代码编织梦想

目录

1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Fundamentals of Hardware Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1 Data Security at Runtime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.2 Securing the Integrity and Confidentiality of Hardware . . . . . . 6
1.2 Limitations of CMOS Technology for Hardware Security . . . . . . . . . . . . 20
1.3 Inherent Properties of Emerging Technologies to Advance
Hardware Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.1 Reconfigurability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.2 Runtime Polymorphism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.3 Nonlinearity and Intrinsic Entropy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.4 Heterogeneous Physical Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.5 Resilience Against Tampering and Side-Channel
Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.4 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

1 简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 硬件安全基础 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1 运行时数据安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.2 确保硬件的完整性与机密性 . . . . . . 6
1.2 CMOS技术对硬件安全的局限性 . . . . . . . . . . . . 20
1.3 新兴技术待提升的固有属性
硬件安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.1 可重配性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.2 运行时多态性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.3 非线性与固有熵. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.4 异构物理集成 . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.5 抗篡改和侧信道攻击
的韧性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.4 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2 Reconfigurability for Static Camouflaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2 Concepts for Static Camouflaging Using Reconfigurable
Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 37
2.3.1 All-Spin Logic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.2 Silicon Nanowire Transistors. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.3.3 Two-Dimensional Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4 Case Study: Static Camouflaging Using Giant Spin Hall
Effect Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4.1 Characterization and Comparison of the GSHE Switch . . . . . . 42
2.4.2 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

2 静态伪装的可重配性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2 基于可重新配器件进行静态伪装的
概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3 对所选新兴技术与现有技术的回顾. . . . . . . . . . . 37
2.3.1 全自旋逻辑 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.2 硅纳米线晶体管. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.3.3 二维器件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4 案例研究: 使用巨型自旋霍尔效应器件进行静态
伪装 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4.1 GSHE开关的表征与比较 . . . . . . 42
2.4.2 安全分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

3 Runtime Polymorphism for Dynamic Camouflaging . . . . . . . . . . . . . . . . . . . . 53
3.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.2 Concepts for Dynamic Camouflaging Using Polymorphic
Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 55
3.3.1 Magneto-Logic Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.3.2 Domain Wall Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.3.3 Topological Insulator-Based Devices . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4 Case Study: Dynamic Camouflaging with Magnetoelectric
Spin–Orbit (MESO) Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.4.1 MESO Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.2 Functional Polymorphism with MESO Gates . . . . . . . . . . . . . . . . . 62
3.4.3 Dynamic Camouflaging Against Untrusted Foundry . . . . . . . . . 64
3.4.4 Dynamic Camouflaging Against Untrusted Test Facility . . . . . 68
3.4.5 Dynamic Camouflaging Against Untrusted End-User . . . . . . . . 72
3.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3 用于动态伪装的运行时多态性 . . . . . . . . . . . . . . . . . . . . 53
3.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.2 利用多态性器件进行动态伪装的
概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . 55
3.3.1 磁性逻辑器件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.3.2 畴壁器件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.3.3 基于拓扑绝缘体的器件 . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4 案例研究: 用磁电自旋轨道(MESO)器件进行动态
伪装 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.4.1 MESO技术基础. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.2 MESO 门的功能多态性 . . . . . . . . . . . . . . . . . 62
3.4.3 针对不受信任的代工厂的动态伪装 . . . . . . . . . 64
3.4.4 针对不受信任的测试机构的动态伪装 . . . . . 68
3.4.5 针对不受信任的最终用户的动态伪装 . . . . . . . . 72
3.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

4 Nonlinearity for Physically Unclonable Functions . . . . . . . . . . . . . . . . . . . . . . . 77
4.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.2 Concepts for Physically Unclonable Functions Using
Emerging Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 79
4.3.1 Memristive Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.3.2 Carbon Nanotube Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
4.3.3 3D Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.3.4 Optical Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4 Case Study: Plasmonics-Enhanced Optical PUFs . . . . . . . . . . . . . . . . . . . . . 84
4.4.1 Exploration of Device Physics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.4.2 Concept. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.4.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

4 物理不可克隆函数的非线性特性 . . . . . . . . . . . . . . . . . . . . . . . 77
4.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.2 基于新兴技术的物理不可克隆函数的
概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . 79
4.3.1 忆阻器. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.3.2 碳纳米管器件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
4.3.3 3D集成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.3.4 光学器件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4 案例研究: 等离子体增强型光学 PUF . . . . . . . . . . . . . . . . . . . . . 84
4.4.1 对器件物理学特性的探索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.4.2 概念. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.4.3 评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

5 Intrinsic Entropy for True Random Number Generation . . . . . . . . . . . . . . . 103
5.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.2 Concepts for True Random Number Generation Using
Emerging Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 105
5.3.1 Ferroelectric Field Effect Transistor . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.3.2 Diffusive Memristor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.3.3 Spin Dice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.4 Case Study: Precessional Nanomagnet Switching for TRNG . . . . . . . . 109
5.4.1 Entropy Source. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.4.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.4.3 Benchmarking Randomness and Performance . . . . . . . . . . . . . . . . 113
5.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Appendix 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Appendix 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

5 真实随机数发生器的固有熵 . . . . . . . . . . . . . . . 103
5.1 章节简介. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.2 基于新兴技术的真随机数发生器的
概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . 105
5.3.1 铁电场效应管 . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.3.2 扩散式忆阻器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.3.3 旋转骰子 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.4 案例研究: TRNG的进动纳米磁开关 . . . . . . . . 109
5.4.1 熵源. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.4.2 实现方案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.4.3 基准随机性与性能 . . . . . . . . . . . . . . . . 113
5.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
附录 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
附录 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

6 Heterogeneous 2.5D and 3D Integration for Securing
Hardware and Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.2 Concepts for 2.5D and 3D Integration for Security . . . . . . . . . . . . . . . . . . . 125
6.3 Review of Selected Prior Art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
6.3.1 Confidentiality and Integrity of Hardware . . . . . . . . . . . . . . . . . . . . . 125
6.3.2 Data Security at Runtime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6.4 Case Study I: 3D Integration for IP Protection and Trojan
Mitigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
6.4.1 3D Integration and Implications for Security and
Practicality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
6.4.2 Methodology for IP Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.4.3 Results and Insights for IP Protection . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.4.4 Methodology for Prevention of Targeted Trojan Insertion. . . . 150
6.4.5 Results for Prevention of Targeted Trojan Insertion . . . . . . . . . . 155
6.5 Case Study II: 2.5D Integration for Secure System-Level
Operation of Untrusted Chiplets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
6.5.1 Concepts and Background for the 2.5D Root of Trust . . . . . . . . 162
6.5.2 Architecture and Implementation of 2.5D Root of Trust . . . . . 167
6.5.3 Experimental Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
6.6 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Appendix: Prior Art on k-Security, Its Limitations, and Advancements . . . 186
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

6 用异构的2.5D与3D集成确保硬件和数据
安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.1 章节简介. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.2 2.5D与3D集成安全的概念 . . . . . . . . . . . . . . . . . . . 125
6.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
6.3.1 硬件的机密性与完整性 . . . . . . . . . . . . . . . . . . . . . 125
6.3.2 运行时的数据安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6.4 案例研究1: 用于知识产权保护和防御木马的3D
集成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
6.4.1 3D集成对安全性与实用性的
影响 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
6.4.2 知识产权保护的方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.4.3 知识产权保护的后果和启示 . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.4.4 预防有针对性的木马植入的方法. . . . 150
6.4.5 防止有针对性的木马植入的后果 . . . . . . . . . . 155
6.5 案例研究2: 用2.5D集成来保护不受信芯片组的系统级操作
安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
6.5.1 2.5D信任根的概念与背景. . . . . . . . 162
6.5.2 2.5D信任根的架构与实现 . . . . . 167
6.5.3 实验评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
6.6 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
附录: 关于现有K-Security技术、局限性和进展状况 . . . 186
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

7 Tamper-Proof Hardware from Emerging Technologies . . . . . . . . . . . . . . . . . 195
7.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
7.2 Concepts for Tamper-Proof Logic and Memory. . . . . . . . . . . . . . . . . . . . . . . 196
7.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 197
7.3.1 Read-Proof Hardware from Protective Coatings . . . . . . . . . . . . . . 197
7.3.2 Carbon Nanotube-Based Sensors for Cryptographic
Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
7.3.3 3D Hardware Cage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
7.4 Case Study: SecureMagnetoelectric Antiferromagnet-Based
Tamper-Proof Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
7.4.1 Construction and Working of SMART . . . . . . . . . . . . . . . . . . . . . . . . 202
7.4.2 Application of SMART for Secure Storage . . . . . . . . . . . . . . . . . . . 204
7.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

7 基于新兴技术的防篡改硬件 . . . . . . . . . . . . . . . . . 195
7.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
7.2 防篡改逻辑与内存的概念. . . . . . . . . . . . . . . . . . . . . . . 196
7.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . 197
7.3.1 具有保护性涂层的防读硬件 . . . . . . . . . . . . . . 197
7.3.2 基于碳纳米管传感器的密码学
应用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
7.3.3 3D硬件笼 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
7.4 案例研究: 基于安全磁电反铁磁体的
防篡改内存 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
7.4.1 SMART的构建和工作 . . . . . . . . . . . . . . . . . . . . . . . . 202
7.4.2 SMART在安全存储中的应用 . . . . . . . . . . . . . . . . . . . 204
7.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

8 Resilience Against Side-Channel Attacks in Emerging
Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
8.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
8.2 Concepts for Side-Channel Resilience with Emerging
Technology-Based Circuits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
8.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 213
8.3.1 All-Spin Logic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
8.3.2 Memristive Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
8.3.3 Silicon Nanowire Transistors. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.4 Case Study I: Impact of NCFET on Power Side-Channel . . . . . . . . . . . . 216
8.4.1 Power Consumption in NCFETs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
8.4.2 CAD Flow for Power-Side Channel Evaluation . . . . . . . . . . . . . . . 218
8.4.3 Experimental Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
8.5 Case Study II: Impact of 3D Integration on Thermal
Side-Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
8.5.1 Thermal Side-Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
8.5.2 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
8.5.3 Experimental Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
8.6 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

8 新兴技术对侧信道攻击的韧性
防护 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
8.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
8.2基于新兴技术电路的侧信道韧性的概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
8.3 对所选新兴技术与现有技术的回顾. . . . . . . . . . . 213
8.3.1 全自旋逻辑 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
8.3.2 忆阻器. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
8.3.3 硅纳米线晶体管. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.4 案例研究1: NCFET 对功耗侧信道的影响. . . . . . . . . . . . 216
8.4.1 NCFET中的功耗 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
8.4.2 功耗侧信道评估的CAD流程 . . . . . . . . . . . . . . . 218
8.4.3 实验评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
8.5 案例研究2: 3D集成对热侧信道的影
响. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
8.5.1 热侧信道 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
8.5.2 方法论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
8.5.3 实验评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
8.6 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
索引 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/Astloveu/article/details/128822580

“新一代人工智能”研究的三大重点方向_喜欢打酱油的老鸟的博客-爱代码爱编程_人工智能三大方向

http://blog.itpub.net/29829936/viewspace-2600424/   1. 新一代人工智能的基础理论 聚焦人工智能重大科学前沿问题, 以突破人工智能基础机理、模型和算法瓶颈为重点, 重点布局可能引发人工智能范式变革的新一代人工智能基础理论研究, 为人工智能持续发展与深度应用提供强大科学储备。 1.1 新一代神经网络

商汤科技发布新一代sensepass工业级可视人脸识别门禁全新升级_喜欢打酱油的老鸟的博客-爱代码爱编程

http://ex.chinadaily.com.cn/exchange/partners/77/rss/channel/cn/columns/4m6872/stories/WS5ce3b1ada310e7f8b157dea3.html   2019-05-21 15:55:52 5月15日,全球领先的人工智能平台公司商汤科技SenseTime在京举

Goby新一代网络安全工具-爱代码爱编程

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。 Goby主要特性: 实战性:Goby并不

硬件知识:声控楼道灯电路-爱代码爱编程

LED楼道声控灯是楼道灯的一种,是在传统声控楼道灯的工作原理上,结合LED光源,将声控,光控,LED合为一体而开发的全新一代节能照明灯具,已通过电子产品监督检测所检测,是替代传统楼道灯的最佳产品。 LED声控灯集声控、光控、智能延时控制于一体的产品,白天光控作用下,灯具处于关闭状态;夜晚照度低于设定值后,光控开启,当有人走动发出声音时,灯光自动打开并延时

新一代信息技术及应用-爱代码爱编程

大数据的概念 大数据(big data)是指无法在可承受的时间范围内用常规软件工具进行捕捉、管理、和处理的数据集合, 是需要采用新处理模式才能获取很多智能的、深入的、有价值的信息, 以期得到更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资源。 大数据具有5V特点: Volume:大量;Velocity:告诉;Variety:多样;

计算机硬件知识:BIOS、EFI与UEFI详解!-爱代码爱编程

本文估计很多小白看不懂,但是还是建议你硬着头皮看完,这篇文章主要讲解了这几种“BIOS”的启动方式,对电脑启动问题判断的理解会有益处。 BIOS是个程序,存储在BIOS芯片中,而现在的新式电脑用的基本都是UEFI启动,早期的过渡电脑用的都是EFI启动。其实EFI或UEFI的一部分也是存储在一个芯片中,由于它们在表面形式、基本功能上和BIOS差不

1.5 新一代信息技术-爱代码爱编程

新一代信息技术 一、物联网1.两项关键技术:传感器技术和嵌入式技术2. 三层架构二、云计算1. 概念2. 云计算服务的类型三、大数据1. 五个特点(五V特点)2. 过程3. 价值和应用四、移动互联1. 移动互联网有以下特点2. 移动互联在市场领域和应用开发领域的新特点五、互联网+1. 作用2.重点3.发展补充:人工智能、区块链人工智能区块链:工业4

Goby - 新一代安全工具-爱代码爱编程

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速地从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。 上图是goby主界面 非常炫酷 Goby 主

「DaoCloud 道客 」携手电科云打造新一代自主安全可信云-爱代码爱编程

近日,上海道客网络科技有限公司 (简称「DaoCloud 道客」) 与电科云(北京)科技有限公司 (简称 “电科云”) 签署战略合作协议,双方将在云计算、大数据、智慧城市、密码咨询服务、量子应用创新等领域展开合作,共同打造面向党政军企的自主安全云,为党政军企客户提供全方位、成体系、全流程的自主安全云产品和服务,推动新一代信息基础设施建设,为国家治理体系

硬件安全模块(HSM)-爱代码爱编程

一、什么是HSM 说起信息安全和加解密,我们很容易会在脑海中浮现出锁和钥匙。那我们来想象一个场景: 假设一位父亲有三个儿子,他给每个儿子各买了一台掌上游戏机。为避免他们沉迷游戏,父亲把每台游戏机都锁到一个小盒子里。盒子归几个孩子自己保管。 怎么保证儿子不会偷偷拿去玩呢?简单啊,钥匙由父亲来保管。 儿子想玩的时候怎么办?简单啊,把盒子拿来父亲这里解锁。

1.5、新一代信息技术-爱代码爱编程

1、物联网 是指通过信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 解决:物品与物品、人与物品,人与人之间的互联 1.1、两项关键技术: 传感器技术:一种检测装置,能够感受到被测量的信息,并将模拟信号转换成数字信号。射频识别RFID是一种传感器技术,可通过无线电信

权威发布:新一代人工智能发展白皮书(2017)-爱代码爱编程

来源:机器人大讲堂 指导单位、专家顾问及编写人员

关于下一代安全防护的讨论_下一代web应用防护系统的下一代是什么意思-爱代码爱编程

0x00 前言 从事互联网安全研究有些年了,研究杀毒软件,安全套装,防火墙,IPS之类的监控设备也有一段时间了,开始对现有和下一代安全防护有一点自己的想法,并且开始琢磨更为安全的架构,致力于让互联网更安全。 0x01 现状 先说一下现有安全设备或者服务。 第一个肯定是说杀毒软件或者相应杀毒安防套装。杀毒软件或者安防套装应该为现如今最主流的安

1.1. cryptographic hash function.加密哈希函数_collision resistance-爱代码爱编程

《BITCOIN AND CRYPTOCURRENCY TECHNOLOGIES》Chapter 1系列 1.1. Cryptographic Hash Function.加密哈希函数  目录 1.1. Cryptographic Hash Function.加密哈希函数  (1)Collision Resistance 抗碰撞性 抗碰撞性的定义