新一代硬件安全:目录

目录

1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Fundamentals of Hardware Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1 Data Security at Runtime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.2 Securing the Integrity and Confidentiality of Hardware . . . . . . 6
1.2 Limitations of CMOS Technology for Hardware Security . . . . . . . . . . . . 20
1.3 Inherent Properties of Emerging Technologies to Advance
Hardware Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.1 Reconfigurability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.2 Runtime Polymorphism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.3 Nonlinearity and Intrinsic Entropy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.4 Heterogeneous Physical Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.5 Resilience Against Tampering and Side-Channel
Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.4 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

1 简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 硬件安全基础 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1 运行时数据安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1.2 确保硬件的完整性与机密性 . . . . . . 6
1.2 CMOS技术对硬件安全的局限性 . . . . . . . . . . . . 20
1.3 新兴技术待提升的固有属性
硬件安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.1 可重配性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.3.2 运行时多态性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.3 非线性与固有熵. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.4 异构物理集成 . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.3.5 抗篡改和侧信道攻击
的韧性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.4 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2 Reconfigurability for Static Camouflaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2 Concepts for Static Camouflaging Using Reconfigurable
Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 37
2.3.1 All-Spin Logic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.2 Silicon Nanowire Transistors. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.3.3 Two-Dimensional Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4 Case Study: Static Camouflaging Using Giant Spin Hall
Effect Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4.1 Characterization and Comparison of the GSHE Switch . . . . . . 42
2.4.2 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

2 静态伪装的可重配性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2 基于可重新配器件进行静态伪装的
概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3 对所选新兴技术与现有技术的回顾. . . . . . . . . . . 37
2.3.1 全自旋逻辑 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.2 硅纳米线晶体管. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.3.3 二维器件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4 案例研究: 使用巨型自旋霍尔效应器件进行静态
伪装 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4.1 GSHE开关的表征与比较 . . . . . . 42
2.4.2 安全分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

3 Runtime Polymorphism for Dynamic Camouflaging . . . . . . . . . . . . . . . . . . . . 53
3.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.2 Concepts for Dynamic Camouflaging Using Polymorphic
Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 55
3.3.1 Magneto-Logic Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.3.2 Domain Wall Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.3.3 Topological Insulator-Based Devices . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4 Case Study: Dynamic Camouflaging with Magnetoelectric
Spin–Orbit (MESO) Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.4.1 MESO Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.2 Functional Polymorphism with MESO Gates . . . . . . . . . . . . . . . . . 62
3.4.3 Dynamic Camouflaging Against Untrusted Foundry . . . . . . . . . 64
3.4.4 Dynamic Camouflaging Against Untrusted Test Facility . . . . . 68
3.4.5 Dynamic Camouflaging Against Untrusted End-User . . . . . . . . 72
3.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3 用于动态伪装的运行时多态性 . . . . . . . . . . . . . . . . . . . . 53
3.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.2 利用多态性器件进行动态伪装的
概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . 55
3.3.1 磁性逻辑器件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.3.2 畴壁器件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.3.3 基于拓扑绝缘体的器件 . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4 案例研究: 用磁电自旋轨道(MESO)器件进行动态
伪装 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.4.1 MESO技术基础. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.2 MESO 门的功能多态性 . . . . . . . . . . . . . . . . . 62
3.4.3 针对不受信任的代工厂的动态伪装 . . . . . . . . . 64
3.4.4 针对不受信任的测试机构的动态伪装 . . . . . 68
3.4.5 针对不受信任的最终用户的动态伪装 . . . . . . . . 72
3.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

4 Nonlinearity for Physically Unclonable Functions . . . . . . . . . . . . . . . . . . . . . . . 77
4.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.2 Concepts for Physically Unclonable Functions Using
Emerging Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 79
4.3.1 Memristive Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.3.2 Carbon Nanotube Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
4.3.3 3D Integration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.3.4 Optical Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4 Case Study: Plasmonics-Enhanced Optical PUFs . . . . . . . . . . . . . . . . . . . . . 84
4.4.1 Exploration of Device Physics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.4.2 Concept. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.4.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

4 物理不可克隆函数的非线性特性 . . . . . . . . . . . . . . . . . . . . . . . 77
4.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.2 基于新兴技术的物理不可克隆函数的
概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . 79
4.3.1 忆阻器. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.3.2 碳纳米管器件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
4.3.3 3D集成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.3.4 光学器件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.4 案例研究: 等离子体增强型光学 PUF . . . . . . . . . . . . . . . . . . . . . 84
4.4.1 对器件物理学特性的探索 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.4.2 概念. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.4.3 评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

5 Intrinsic Entropy for True Random Number Generation . . . . . . . . . . . . . . . 103
5.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.2 Concepts for True Random Number Generation Using
Emerging Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 105
5.3.1 Ferroelectric Field Effect Transistor . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.3.2 Diffusive Memristor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.3.3 Spin Dice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.4 Case Study: Precessional Nanomagnet Switching for TRNG . . . . . . . . 109
5.4.1 Entropy Source. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.4.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.4.3 Benchmarking Randomness and Performance . . . . . . . . . . . . . . . . 113
5.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Appendix 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Appendix 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

5 真实随机数发生器的固有熵 . . . . . . . . . . . . . . . 103
5.1 章节简介. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.2 基于新兴技术的真随机数发生器的
概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . 105
5.3.1 铁电场效应管 . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.3.2 扩散式忆阻器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.3.3 旋转骰子 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.4 案例研究: TRNG的进动纳米磁开关 . . . . . . . . 109
5.4.1 熵源. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.4.2 实现方案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.4.3 基准随机性与性能 . . . . . . . . . . . . . . . . 113
5.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
附录 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
附录 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

6 Heterogeneous 2.5D and 3D Integration for Securing
Hardware and Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.2 Concepts for 2.5D and 3D Integration for Security . . . . . . . . . . . . . . . . . . . 125
6.3 Review of Selected Prior Art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
6.3.1 Confidentiality and Integrity of Hardware . . . . . . . . . . . . . . . . . . . . . 125
6.3.2 Data Security at Runtime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6.4 Case Study I: 3D Integration for IP Protection and Trojan
Mitigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
6.4.1 3D Integration and Implications for Security and
Practicality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
6.4.2 Methodology for IP Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.4.3 Results and Insights for IP Protection . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.4.4 Methodology for Prevention of Targeted Trojan Insertion. . . . 150
6.4.5 Results for Prevention of Targeted Trojan Insertion . . . . . . . . . . 155
6.5 Case Study II: 2.5D Integration for Secure System-Level
Operation of Untrusted Chiplets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
6.5.1 Concepts and Background for the 2.5D Root of Trust . . . . . . . . 162
6.5.2 Architecture and Implementation of 2.5D Root of Trust . . . . . 167
6.5.3 Experimental Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
6.6 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Appendix: Prior Art on k-Security, Its Limitations, and Advancements . . . 186
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

6 用异构的2.5D与3D集成确保硬件和数据
安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.1 章节简介. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.2 2.5D与3D集成安全的概念 . . . . . . . . . . . . . . . . . . . 125
6.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
6.3.1 硬件的机密性与完整性 . . . . . . . . . . . . . . . . . . . . . 125
6.3.2 运行时的数据安全 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6.4 案例研究1: 用于知识产权保护和防御木马的3D
集成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
6.4.1 3D集成对安全性与实用性的
影响 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
6.4.2 知识产权保护的方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.4.3 知识产权保护的后果和启示 . . . . . . . . . . . . . . . . . . . . . . . . . 140
6.4.4 预防有针对性的木马植入的方法. . . . 150
6.4.5 防止有针对性的木马植入的后果 . . . . . . . . . . 155
6.5 案例研究2: 用2.5D集成来保护不受信芯片组的系统级操作
安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
6.5.1 2.5D信任根的概念与背景. . . . . . . . 162
6.5.2 2.5D信任根的架构与实现 . . . . . 167
6.5.3 实验评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
6.6 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
附录: 关于现有K-Security技术、局限性和进展状况 . . . 186
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

7 Tamper-Proof Hardware from Emerging Technologies . . . . . . . . . . . . . . . . . 195
7.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
7.2 Concepts for Tamper-Proof Logic and Memory. . . . . . . . . . . . . . . . . . . . . . . 196
7.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 197
7.3.1 Read-Proof Hardware from Protective Coatings . . . . . . . . . . . . . . 197
7.3.2 Carbon Nanotube-Based Sensors for Cryptographic
Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
7.3.3 3D Hardware Cage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
7.4 Case Study: SecureMagnetoelectric Antiferromagnet-Based
Tamper-Proof Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
7.4.1 Construction and Working of SMART . . . . . . . . . . . . . . . . . . . . . . . . 202
7.4.2 Application of SMART for Secure Storage . . . . . . . . . . . . . . . . . . . 204
7.5 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

7 基于新兴技术的防篡改硬件 . . . . . . . . . . . . . . . . . 195
7.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
7.2 防篡改逻辑与内存的概念. . . . . . . . . . . . . . . . . . . . . . . 196
7.3 对所选新兴技术与现有技术的回顾 . . . . . . . . . . . 197
7.3.1 具有保护性涂层的防读硬件 . . . . . . . . . . . . . . 197
7.3.2 基于碳纳米管传感器的密码学
应用 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
7.3.3 3D硬件笼 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
7.4 案例研究: 基于安全磁电反铁磁体的
防篡改内存 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
7.4.1 SMART的构建和工作 . . . . . . . . . . . . . . . . . . . . . . . . 202
7.4.2 SMART在安全存储中的应用 . . . . . . . . . . . . . . . . . . . 204
7.5 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

8 Resilience Against Side-Channel Attacks in Emerging
Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
8.1 Chapter Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
8.2 Concepts for Side-Channel Resilience with Emerging
Technology-Based Circuits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
8.3 Review of Selected Emerging Technologies and Prior Art . . . . . . . . . . . 213
8.3.1 All-Spin Logic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
8.3.2 Memristive Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
8.3.3 Silicon Nanowire Transistors. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.4 Case Study I: Impact of NCFET on Power Side-Channel . . . . . . . . . . . . 216
8.4.1 Power Consumption in NCFETs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
8.4.2 CAD Flow for Power-Side Channel Evaluation . . . . . . . . . . . . . . . 218
8.4.3 Experimental Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
8.5 Case Study II: Impact of 3D Integration on Thermal
Side-Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
8.5.1 Thermal Side-Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
8.5.2 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
8.5.3 Experimental Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
8.6 Closing Remarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

8 新兴技术对侧信道攻击的韧性
防护 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
8.1 章节简介 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
8.2基于新兴技术电路的侧信道韧性的概念 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
8.3 对所选新兴技术与现有技术的回顾. . . . . . . . . . . 213
8.3.1 全自旋逻辑 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
8.3.2 忆阻器. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
8.3.3 硅纳米线晶体管. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
8.4 案例研究1: NCFET 对功耗侧信道的影响. . . . . . . . . . . . 216
8.4.1 NCFET中的功耗 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
8.4.2 功耗侧信道评估的CAD流程 . . . . . . . . . . . . . . . 218
8.4.3 实验评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
8.5 案例研究2: 3D集成对热侧信道的影
响. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
8.5.1 热侧信道 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
8.5.2 方法论 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
8.5.3 实验评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
8.6 结束语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
参考资料 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
索引 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值