• 1.摘要
  • 2.基本信息
  • 3.内容简介
  • 4.图书目录

FPGA安全性设计指南

内容十分广泛,几乎涵盖了FPGA设计安全保障方面的所有问题。

基本信息

  • 书名

    FPGA安全性设计指南

  • 作者

    Ted Huffmire

  • 译者

    房亮

  • ISBN

    9787111457831

  • 页数

    163

内容简介

现场可编程门阵列(FPGA)已经成为嵌入式系统设计的主要应用技术之一。可重构器件由于融合了硬件和软件的特性,能够在专用集成电路的高性能和CPU的可编程性之间找到自己的应用空间,产生更好的应用效果。与此同时,FPGA安全性设计的问题也日益突出。目前,关于FPGA安全性设计的专门著述较少,FPGA设计者很难针对具体应用进行系统的安全性分析和设计。本书通过理论阐述并结合实用设计的方式,通过举例说明FPGA安全性设计的问题如何进行解决。作者从如何编写顶层设计的形式化说明开始,逐步涉及低层硬件电路的各项强化机制,并分为多个层面对FPGA安全性问题和解决方案进行了全面的阐述。作者结合近年来在计算机安全性理论、编程语言、编译器和硬件设计等领域中的最新进展,与FPGA设计中的安全性问题作为一个整体予以阐述,创建了一整套静态和动态分析互相配合的多样化设计技术,使得使用商业芯片构建的FPGA系统有可能成为一个稳定、可靠和安全的强健系统。本书旨在为EDA(电子设计自动化)和FPGA领域工作的研究者和实践者们提供一整套FPGA安全性设计的管理实用方法。本书适合在公司、工厂和政府研究实验室工作,从事FPGA设计的工程师和学术界人士阅读。尤其是对FPGA安全性要求较高的领域。同时也适合致力于FPGA安全性设计研究的人士,用以提高专业技能。

图书目录

原书前言作者简介第1章概述1.1对FPGA日益增加的依赖1.1.1航空航天用FPGA1.1.2超级计算用FPGA1.1.3用FPGA分析视频1.1.4高吞吐量加密用FPGA1.1.5入侵检测及防范用FPGA1.2FPGA体系结构1.2.1可重构硬件的吸引力1.2.2FPGA的内部结构1.2.3设计流程1.3FPGA安全问题的复杂性1.3.1安全是一个难题1.3.2复杂度以及抽象1.3.3烘烤和修补的比较1.3.4FPGA核的隔离1.4本书结构参考文献第2章高保障软件的经验与技术2.1背景2.2恶意软件2.2.1特洛伊木马2.2.2后门2.3保障度2.4相称的保护2.4.1威胁模型2.5安全策略的执行2.5.1安全策略类型2.5.2策略执行机制2.5.3可信任部件的组合2.6保障度管理策略的执行2.6.1生命周期支持2.6.2配置管理2.6.3独立评估2.6.4动态程序分析2.6.5可信任发售2.6.6可信任恢复2.6.7静态分析参考文献第3章硬件安全的难点3.1恶意硬件3.1.1恶意硬件的分类3.1.2晶圆代工厂的可信度3.1.3物理攻击3.2隐蔽信道定义3.2.1进程抽象3.2.2等价类3.2.3形式定义3.2.4同步3.2.5共享资源3.2.6要求3.2.7旁路3.3制约隐蔽信道和侧信道攻击的现有方法3.3.1共享资源矩阵法3.3.2缓存干扰3.3.3FPGA掩码的保护方法3.4FPGA隐蔽信道攻击的探测及应对3.4.1设计流程3.4.2空间隔离3.4.3存储保护3.5作为隐蔽存储信道的策略状态3.5.1状态策略3.5.2隐蔽信道机制3.5.3编码方案3.5.4隐蔽存储信道探测3.5.5减轻隐蔽信道可能造成的危险参考文献第4章FPGA更新及可编程性4.1概述4.2比特流加密和认证4.2.1密钥管理4.2.2战胜比特流加密4.3远程更新4.3.1认证4.3.2可信恢复4.4部分可重构4.4.1部分可重构的应用4.4.2热置换和停机置换的比较4.4.3内部配置访问端口4.4.4动态安全性和复杂度4.4.5客体复用4.4.6完整性验证参考文献第5章FPGA的存储保护5.1概述5.2FPGA上的存储保护5.3策略描述与综合5.3.1存储访问策略5.3.2硬件综合5.4高级描述语言5.5示例策略5.5.1受控共享5.5.2访问列表5.5.3中国墙5.5.4Bell与LaPadula保密模型5.5.5高水位线5.5.6Biba完整性模型5.5.7编辑5.6系统架构5.7评估5.8使用策略编译器5.9从数学角度构建严格的策略5.9.1交叉乘积法5.9.2实例5.9.3单一的策略变化5.9.4混合策略的形式化要素5.10总结参考文献第6章采用壕沟技术的空间隔离6.1概述6.2隔离6.3采用壕沟技术的物理隔离6.4构建壕沟6.4.1间隔法6.4.2检查法6.4.3间隔法与检查法的比较6.5使用吊桥的安全互连6.5.1直连的吊桥技术6.5.2局部重构的路线跟踪6.5.3共享总线架构的吊桥技术6.6采用壕沟技术来保护引用监视器参考文献第7章综合运用:设计实例7.1多核可重构嵌入式系统7.2片上外围总线7.3AES核7.4逻辑隔离区7.5引用监视器7.6状态性策略7.7安全的互连可扩展性7.8隐蔽信道7.9壕沟技术与吊桥技术的合并7.10实施与评估7.11软件界面7.12安全可用性7.13更多的安全架构示例7.13.1设计的种类7.13.2拓扑结构7.14总结参考文献第8章前瞻性问题8.1可信的工具8.2安全系统的形式验证8.3安全可用性8.4硬件可信性8.5语言8.6配置管理8.7供应链的安全防护8.8针对FPGA的物理攻击8.9设计盗窃与故障分析8.10局部重构与动态安全8.11结论参考文献附录A计算机体系结构的基本原理A.1计算机架构师的日常工作是什么?A.2CPU、FPGA与ASIC之间的折中方案A.3计算机体系结构与计算机科学A.4程序分析A.4.1处理器仿真科学A.4.2片上分析引擎A.4.3二进制测试设备A.4.4相位分类A.5新型计算机结构A.5.1DIVA结构A.5.2原生微处理器A.5.3WaveScalar结构A.5.4应用于医学领域的结构A.6存储器A.7超标量处理器A.8多线程