×
能量分析攻击

包邮能量分析攻击

1星价 ¥40.0 (6.9折)
2星价¥40.0 定价¥58.0
暂无评论
图文详情
  • ISBN:9787030281357
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:278页
  • 出版时间:2010-08-01
  • 条形码:9787030281357 ; 978-7-03-028135-7

目录

译者序序前言符号说明术语第1章 引言1.1 密码学与密码设备1.2 密码设备攻击1.3 能量分析攻击1.4 能量分析攻击防御对策1.5 小结第2章 密码设备2.1 组成部件2.2 设计与实现2.2.1 设计步骤2.2.2 半定制化设计2.3 逻辑元件2.3.1 逻辑元件类型2.3.2 互补型CMOS2.4 小结第3章 能量消耗3.1 cMOS电路的能量消耗3.1.1 静态能量消耗3.1.2 动态能量消耗3.1.3 毛刺3.2 适用于设计者的能量仿真与能量模型3.2.1 模拟级3.2.2 逻辑级3.2.3 行为级3.2.4 比较3.3 适用于攻击者的能量仿真与能量模型3.3.1 汉明距离模型3.3.2 汉明重量模型3.3.3 其他能量模型3.3.4 比较3.4 能量分析攻击测量配置3.4.1 典型测量配置3.4.2 能量测量电路与电磁探针3.4.3 数字采样示波器3.4.4 测量配置示例3.5 测量配置质量标准3.5.1 电子噪声3.5.2 转换噪声3.6 小结第4章 能量迹的统计特征4.1 能量迹的组成4.2 能量迹单点特征4.2.1 电子噪声4.2.2 数据依赖性4.2.3 操作依赖性4.3 能量迹单点泄漏4.3.1 信号与噪声4.3.2 信噪比4.4 能量迹多点特征4.4.1 相关性4.4.2 多元高斯模型4.5 能量迹压缩4.5.1 能量迹关联点4.5.2 示例4.6 置信区间与假设检验4.6.1 采样分布4.6.2 置信区间4.6.3 肚的置信区间与假设检验4.6.4 μx-μ的置信区间与假设检验4.6.5 μ的置信区间与假设检验4.6.6 Po-p1的置信区间与假设检验4.7 小结第5章 简单能量分析5.1 概述5.2 能量迹直观分析5.2.1 软件实现的能量迹直观分析示例5.3 模板攻击5.3.1 概述5.3.2 模板构建5.3.3 模板匹配5.3.4 对MOV指令的模板攻击示例5.3.5 对AES密钥编排的模板攻击示例5.4 碰撞攻击5.4.1 对软件实现的碰撞攻击示例5.5 注记与补充阅读第6章 差分能量分析6.1 概述6.2 基于相关系数的攻击6.2.1 对软件实现的攻击示例6.2.2 对硬件实现的攻击示例6.3 相关系数的计算与仿真6.3.1 软件示例6.3.2 硬件示例6.4 能量迹数量估算6.4.1 经验法则6.4.2 示例6.5 相关系数的替代方法6.5.1 均值差6.5.2 均值距6.5.3 广义极大似然检验6.6 基于模板的DPA攻击6.6.1 概述6.6.2 对软件实现的攻击示例6.7 注记与补充阅读第7章 隐藏技术7.1 概述7.1.1 时间维度7.1.2 振幅维度7.1.3 隐藏技术的实现方法7.2 体系结构级对策7.2.1 软件实现7.2.2 硬件实现7.3 元件级对策7.3.1 DRP逻辑结构概述7.3.2 DRP逻辑结构的恒定能量消耗7.3.3 半定制化设计与DRP逻辑结构7.4 DRP逻辑结构示例7.4.1 基于灵敏放大器的DRP逻辑7.4.2 波动差分逻辑7.5 注记与补充阅读第8章 对隐藏技术的攻击8.1 概述8.1.1 时间维度8.1.2 振幅维度8.2 对失调能量迹的DPA攻击8.2.1 失调缘由8.2.2 能量迹对齐8.2.3 能量迹预处理8.2.4 示例8.3 对DRP逻辑的攻击8.3.1 平衡互补性导线8.3.2 非平衡互补性逻辑8.4 注记与补充阅读第9章 掩码技术9.1 概述9.1.1 布尔掩码与算术掩码9.1.2 秘密共享9.1.3 盲化9.1.4 可证明安全性9.2 体系结构级对策9.2.1 软件实现9.2.2 硬件实现第7章 隐藏技术第8章 寻隐藏技术的攻击第9章 掩码技术第10章 对掩码技术的攻击第11章 结论参考文献
展开全部

节选

《能量分析攻击》可以作为密码学、电子工程、信息安全等专业的教材,也可以供相关专业人员参考。能量分析攻击旨在通过分析密码设备的能量消耗这一物理特性来恢复设备内部的秘密信息,这种基于实现特性的密码分析对广泛应用的各类密码模块的实际安全性造成了严重威胁,《能量分析攻击》是关于能量分析攻击的综合性专著,系统阐述了能量分析攻击的基本原理、技术方法以及防御对策的设计与分析。

相关资料

插图:被动型半入侵式攻击的目标通常是在无需利用或者探测储存单元的数据读取电路的情况下,读取出储存元件中的内容,文献[ssAQ02]公开发表了一种成功的此类攻击。主动型半入侵式攻击的目标是诱发设备产生故障,这项工作可以通过使用x射线、电磁场或者光学手段等来完成,例如,文献[sA031中发表了关于通过光学手段实施故障诱发攻击的描述。通常,半入侵式攻击不需要使用实施入侵式攻击所需要的那样昂贵的设备,然而其成本仍然相对高昂,特别地,在现代芯片的表面,选择一个实施半入侵式攻击的正确部位就需要花费一些时间,同时也需要一定的专业知识,关于半入侵式攻击*全面的已公开文献可参见Skorobogatov的博士论文(Sko05),非入侵式攻击非入侵式攻击中,被攻击的密码设备本质上和其正常工作时的状态没有任何区别,也就是说,这种攻击仅仅利用了设备上可被直接访问的接口,设备自身永远不会发生改变,因而实施这种攻击之后不会遗留下任何痕迹,大多数非入侵式攻击都可以借助于价格相对低廉的设备来实施,因此,这类攻击对密码设备的安全性造成了严重的实际威胁,特别地,近几年来,被动型非入侵式攻击受到了极大的关注,这种攻击通常也称为“侧信道攻击”(side-channelattacks,SCA),其中,*重要的侧信道攻击有三类:计时攻击(Koc96)、能量分析攻击(KJJ99)以及电磁攻击(GM001,Qs01)。除了侧信道攻击之外,还存在主动型非入侵式攻击,这类攻击的目标是在无需拆解设备的情况下诱发设备产生故障,例如,可以通过时钟突变、电压突变或者改变环境温度等手段来诱发密码设备产生故障,关于这类攻击的综述,可查阅文献(BEcN+04)。

作者简介

作者:(奥地利)Stefan Mangard (奥地利)Elisabeth Oswald (奥地利)Thomas Popp 译者:冯登国 周永彬 刘继业 等

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航