摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第16-33页 |
1.1 FPGA系统的脆弱性及其面临的攻击 | 第17-19页 |
1.1.1 FPGA市场模型 | 第17页 |
1.1.2 FPGA市场供需流 | 第17-18页 |
1.1.3 FPGA系统的安全与可信问题 | 第18-19页 |
1.2 防御技术研究现状 | 第19-31页 |
1.2.1 克隆 | 第19-27页 |
1.2.2 重演攻击 | 第27页 |
1.2.3 逆向工程 | 第27-29页 |
1.2.4 过度生产 | 第29页 |
1.2.5 硬件木马 | 第29-31页 |
1.2.6 旁路攻击 | 第31页 |
1.3 本文研究内容和主要创新点 | 第31页 |
1.4 论文组织结构 | 第31-33页 |
第2章 一种零开销可验证的FPGA IP水印技术 | 第33-49页 |
2.1 引言 | 第33页 |
2.2 相关工作 | 第33-35页 |
2.3 提出的零开销可验证水印技术 | 第35-43页 |
2.3.1 FPGA结构介绍 | 第35-36页 |
2.3.2 水印原理 | 第36-37页 |
2.3.3 水印算法概述 | 第37-38页 |
2.3.4 水印准备和嵌入算法 | 第38-39页 |
2.3.5 水印验证算法 | 第39-43页 |
2.4 实验结果与分析 | 第43-47页 |
2.5 小结 | 第47-49页 |
第3章 一种基于混沌的公开可验证FPGA IP水印检测技术 | 第49-64页 |
3.1 引言 | 第49-50页 |
3.2 相关工作 | 第50-51页 |
3.3 FPGA IP水印方案 | 第51-57页 |
3.3.1 FPGA水印原理 | 第52页 |
3.3.2 水印生成和嵌入 | 第52-53页 |
3.3.3 基于混沌的水印验证协议 | 第53-57页 |
3.4 协议分析 | 第57-59页 |
3.4.1 嵌入攻击分析 | 第57-58页 |
3.4.2 协议属性分析 | 第58-59页 |
3.5 实验结果分析与比较 | 第59-62页 |
3.5.1 水印开销 | 第59-61页 |
3.5.2 位置置换鲁棒性 | 第61-62页 |
3.6 小结 | 第62-64页 |
第4章 一种基于PUF和FSM的FPGA IP保护和按设备付费使用的绑定技术 | 第64-89页 |
4.1 概述 | 第64-66页 |
4.1.1 问题描述与动机 | 第64-65页 |
4.1.2 已有工作的缺陷 | 第65页 |
4.1.3 本章工作和主要贡献 | 第65页 |
4.1.4 论文组织 | 第65-66页 |
4.2 相关工作 | 第66-67页 |
4.2.1 FPGA IP保护技术 | 第66页 |
4.2.2 计量ASIC知识产权 | 第66-67页 |
4.3 预备知识 | 第67-68页 |
4.3.1 物理不可克隆功能(PUF) | 第67页 |
4.3.2 有限状态机(FSM) | 第67-68页 |
4.3.3 IP绑定中的参与方 | 第68页 |
4.4 提出的绑定方案 | 第68-72页 |
4.4.1 设计流程 | 第68-69页 |
4.4.2 协议描述 | 第69-72页 |
4.4.3 系统集成 | 第72页 |
4.5 IP锁机制 | 第72-75页 |
4.5.1 IP锁 | 第73-75页 |
4.5.2 IP解锁 | 第75页 |
4.6 PUF的参考实现 | 第75-78页 |
4.6.1 一种基于时延的PUF | 第75-77页 |
4.6.2 可靠性增强技术 | 第77-78页 |
4.6.3 集成架构 | 第78页 |
4.7 安全性分析 | 第78-79页 |
4.8 实验结果及分析 | 第79-88页 |
4.8.1 基于时延的PUF评估 | 第79-84页 |
4.8.2 修改FSM的开销分析 | 第84-88页 |
4.9 小结 | 第88-89页 |
第5章 一种抵抗FPGA重演攻击的可重构绑定技术 | 第89-106页 |
5.1 引言 | 第89-92页 |
5.1.1 问题描述和动机 | 第89-90页 |
5.1.2 本章提出的解决方案 | 第90-92页 |
5.1.3 贡献 | 第92页 |
5.1.4 论文组织 | 第92页 |
5.2 相关工作 | 第92-93页 |
5.3 可重构PUF | 第93-95页 |
5.3.1 基于位置的可重构PUF | 第94页 |
5.3.2 基于环形振荡器的可重构PUF | 第94-95页 |
5.4 重构锁机制 | 第95-96页 |
5.5 可重构绑定协议 | 第96-99页 |
5.5.1 协议描述 | 第97-99页 |
5.6 实验结果 | 第99-104页 |
5.6.1 基于位置的可重构PUF的可重构性测试 | 第99-100页 |
5.6.2 基于环形振荡器的可重构PUF的可重构性测试 | 第100-102页 |
5.6.3 可重构锁机制的开销 | 第102-104页 |
5.7 安全分析 | 第104-105页 |
5.8 小结 | 第105-106页 |
总结与展望 | 第106-109页 |
参考文献 | 第109-124页 |
致谢 | 第124-126页 |
附录A 攻读学位期间发表的论文和获奖 | 第126-129页 |
附录B 攻读学位期间参加的科研项目 | 第129页 |