高级DPA理论与实践 [美] 艾瑞克·佩特斯 著,王竹,黄伟庆,孙德刚 等 译 国防工业出版社【正版可开发票】
副标题:无
作 者:(美) 艾瑞克·佩特斯 著,王竹,黄伟庆,孙德刚 等 译
分类号:
ISBN:9787118104721
微信扫一扫,移动浏览光盘
简介
目录
章 引言
1.1 嵌入式安全设备
1.2 本书涉及的研究对象
参考文献
部分 安全嵌入设备和侧信道攻击
第二章 侧信道攻击简介
2.1 入侵式侧信道攻击
2.1.1 微探针
2.1.2 逆向工程
2.1.3 故障攻击
2.2 非入侵式侧信道攻击
2.2.1 时间攻击
2.2.2 简单能量分析与差分能量分析
2.2.3 电磁分析
2.3 攻击者类型
2.4 防御
2.4.1 软件层防御
2.4.2 硬件层防御
2.4.3 逻辑层防御
参考文献
第二部分 测量技术
第三章 CMOS设备:发射源及模型
3.1 侧信道信息源
3.1.1 CMOS设备的能量消耗
3.1.2 CMOS设备的电磁辐射
3.2 电磁探测
3.3 泄漏模型
3.3.1 汉明距离模型
3.3.2 汉明重量模型
3.3.3 符号距离模型
3.4 结果
3.5 小结
参考文献
第四章 能量消耗的测量
4.1 实验装置
4.1.1 示波器的选择
4.1.2 能耗采集的方法
4.2 噪声处理
4.3 能耗测量过程的改进
4.3.1 泄漏链模型
4.3.2 集成电路电磁兼容模型
4.4 小结
参考文献
第五章 电磁泄漏
5.1 实验装置
5.1.1 XYZ平台
5.1.2 XY扫描
5.2 近场电磁探测
5.2.1 磁场和电场探针
5.2.2 实验结果
5.3 无限线模型
5.3.1 集成电路几何结构和参数
5.3.2 基于横电波模型
5.4 防御对策
5.4.1 电路设计
5.4.2 结果
5.5 小结
参考文献
第三部分 统计工具与高阶攻击
第六章 统计工具
6.1 压缩方法
6.2 非刻画泄漏模型
6.2.1 实现的识别
6.2.2 泄漏模型的选取
6.2.3 均值差
6.2.4 相关性分析
6.2.5 使用真实数据进行攻击
6.2.6 理论预测
6.3 设备刻画的泄漏函数
6.4 密钥刻画的泄漏函数
6.4.1 模板攻击
6.4.2 刻画阶段的改进:主成分分析
6.5 模板攻击:内部电流迹与外部电流迹
6.5.1 RC4攻击实例
6.6 小结
参考文献
第七章 高阶攻击
7.1 基于掩码的防御对策
7.2 能耗模型
7.3 攻击描述
7.4 仿真攻击
7.5 FPGA结果
7.6 小结
参考文献
第四部分 迈向理论指导下的侧信道分析
第八章 对抗侧信道攻击实现方案的评估
8.1 简介
8.2 泄漏函数与泄漏观测值
8.3 模型描述
8.3.1 研究对象
8.3.2 泄漏函数
8.3.3 攻击环境
8.3.4 攻击策略
8.4 评估准则
8.4.1 安全指标:攻击者的平均成功率
8.4.2 信息论指标:条件熵
8.5 单点泄漏的研究
8.5.1 单分组密码实现
8.5.2 多分组密码和密钥猜测
8.5.3 噪声引入
8.6 多点泄漏的研究
8.6.1 假设S盒是随机的
8.6.2 使用真实的分组密码部件
8.7 掩码方案的研究
8.8 小结
参考文献
第九章 结论与未来的方向
参考文献
附录
1.1 嵌入式安全设备
1.2 本书涉及的研究对象
参考文献
部分 安全嵌入设备和侧信道攻击
第二章 侧信道攻击简介
2.1 入侵式侧信道攻击
2.1.1 微探针
2.1.2 逆向工程
2.1.3 故障攻击
2.2 非入侵式侧信道攻击
2.2.1 时间攻击
2.2.2 简单能量分析与差分能量分析
2.2.3 电磁分析
2.3 攻击者类型
2.4 防御
2.4.1 软件层防御
2.4.2 硬件层防御
2.4.3 逻辑层防御
参考文献
第二部分 测量技术
第三章 CMOS设备:发射源及模型
3.1 侧信道信息源
3.1.1 CMOS设备的能量消耗
3.1.2 CMOS设备的电磁辐射
3.2 电磁探测
3.3 泄漏模型
3.3.1 汉明距离模型
3.3.2 汉明重量模型
3.3.3 符号距离模型
3.4 结果
3.5 小结
参考文献
第四章 能量消耗的测量
4.1 实验装置
4.1.1 示波器的选择
4.1.2 能耗采集的方法
4.2 噪声处理
4.3 能耗测量过程的改进
4.3.1 泄漏链模型
4.3.2 集成电路电磁兼容模型
4.4 小结
参考文献
第五章 电磁泄漏
5.1 实验装置
5.1.1 XYZ平台
5.1.2 XY扫描
5.2 近场电磁探测
5.2.1 磁场和电场探针
5.2.2 实验结果
5.3 无限线模型
5.3.1 集成电路几何结构和参数
5.3.2 基于横电波模型
5.4 防御对策
5.4.1 电路设计
5.4.2 结果
5.5 小结
参考文献
第三部分 统计工具与高阶攻击
第六章 统计工具
6.1 压缩方法
6.2 非刻画泄漏模型
6.2.1 实现的识别
6.2.2 泄漏模型的选取
6.2.3 均值差
6.2.4 相关性分析
6.2.5 使用真实数据进行攻击
6.2.6 理论预测
6.3 设备刻画的泄漏函数
6.4 密钥刻画的泄漏函数
6.4.1 模板攻击
6.4.2 刻画阶段的改进:主成分分析
6.5 模板攻击:内部电流迹与外部电流迹
6.5.1 RC4攻击实例
6.6 小结
参考文献
第七章 高阶攻击
7.1 基于掩码的防御对策
7.2 能耗模型
7.3 攻击描述
7.4 仿真攻击
7.5 FPGA结果
7.6 小结
参考文献
第四部分 迈向理论指导下的侧信道分析
第八章 对抗侧信道攻击实现方案的评估
8.1 简介
8.2 泄漏函数与泄漏观测值
8.3 模型描述
8.3.1 研究对象
8.3.2 泄漏函数
8.3.3 攻击环境
8.3.4 攻击策略
8.4 评估准则
8.4.1 安全指标:攻击者的平均成功率
8.4.2 信息论指标:条件熵
8.5 单点泄漏的研究
8.5.1 单分组密码实现
8.5.2 多分组密码和密钥猜测
8.5.3 噪声引入
8.6 多点泄漏的研究
8.6.1 假设S盒是随机的
8.6.2 使用真实的分组密码部件
8.7 掩码方案的研究
8.8 小结
参考文献
第九章 结论与未来的方向
参考文献
附录
高级DPA理论与实践 [美] 艾瑞克·佩特斯 著,王竹,黄伟庆,孙德刚 等 译 国防工业出版社【正版可开发票】
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×