了成功的商业模式,极大地增加了集成电路的供应量和多样性,成为集成电路广泛应用的基石,但同时这一水平商业模式也带来了新的风险。因为每一个产业链的参与者都可能引入安全隐患,同时也可能是这些安全隐患的受害者。在这种全球化的设计环境下,无论前向信任还是后向信任都会有缺失,全球化的供应链布局也使信任链的建立变得非常困难。具体而言,IP所有者无法在全球化的产业链中跟踪IP的使用情况,导致了包括IP窃取、芯片过量制造、芯片和IP的恶意克隆、IP恶意篡改等问题。与之相对应,SoC的集成厂商和终端用户也无法完全追踪所有第三方设计和服务的来源,从而为芯片层面的漏洞提供了可能。这些芯片层面的漏洞包括硬件木马、侧信道信息泄露、测试电路的后门、IP模块隐藏功能等。 一旦集成电路部分乃至全部被认为是不可信的,那么现有的基于软件和网络安全的攻击模型就无法全面描述计算系统可能面临的风险。更有甚者,许多已有的安全防护方案都是基于硬件可信假设的,任何硬件或集成电路层面的安全威胁都需要研究人员重新考虑软件防护体系的有效性。当然,研究人员也从乐观角度去看待集成电路安全,尝试把硬件加入系统安全防护体系,提供硬件主动防御,弥补以往“用软件保护软件”的软肋。基于这一思路,研究人员开发了以硬件保护软件的新型安全防护方案,很快被应用到了市面上几乎所有的主流处理器中。 鉴于集成电路,特别是SoC产业链安全的重要性,集成电路安全这一新兴的研究课题正受到前所未有的关注,一个明显的趋势是越来越多的有着不同背景的研究人员正在加入这一领域。然而,对于集成电路安全的理解往往容易与传统的网络和系统安全以及密码学,特别是密码芯片的研究相混淆。因为这个原因,集成电路安全的研究领域一直缺乏一个明确的定义。为了帮助研究人员熟悉这个领域,特别是了解这个领域的各项任务和挑战,同时帮助学术界和工业界更好地研究集成电路安全的保护措施,笔者撰写了《集成电路安全》这本书。书中总结了三类集成电路安全的研究:①集成电路安全攻击方式的研究;②集成电路安全防御方式的研究;③集成电路安全的新应用和新挑战,特别是集成电路安全结合系统安全和计算机体系结构安全而产生的新兴交叉研究领域。 通过对这三个领域的深入阐述,笔者希望能够帮助读者理解集成电路安全的发展过程以及可能的安全隐患,特别是如何保护集成电路的热点研究问题。鉴于这一领域的快速发展,相信会有更多的研究领域被发现,也会有更多的安全防护方法被提出,最终帮助实现可信的集成电路和集成电路产业链,为整个计算系统的安全提供硬件和芯片基础。除了阅读本书,笔者也鼓励相关领域的研究人员多参与学术交流和讨论。为了促成这一目的,笔者于2016年创办了亚洲硬件安全年会 (Asian Hardware Oriented Security and Trust Symposium, AsianHOST)。该年会成为亚太地区覆盖面最广的硬件安全学术会议。同时,笔者也联合中国计算机协会容错专委会,帮助创立了硬件安全论坛。希望这些会议、论坛,以及本书的出版,都能帮助集成电路安全领域的研究人员更好地展开研究和讨论。 另外,笔者还要感谢合作者和学生,包括Xiaolong Guo、Raj Gautam Dutta、贺家骥、马浩诚、赵毅强、Max Panoff、杨亚军、周平强、Kaveh Shamsi、Travis Meade、Shaojie Zhang、 陈柯君、邓庆续、Orlando Arias、Dean Sullivan等。没有他们的辛勤研究和辛苦付出,本书介绍的大部分技术都不会存在。 从学术角度来看,本书既可以作为集成电路安全研究的教材,满足高年级本科生和研究生的学习需求,填补这一领域教材的匮乏,同时又可以作为相关领域科研人员的参考文献。 编著者

目录

目录 第1章概述 11硬件安全简介 12硬件木马检测 121芯片部署前的硬件木马检测 122芯片部署后的硬件木马检测 13形式化验证 131基于硬件 IP 核的携带证明硬件框架 132基于 SAT 求解器的形式化验证方法 14芯片防伪与 IC 保护 15物理不可克隆函数 16基于新型器件的硬件安全 17硬件辅助计算机安全 171ARM TrustZone 172英特尔 SGX 173CHERI扩展 174开放硬件平台lowRISC 18结论 参考文献 第2章硬件木马 21硬件木马攻击模型与硬件木马分类 211易受攻击的 IC 供应链 212攻击模型类别 213硬件木马分类 22硬件木马设计 23硬件木马防护对策 231木马检测 232可信设计 233可信分块制造 234运行时硬件木马检测方法 235基于EM侧信道信息的分析方法 24挑战 241木马防范 242利用模拟和混合信号实现的模拟硬件木马 243黄金模型依赖 25总结 参考文献 第3章旁路攻击 31旁路攻击基础 311旁路信息泄露的起源 312旁路信息泄露模型 313旁路攻击的原理 32旁路分析模型 321简单功耗分析 322差分功耗分析 323相关功耗分析 33现有旁路攻击 331时序旁路分析攻击 332功耗旁路攻击 333电磁旁路攻击 334声音旁路攻击 335可见光旁路攻击 336热量旁路攻击 337故障旁路攻击 338缓存旁路攻击 34针对旁路攻击的策略 341隐藏策略 342掩码策略 343旁路漏洞评估 35结论 参考文献 第4章错误注入攻击 41错误注入攻击模型 411错误注入攻击模型概述 412错误注入攻击的前提条件 42基于功率的错误注入攻击 421过低功率输入 422功率毛刺 43基于时钟信号的错误注入攻击 44基于电磁信号的错误注入攻击 441电磁错误注入攻击 442电磁错误注入方式 45其他错误注入攻击 451基于激光或强光的错误注入攻击 452基于聚焦离子束和基于物理探针进行的错误注入攻击 453基于热量的错误注入攻击 46错误注入攻击的防范方法 47总结 参考文献 第5章硬件安全性的形式化验证 51概述 52形式化验证方法简介 521定理证明器 522模型检验器 523等价性检验 524符号执行 525信息流跟踪 53携带证明硬件 (proof-carrying hardware, PCH) 531携带证明硬件 (PCH) 的背景 532携带证明硬件面临的挑战 533PCH 优化:跨越软、硬件边界 534PCH 优化:集成框架 54基于硬件编程语言的安全解决方案 541SecVerilog、Caisson 和 Sapper 542QIF-Verilog 55运行时验证 551可验证的运行时解决方案 552运行时携带证明硬件 56结论 参考文献第6章分块制造及其在电路防护中的应用 61引言 62分块制造简介 63分块制造中的木马威胁 64问题形式化 641威胁模型 642问题形式化 65攻击度量和流程 651度量标准 652攻击流程 653映射 654剪枝 66防御方法 67实验结果 671实验平台设置 672映射数目N的选取 673攻击效果分析和比较 674防御的有效性分析 68结论 参考文献 第7章通过逻辑混淆实现硬件 IP 保护和供应链安全 71简介 72逻辑混淆技术研究概览 73关于各类攻击的介绍 731数学符号约定 732攻击模型 733oracle-guided 攻击 734oracle-less 攻击 735顺序oracle-guided 攻击 74关于防御的介绍 741伪装单元和元器件 742锁定单元和元器件 743网表级混淆方案 75研究陷阱和未来方向 76结论 参考文献 第8章防止IC 伪造的检测技术 81伪造电子器件的问题 811什么是伪造电子器件 812伪造途径 82电子器件伪造检测 821被动检测措施 822主动检测措施 83讨论 831被动伪造检测 832主动防伪 84结论 参考文献 第9章集成电路网表级逆向工程 91逆向工程与芯片安全 92电路网表提取 93网表级逆向工程概述 931研究问题 932逻辑划分及归类 933网表划分和评估 934高层网表表述提取 94基于逆向工程的逻辑识别与分类 941RELIC 方法 942RELIC结果演示 95对有限状态机进行逆向分析 951REFSM的基本原理和方法 952利用 REFSM进行逻辑提取 96基于网表逆向工具的集成电路安全分析 961木马检测 962解锁 FSM 97结论 参考文献 第10章物联网(IoT)的硬件安全 101感知层安全 1011RFID 1012NFC 102网络层安全 103中间件层安全 1031针对微体系架构的攻击 1032其他缓存旁路攻击 1033环境旁路攻击 104应用层安全 1041针对智能设备的旁路攻击 1042针对智能设备的物理攻击 105基于硬件的安全机制 1051本地保护 1052安全认证 106结论 参考文献 第11章基于硬件的软件安全 111硬件原语 1111ARM TrustZone 1112ARM TrustZone-M 1113可信平台模块 112基于硬件的物联网防御 1121控制流完整性 1122固件验证 113基于硬件的控制流完整性 1131控制流完整性 1132HAFIX:硬件辅助控制流完整性扩展 1133扩展 HAFIX:HAFIX++ 1134各类控制流完整性方案的比较 114代码执行完整性 1141指令集随机化 1142地址空间布局随机化 1143SCYLLA 设计 1144实现 SCYLLA 架构 1145SCYLLA 评估 115未来工作和结论 参考文献 第12章基于体系架构支持的系统及软件安全策略 121处理器及体系架构安全简介 1211微架构部件 1212商业处理器中的安全架构 1213学术界提出的安全架构 122处理器微架构漏洞 1221处理器微架构中的信息泄露通道 1222针对乱序执行部件的攻击 1223针对推测执行部件的攻击 123针对处理器微架构漏洞的一些解决方案 1231针对乱序执行攻击的解决方案 1232针对推测执行攻击的解决方案 124结论 参考文献

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个