图书介绍
高级DPA理论与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)艾瑞克·佩特斯著;王竹,黄伟庆,孙德刚,周新平,欧长海,张仁军译 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118104721
- 出版时间:2016
- 标注页数:152页
- 文件大小:16MB
- 文件页数:160页
- 主题词:微处理器-系统设计
PDF下载
下载说明
高级DPA理论与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 引言1
1.1 嵌入式安全设备4
1.2 本书涉及的研究对象7
参考文献8
第一部分 安全嵌入设备和侧信道攻击11
第二章 侧信道攻击简介11
2.1 入侵式侧信道攻击12
2.1.1 微探针12
2.1.2 逆向工程12
2.1.3 故障攻击12
2.2 非入侵式侧信道攻击13
2.2.1 时间攻击13
2.2.2 简单能量分析与差分能量分析13
2.2.3 电磁分析14
2.3 攻击者类型14
2.4 防御14
2.4.1 软件层防御15
2.4.2 硬件层防御16
2.4.3 逻辑层防御17
参考文献18
第二部分 测量技术25
第三章 CMOS设备:发射源及模型25
3.1 侧信道信息源26
3.1.1 CMOS设备的能量消耗26
3.1.2 CMOS设备的电磁辐射27
3.2 电磁探测31
3.3 泄漏模型33
3.3.1 汉明距离模型34
3.3.2 汉明重量模型34
3.3.3 符号距离模型35
3.4 结果39
3.5 小结41
参考文献42
第四章 能量消耗的测量45
4.1 实验装置45
4.1.1 示波器的选择46
4.1.2 能耗采集的方法48
4.2 噪声处理49
4.3 能耗测量过程的改进51
4.3.1 泄漏链模型52
4.3.2 集成电路电磁兼容模型53
4.4 小结57
参考文献58
第五章 电磁泄漏59
5.1 实验装置60
5.1.1 XYZ平台60
5.1.2 XY扫描60
5.2 近场电磁探测61
5.2.1 磁场和电场探针62
5.2.2 实验结果62
5.3 无限线模型64
5.3.1 集成电路几何结构和参数64
5.3.2 基于横电波模型65
5.4 防御对策71
5.4.1 电路设计71
5.4.2 结果72
5.5 小结73
参考文献73
第三部分 统计工具与高阶攻击77
第六章 统计工具77
6.1 压缩方法78
6.2 非刻画泄漏模型79
6.2.1 实现的识别79
6.2.2 泄漏模型的选取81
6.2.3 均值差81
6.2.4 相关性分析85
6.2.5 使用真实数据进行攻击88
6.2.6 理论预测89
6.3 设备刻画的泄漏函数90
6.4 密钥刻画的泄漏函数90
6.4.1 模板攻击92
6.4.2 刻画阶段的改进:主成分分析93
6.5 模板攻击:内部电流迹与外部电流迹97
6.5.1 RC4攻击实例97
6.6 小结100
参考文献101
第七章 高阶攻击104
7.1 基于掩码的防御对策105
7.2 能耗模型106
7.3 攻击描述107
7.4 仿真攻击109
7.5 FPGA结果112
7.6 小结114
参考文献115
第四部分 迈向理论指导下的侧信道分析121
第八章 对抗侧信道攻击实现方案的评估121
8.1 简介121
8.2 泄漏函数与泄漏观测值122
8.3 模型描述123
8.3.1 研究对象123
8.3.2 泄漏函数124
8.3.3 攻击环境124
8.3.4 攻击策略124
8.4 评估准则124
8.4.1 安全指标:攻击者的平均成功率124
8.4.2 信息论指标:条件熵125
8.5 单点泄漏的研究126
8.5.1 单分组密码实现126
8.5.2 多分组密码和密钥猜测127
8.5.3 噪声引入127
8.6 多点泄漏的研究129
8.6.1 假设S盒是随机的129
8.6.2 使用真实的分组密码部件130
8.7 掩码方案的研究131
8.8 小结138
参考文献139
第九章 结论与未来的方向141
参考文献144
附录145
热门推荐
- 151019.html
- 1649813.html
- 1709858.html
- 472691.html
- 470365.html
- 3436930.html
- 35046.html
- 3340929.html
- 2203187.html
- 1202004.html
- http://www.ickdjs.cc/book_1757443.html
- http://www.ickdjs.cc/book_1732294.html
- http://www.ickdjs.cc/book_1563109.html
- http://www.ickdjs.cc/book_3257771.html
- http://www.ickdjs.cc/book_2101113.html
- http://www.ickdjs.cc/book_3116570.html
- http://www.ickdjs.cc/book_2833337.html
- http://www.ickdjs.cc/book_2615218.html
- http://www.ickdjs.cc/book_2518806.html
- http://www.ickdjs.cc/book_3285914.html