Información del autor
Autor Tehranipoor, Mark M. |
Documentos disponibles escritos por este autor (2)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Hardware Protection through Obfuscation Tipo de documento: documento electrónico Autores: Forte, Domenic, ; Bhunia, Swarup, ; Tehranipoor, Mark M., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XII, 349 p. 148 ilustraciones, 121 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-49019-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Cifrado de datos (Informática) Circuito electrónico Microprocesador Arquitectura de Computadores CriptografÃa Circuitos y sistemas electrónicos Arquitecturas de procesador CriptologÃa Clasificación: 6.213.815 Resumen: Este libro presenta a los lectores las diversas amenazas a las que se enfrentan durante el diseño y la fabricación de los circuitos integrados (CI) y los sistemas actuales. Los autores analizan cuestiones clave, como la fabricación ilegal de CI o "sobreproducción de CI", la inserción de circuitos maliciosos, conocidos como "troyanos de hardware", que provocan un mal funcionamiento del chip o del sistema en campo, y la ingenierÃa inversa y la piraterÃa de la propiedad intelectual (PI) del hardware. Los autores ofrecen un análisis oportuno de estas amenazas, junto con técnicas de protección de CI basadas en la ofuscación de hardware, que hace que la ingenierÃa inversa de un diseño de CI sea inviable para adversarios y partes no confiables con una cantidad razonable de recursos. Este estudio exhaustivo incluye una revisión de los métodos de ofuscación de hardware desarrollados en cada nivel de abstracción (RTL, compuerta y diseño) para la fabricación convencional de CI, nuevas formas de ofuscación para las estrategias de integración emergentes (fabricación dividida, CI 2.5D y CI 3D) y la infraestructura en chip necesaria para el intercambio seguro de claves de ofuscación, posiblemente el elemento más crÃtico de la ofuscación de hardware. Nota de contenido: Part 1: Hardware Obfuscation Preliminaries -- Introduction to Hardware Obfuscation: Motivation, Methods and Evaluation -- VLSI Test and Hardware Security Background for Hardware Obfuscation -- Part 2: Logic-based Hardware Obfuscation -- Logic Encryption -- Gate Camouflaging-based Obfuscation -- Permutation-Based Obfuscation -- Protection of Assets from Scan Chain Vulnerabilities through Obfuscation -- Part 3: Finite State Machine (FSM) Based Hardware Obfuscation -- Active Hardware Metering by Finite State Machine Obfuscation -- State Space Obfuscation and its Application in Hardware Intellectual Property Protection -- Structural Transformation-based Obfuscation -- Part 4: Hardware Obfuscation Based on Emerging Integration Approaches -- Part IV Hardware Obfuscation Based on Emerging Integration Approaches -- Split Manufacturing -- Obfuscated Built-in Self Authentication -- 3D/2.5D IC based Obfuscation -- Part 5: Other Hardware Obfuscation Building Blocks -- Obfuscation and Encryption for Securing Semiconductor Supply Chain. Tipo de medio : Computadora Summary : This book introduces readers to various threats faced during design and fabrication by today's integrated circuits (ICs) and systems. The authors discuss key issues, including illegal manufacturing of ICs or "IC Overproduction," insertion of malicious circuits, referred as "Hardware Trojans", which cause in-field chip/system malfunction, and reverse engineering and piracy of hardware intellectual property (IP). The authors provide a timely discussion of these threats, along with techniques for IC protection based on hardware obfuscation, which makes reverse-engineering an IC design infeasible for adversaries and untrusted parties with any reasonable amount of resources. This exhaustive study includes a review of the hardware obfuscation methods developed at each level of abstraction (RTL, gate, and layout) for conventional IC manufacturing, new forms of obfuscation for emerging integration strategies (split manufacturing, 2.5D ICs, and 3D ICs), and on-chip infrastructure needed forsecure exchange of obfuscation keys- arguably the most critical element of hardware obfuscation. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Hardware Protection through Obfuscation [documento electrónico] / Forte, Domenic, ; Bhunia, Swarup, ; Tehranipoor, Mark M., . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 349 p. 148 ilustraciones, 121 ilustraciones en color.
ISBN : 978-3-319-49019-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Cifrado de datos (Informática) Circuito electrónico Microprocesador Arquitectura de Computadores CriptografÃa Circuitos y sistemas electrónicos Arquitecturas de procesador CriptologÃa Clasificación: 6.213.815 Resumen: Este libro presenta a los lectores las diversas amenazas a las que se enfrentan durante el diseño y la fabricación de los circuitos integrados (CI) y los sistemas actuales. Los autores analizan cuestiones clave, como la fabricación ilegal de CI o "sobreproducción de CI", la inserción de circuitos maliciosos, conocidos como "troyanos de hardware", que provocan un mal funcionamiento del chip o del sistema en campo, y la ingenierÃa inversa y la piraterÃa de la propiedad intelectual (PI) del hardware. Los autores ofrecen un análisis oportuno de estas amenazas, junto con técnicas de protección de CI basadas en la ofuscación de hardware, que hace que la ingenierÃa inversa de un diseño de CI sea inviable para adversarios y partes no confiables con una cantidad razonable de recursos. Este estudio exhaustivo incluye una revisión de los métodos de ofuscación de hardware desarrollados en cada nivel de abstracción (RTL, compuerta y diseño) para la fabricación convencional de CI, nuevas formas de ofuscación para las estrategias de integración emergentes (fabricación dividida, CI 2.5D y CI 3D) y la infraestructura en chip necesaria para el intercambio seguro de claves de ofuscación, posiblemente el elemento más crÃtico de la ofuscación de hardware. Nota de contenido: Part 1: Hardware Obfuscation Preliminaries -- Introduction to Hardware Obfuscation: Motivation, Methods and Evaluation -- VLSI Test and Hardware Security Background for Hardware Obfuscation -- Part 2: Logic-based Hardware Obfuscation -- Logic Encryption -- Gate Camouflaging-based Obfuscation -- Permutation-Based Obfuscation -- Protection of Assets from Scan Chain Vulnerabilities through Obfuscation -- Part 3: Finite State Machine (FSM) Based Hardware Obfuscation -- Active Hardware Metering by Finite State Machine Obfuscation -- State Space Obfuscation and its Application in Hardware Intellectual Property Protection -- Structural Transformation-based Obfuscation -- Part 4: Hardware Obfuscation Based on Emerging Integration Approaches -- Part IV Hardware Obfuscation Based on Emerging Integration Approaches -- Split Manufacturing -- Obfuscated Built-in Self Authentication -- 3D/2.5D IC based Obfuscation -- Part 5: Other Hardware Obfuscation Building Blocks -- Obfuscation and Encryption for Securing Semiconductor Supply Chain. Tipo de medio : Computadora Summary : This book introduces readers to various threats faced during design and fabrication by today's integrated circuits (ICs) and systems. The authors discuss key issues, including illegal manufacturing of ICs or "IC Overproduction," insertion of malicious circuits, referred as "Hardware Trojans", which cause in-field chip/system malfunction, and reverse engineering and piracy of hardware intellectual property (IP). The authors provide a timely discussion of these threats, along with techniques for IC protection based on hardware obfuscation, which makes reverse-engineering an IC design infeasible for adversaries and untrusted parties with any reasonable amount of resources. This exhaustive study includes a review of the hardware obfuscation methods developed at each level of abstraction (RTL, gate, and layout) for conventional IC manufacturing, new forms of obfuscation for emerging integration strategies (split manufacturing, 2.5D ICs, and 3D ICs), and on-chip infrastructure needed forsecure exchange of obfuscation keys- arguably the most critical element of hardware obfuscation. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : The Hardware Trojan War : Attacks, Myths, and Defenses Tipo de documento: documento electrónico Autores: Bhunia, Swarup, ; Tehranipoor, Mark M., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: VIII, 389 p. 189 ilustraciones, 154 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-68511-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Circuitos electrónicos Protección de datos CriptografÃa Cifrado de datos (Informática) Electrónica Ordenadores Circuitos y sistemas electrónicos Seguridad de datos e información CriptologÃa Electrónica y Microelectrónica Instrumentación Rendimiento y confiabilidad del hardware Clasificación: 6.213.815 Resumen: Este libro, por primera vez, brinda una cobertura integral sobre la modificación maliciosa de hardware electrónico, también conocida como ataques troyanos de hardware, destacando la evolución de la amenaza, las diferentes modalidades de ataque, los desafÃos y la diversa gama de enfoques de defensa. Desmiente los mitos asociados con los ataques de troyanos al hardware y presenta un espacio de ataque práctico en el ámbito de los modelos y prácticas comerciales actuales. Cubre la amenaza de ataques troyanos de hardware para todas las superficies de ataque; presenta modelos, tipos y escenarios de ataque; analiza las métricas de confianza; presenta diferentes formas de enfoques de protección, tanto proactivos como reactivos; proporciona información sobre las prácticas industriales actuales; y, finalmente, describe modos de ataque emergentes, defensas y vÃas de investigación futuras. Nota de contenido: Part I. Hardware Trojan Preliminaries -- Chapter 1.Introduction -- Chapter 2.Introduction to Hardware Trojans -- Part II. Hardware Trojan attacks: Threat Analysis -- Chapter 3.Hardware Trojan Attacks in SoC and NoC -- Chapter 4. Hardware IP Trust -- Chapter 5. Hardware Trojans in Analog, Mixed-Signal and RF ICs -- Chapter 6. Hardware Trojans and Piracy of PCBs -- Part III. Detection-Logic Testing -- Chapter 7. Logic Testing for Hardware Trojan Detection -- Chapter 8. Formal Approaches to Hardware Trust Verification -- Chapter 9. Golden-free Trojan Detection -- Part IV-Detection-Side Channel analysis -- Chapter 10. Detecting Hardware Trojans using Delay Analysis -- Chapter 11. Reverse-Engineering Based Hardware Trojan Detection -- Part VI. Emerging Trent, Inductrial Practices, New Attacks -- Chapter 15. Hardware Trust in Industrial SoC Designs: Practice and Challenges -- Chapter 16.Conclusion and Future Work. Tipo de medio : Computadora Summary : This book, for the first time, provides comprehensive coverage on malicious modification of electronic hardware, also known as, hardware Trojan attacks, highlighting the evolution of the threat, different attack modalities, the challenges, and diverse array of defense approaches. It debunks the myths associated with hardware Trojan attacks and presents practical attack space in the scope of current business models and practices. It covers the threat of hardware Trojan attacks for all attack surfaces; presents attack models, types and scenarios; discusses trust metrics; presents different forms of protection approaches – both proactive and reactive; provides insight on current industrial practices; and finally, describes emerging attack modes, defenses and future research pathways. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] The Hardware Trojan War : Attacks, Myths, and Defenses [documento electrónico] / Bhunia, Swarup, ; Tehranipoor, Mark M., . - 1 ed. . - [s.l.] : Springer, 2018 . - VIII, 389 p. 189 ilustraciones, 154 ilustraciones en color.
ISBN : 978-3-319-68511-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Circuitos electrónicos Protección de datos CriptografÃa Cifrado de datos (Informática) Electrónica Ordenadores Circuitos y sistemas electrónicos Seguridad de datos e información CriptologÃa Electrónica y Microelectrónica Instrumentación Rendimiento y confiabilidad del hardware Clasificación: 6.213.815 Resumen: Este libro, por primera vez, brinda una cobertura integral sobre la modificación maliciosa de hardware electrónico, también conocida como ataques troyanos de hardware, destacando la evolución de la amenaza, las diferentes modalidades de ataque, los desafÃos y la diversa gama de enfoques de defensa. Desmiente los mitos asociados con los ataques de troyanos al hardware y presenta un espacio de ataque práctico en el ámbito de los modelos y prácticas comerciales actuales. Cubre la amenaza de ataques troyanos de hardware para todas las superficies de ataque; presenta modelos, tipos y escenarios de ataque; analiza las métricas de confianza; presenta diferentes formas de enfoques de protección, tanto proactivos como reactivos; proporciona información sobre las prácticas industriales actuales; y, finalmente, describe modos de ataque emergentes, defensas y vÃas de investigación futuras. Nota de contenido: Part I. Hardware Trojan Preliminaries -- Chapter 1.Introduction -- Chapter 2.Introduction to Hardware Trojans -- Part II. Hardware Trojan attacks: Threat Analysis -- Chapter 3.Hardware Trojan Attacks in SoC and NoC -- Chapter 4. Hardware IP Trust -- Chapter 5. Hardware Trojans in Analog, Mixed-Signal and RF ICs -- Chapter 6. Hardware Trojans and Piracy of PCBs -- Part III. Detection-Logic Testing -- Chapter 7. Logic Testing for Hardware Trojan Detection -- Chapter 8. Formal Approaches to Hardware Trust Verification -- Chapter 9. Golden-free Trojan Detection -- Part IV-Detection-Side Channel analysis -- Chapter 10. Detecting Hardware Trojans using Delay Analysis -- Chapter 11. Reverse-Engineering Based Hardware Trojan Detection -- Part VI. Emerging Trent, Inductrial Practices, New Attacks -- Chapter 15. Hardware Trust in Industrial SoC Designs: Practice and Challenges -- Chapter 16.Conclusion and Future Work. Tipo de medio : Computadora Summary : This book, for the first time, provides comprehensive coverage on malicious modification of electronic hardware, also known as, hardware Trojan attacks, highlighting the evolution of the threat, different attack modalities, the challenges, and diverse array of defense approaches. It debunks the myths associated with hardware Trojan attacks and presents practical attack space in the scope of current business models and practices. It covers the threat of hardware Trojan attacks for all attack surfaces; presents attack models, types and scenarios; discusses trust metrics; presents different forms of protection approaches – both proactive and reactive; provides insight on current industrial practices; and finally, describes emerging attack modes, defenses and future research pathways. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]