微信扫一扫,移动浏览光盘

简介

自1996年P.Kocher博士(本书序言的作者)首次发表对计时攻击的研究成果以来,侧信道攻击及防御措施的研究已经成为国际密码学术与产业界的共同关注的热点。尤其是近年来,诸如智能卡这样的嵌入式设备已经广泛地应用于各类信息产品与通信系统中。能量分析攻击是一种重要的侧信道攻击,它对类似智能卡这样的密码设备的安全性造成了极大的威胁。但是,遗憾地是,我们对相关问题的理解与认识尚不丰富。能量分析攻击是什么?实施能量攻击需要什么样的条件?这种攻击对密码设备的安全性造成了什么样的威胁?如何设计高效、低廉的防御措施来有效地防御这种攻击?如何合理地评估各种防御措施的有效性?本书的作者是能量分析攻击研究的先行者和推动者之一,他们曾经对许多嵌入式设备成功进行了多种侧信道攻击,在设计防御措施以及评估其有效性方面进行了一系列先锋性的研究和实践。本书是作者近年来优秀工作成果和经验的总结,将对上述问题进行出色的解答。

目录

译者序

前言
符号说明
术语
第1章 引言
1.1 密码学与密码设备
1.2 密码设备攻击
1.3 能量分析攻击
1.4 能量分析攻击防御对策
1.5 小结

第2章 密码设备
2.1 组成部件
2.2 设计与实现
2.2.1 设计步骤
2.2.2 半定制化设计
2.3 逻辑元件
2.3.1 逻辑元件类型
2.3.2 互补型CMOS
2.4 小结
第3章 能量消耗
3.1 cMOS电路的能量消耗
3.1.1 静态能量消耗
3.1.2 动态能量消耗
3.1.3 毛刺
3.2 适用于设计者的能量仿真与能量模型
3.2.1 模拟级
3.2.2 逻辑级
3.2.3 行为级
3.2.4 比较
3.3 适用于攻击者的能量仿真与能量模型
3.3.1 汉明距离模型
3.3.2 汉明重量模型
3.3.3 其他能量模型
3.3.4 比较
3.4 能量分析攻击测量配置
3.4.1 典型测量配置
3.4.2 能量测量电路与电磁探针
3.4.3 数字采样示波器
3.4.4 测量配置示例
3.5 测量配置质量标准
3.5.1 电子噪声
3.5.2 转换噪声
3.6 小结

第4章 能量迹的统计特征
4.1 能量迹的组成
4.2 能量迹单点特征
4.2.1 电子噪声
4.2.2 数据依赖性
4.2.3 操作依赖性
4.3 能量迹单点泄漏
4.3.1 信号与噪声
4.3.2 信噪比
4.4 能量迹多点特征
4.4.1 相关性
4.4.2 多元高斯模型
4.5 能量迹压缩
4.5.1 能量迹关联点
4.5.2 示例
4.6 置信区间与假设检验
4.6.1 采样分布
4.6.2 置信区间
4.6.3 肚的置信区间与假设检验
4.6.4 μx-μ的置信区间与假设检验
4.6.5 μ的置信区间与假设检验
4.6.6 Po-p1的置信区间与假设检验
4.7 小结

第5章 简单能量分析
5.1 概述
5.2 能量迹直观分析
5.2.1 软件实现的能量迹直观分析示例
5.3 模板攻击
5.3.1 概述
5.3.2 模板构建
5.3.3 模板匹配
5.3.4 对MOV指令的模板攻击示例
5.3.5 对AES密钥编排的模板攻击示例
5.4 碰撞攻击
5.4.1 对软件实现的碰撞攻击示例
5.5 注记与补充阅读

第6章 差分能量分析
6.1 概述
6.2 基于相关系数的攻击
6.2.1 对软件实现的攻击示例
6.2.2 对硬件实现的攻击示例
6.3 相关系数的计算与仿真
6.3.1 软件示例
6.3.2 硬件示例
6.4 能量迹数量估算
6.4.1 经验法则
6.4.2 示例
6.5 相关系数的替代方法
6.5.1 均值差
6.5.2 均值距
6.5.3 广义极大似然检验
6.6 基于模板的DPA攻击
6.6.1 概述
6.6.2 对软件实现的攻击示例
6.7 注记与补充阅读

第7章 隐藏技术
7.1 概述
7.1.1 时间维度
7.1.2 振幅维度
7.1.3 隐藏技术的实现方法
7.2 体系结构级对策
7.2.1 软件实现
7.2.2 硬件实现
7.3 元件级对策
7.3.1 DRP逻辑结构概述
7.3.2 DRP逻辑结构的恒定能量消耗
7.3.3 半定制化设计与DRP逻辑结构
7.4 DRP逻辑结构示例
7.4.1 基于灵敏放大器的DRP逻辑
7.4.2 波动差分逻辑
7.5 注记与补充阅读

第8章 对隐藏技术的攻击
8.1 概述
8.1.1 时间维度
8.1.2 振幅维度
8.2 对失调能量迹的DPA攻击
8.2.1 失调缘由
8.2.2 能量迹对齐
8.2.3 能量迹预处理
8.2.4 示例
8.3 对DRP逻辑的攻击
8.3.1 平衡互补性导线
8.3.2 非平衡互补性逻辑
8.4 注记与补充阅读

第9章 掩码技术
9.1 概述
9.1.1 布尔掩码与算术掩码
9.1.2 秘密共享
9.1.3 盲化
9.1.4 可证明安全性
9.2 体系结构级对策
9.2.1 软件实现
9.2.2 硬件实现
第7章 隐藏技术
第8章 寻隐藏技术的攻击
第9章 掩码技术
第10章 对掩码技术的攻击
第11章 结论
参考文献

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

能量分析攻击
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon