| TÃtulo : |
Hardware Protection through Obfuscation |
| Tipo de documento: |
documento electrónico |
| Autores: |
Forte, Domenic, ; Bhunia, Swarup, ; Tehranipoor, Mark M., |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2017 |
| Número de páginas: |
XII, 349 p. 148 ilustraciones, 121 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-319-49019-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Cifrado de datos (Informática) Circuito electrónico Microprocesador Arquitectura de Computadores CriptografÃa Circuitos y sistemas electrónicos Arquitecturas de procesador CriptologÃa |
| Ãndice Dewey: |
6.213.815 |
| Resumen: |
Este libro presenta a los lectores las diversas amenazas a las que se enfrentan durante el diseño y la fabricación de los circuitos integrados (CI) y los sistemas actuales. Los autores analizan cuestiones clave, como la fabricación ilegal de CI o "sobreproducción de CI", la inserción de circuitos maliciosos, conocidos como "troyanos de hardware", que provocan un mal funcionamiento del chip o del sistema en campo, y la ingenierÃa inversa y la piraterÃa de la propiedad intelectual (PI) del hardware. Los autores ofrecen un análisis oportuno de estas amenazas, junto con técnicas de protección de CI basadas en la ofuscación de hardware, que hace que la ingenierÃa inversa de un diseño de CI sea inviable para adversarios y partes no confiables con una cantidad razonable de recursos. Este estudio exhaustivo incluye una revisión de los métodos de ofuscación de hardware desarrollados en cada nivel de abstracción (RTL, compuerta y diseño) para la fabricación convencional de CI, nuevas formas de ofuscación para las estrategias de integración emergentes (fabricación dividida, CI 2.5D y CI 3D) y la infraestructura en chip necesaria para el intercambio seguro de claves de ofuscación, posiblemente el elemento más crÃtico de la ofuscación de hardware. |
| Nota de contenido: |
Part 1: Hardware Obfuscation Preliminaries -- Introduction to Hardware Obfuscation: Motivation, Methods and Evaluation -- VLSI Test and Hardware Security Background for Hardware Obfuscation -- Part 2: Logic-based Hardware Obfuscation -- Logic Encryption -- Gate Camouflaging-based Obfuscation -- Permutation-Based Obfuscation -- Protection of Assets from Scan Chain Vulnerabilities through Obfuscation -- Part 3: Finite State Machine (FSM) Based Hardware Obfuscation -- Active Hardware Metering by Finite State Machine Obfuscation -- State Space Obfuscation and its Application in Hardware Intellectual Property Protection -- Structural Transformation-based Obfuscation -- Part 4: Hardware Obfuscation Based on Emerging Integration Approaches -- Part IV Hardware Obfuscation Based on Emerging Integration Approaches -- Split Manufacturing -- Obfuscated Built-in Self Authentication -- 3D/2.5D IC based Obfuscation -- Part 5: Other Hardware Obfuscation Building Blocks -- Obfuscation and Encryption for Securing Semiconductor Supply Chain. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Hardware Protection through Obfuscation [documento electrónico] / Forte, Domenic, ; Bhunia, Swarup, ; Tehranipoor, Mark M., . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 349 p. 148 ilustraciones, 121 ilustraciones en color. ISBN : 978-3-319-49019-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Cifrado de datos (Informática) Circuito electrónico Microprocesador Arquitectura de Computadores CriptografÃa Circuitos y sistemas electrónicos Arquitecturas de procesador CriptologÃa |
| Ãndice Dewey: |
6.213.815 |
| Resumen: |
Este libro presenta a los lectores las diversas amenazas a las que se enfrentan durante el diseño y la fabricación de los circuitos integrados (CI) y los sistemas actuales. Los autores analizan cuestiones clave, como la fabricación ilegal de CI o "sobreproducción de CI", la inserción de circuitos maliciosos, conocidos como "troyanos de hardware", que provocan un mal funcionamiento del chip o del sistema en campo, y la ingenierÃa inversa y la piraterÃa de la propiedad intelectual (PI) del hardware. Los autores ofrecen un análisis oportuno de estas amenazas, junto con técnicas de protección de CI basadas en la ofuscación de hardware, que hace que la ingenierÃa inversa de un diseño de CI sea inviable para adversarios y partes no confiables con una cantidad razonable de recursos. Este estudio exhaustivo incluye una revisión de los métodos de ofuscación de hardware desarrollados en cada nivel de abstracción (RTL, compuerta y diseño) para la fabricación convencional de CI, nuevas formas de ofuscación para las estrategias de integración emergentes (fabricación dividida, CI 2.5D y CI 3D) y la infraestructura en chip necesaria para el intercambio seguro de claves de ofuscación, posiblemente el elemento más crÃtico de la ofuscación de hardware. |
| Nota de contenido: |
Part 1: Hardware Obfuscation Preliminaries -- Introduction to Hardware Obfuscation: Motivation, Methods and Evaluation -- VLSI Test and Hardware Security Background for Hardware Obfuscation -- Part 2: Logic-based Hardware Obfuscation -- Logic Encryption -- Gate Camouflaging-based Obfuscation -- Permutation-Based Obfuscation -- Protection of Assets from Scan Chain Vulnerabilities through Obfuscation -- Part 3: Finite State Machine (FSM) Based Hardware Obfuscation -- Active Hardware Metering by Finite State Machine Obfuscation -- State Space Obfuscation and its Application in Hardware Intellectual Property Protection -- Structural Transformation-based Obfuscation -- Part 4: Hardware Obfuscation Based on Emerging Integration Approaches -- Part IV Hardware Obfuscation Based on Emerging Integration Approaches -- Split Manufacturing -- Obfuscated Built-in Self Authentication -- 3D/2.5D IC based Obfuscation -- Part 5: Other Hardware Obfuscation Building Blocks -- Obfuscation and Encryption for Securing Semiconductor Supply Chain. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |