图书介绍
能量分析攻击2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 冯登国,周永彬译 著
- 出版社: 北京:科学出版社
- ISBN:9787030281357
- 出版时间:2010
- 标注页数:278页
- 文件大小:31MB
- 文件页数:299页
- 主题词:信息系统-安全技术;密码-理论
PDF下载
下载说明
能量分析攻击PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 密码学与密码设备1
1.2 密码设备攻击3
1.3 能量分析攻击5
1.4 能量分析攻击防御对策10
1.5 小结11
第2章 密码设备12
2.1 组成部件12
2.2 设计与实现13
2.2.1 设计步骤14
2.2.2 半定制化设计15
2.3 逻辑元件18
2.3.1 逻辑元件类型18
2.3.2 互补型CMOS19
2.4 小结20
第3章 能量消耗22
3.1 CMOS电路的能量消耗22
3.1.1 静态能量消耗23
3.1.2 动态能量消耗24
3.1.3 毛刺26
3.2 适用于设计者的能量仿真与能量模型28
3.2.1 模拟级28
3.2.2 逻辑级29
3.2.3 行为级30
3.2.4 比较31
3.3 适用于攻击者的能量仿真与能量模型31
3.3.1 汉明距离模型32
3.3.2 汉明重量模型32
3.3.3 其他能量模型34
3.3.4 比较35
3.4 能量分析攻击测量配置35
3.4.1 典型测量配置35
3.4.2 能量测量电路与电磁探针37
3.4.3 数字采样示波器38
3.4.4 测量配置示例39
3.5 测量配置质量标准42
3.5.1 电子噪声43
3.5.2 转换噪声44
3.6 小结47
第4章 能量迹的统计特征49
4.1 能量迹的组成49
4.2 能量迹单点特征50
4.2.1 电子噪声50
4.2.2 数据依赖性53
4.2.3 操作依赖性56
4.3 能量迹单点泄漏56
4.3.1 信号与噪声56
4.3.2 信噪比58
4.4 能量迹多点特征63
4.4.1 相关性63
4.4.2 多元高斯模型65
4.5 能量迹压缩66
4.5.1 能量迹关联点67
4.5.2 示例68
4.6 置信区间与假设检验70
4.6.1 采样分布70
4.6.2 置信区间71
4.6.3 μ的置信区间与假设检验71
4.6.4 μX-μY的置信区间与假设检验75
4.6.5 ρ的置信区间与假设检验77
4.6.6 ρ0-ρ1的置信区间与假设检验78
4.7 小结79
第5章 简单能量分析81
5.1 概述81
5.2 能量迹直观分析82
5.2.1 软件实现的能量迹直观分析示例82
5.3 模板攻击84
5.3.1 概述85
5.3.2 模板构建85
5.3.3 模板匹配87
5.3.4 对MOV指令的模板攻击示例88
5.3.5 对AES密钥编排的模板攻击示例90
5.4 碰撞攻击91
5.4.1 对软件实现的碰撞攻击示例92
5.5 注记与补充阅读93
第6章 差分能量分析97
6.1 概述97
6.2 基于相关系数的攻击100
6.2.1 对软件实现的攻击示例101
6.2.2 对硬件实现的攻击示例105
6.3 相关系数的计算与仿真111
6.3.1 软件示例113
6.3.2 硬件示例116
6.4 能量迹数量估算119
6.4.1 经验法则120
6.4.2 示例121
6.5 相关系数的替代方法122
6.5.1 均值差123
6.5.2 均值距125
6.5.3 广义极大似然检验125
6.6 基于模板的DPA攻击126
6.6.1 概述127
6.6.2 对软件实现的攻击示例128
6.7 注记与补充阅读129
第7章 隐藏技术135
7.1 概述135
7.1.1 时间维度135
7.1.2 振幅维度136
7.1.3 隐藏技术的实现方法138
7.2 体系结构级对策138
7.2.1 软件实现138
7.2.2 硬件实现139
7.3 元件级对策141
7.3.1 DRP逻辑结构概述141
7.3.2 DRP逻辑结构的恒定能量消耗143
7.3.3 半定制化设计DRP逻辑结构144
7.4 DRP逻辑结构示例146
7.4.1 基于灵敏放大器的DRP逻辑147
7.4.2 波动差分逻辑152
7.5 注记与补充阅读156
第8章 对隐藏技术的攻击160
8.1 概述160
8.1.1 时间维度160
8.1.2 振幅维度161
8.2 对失调能量迹的DPA攻击163
8.2.1 失调缘由163
8.2.2 能量迹对齐164
8.2.3 能量迹预处理166
8.2.4 示例169
8.3 对DRP逻辑的攻击172
8.3.1 平衡互补性导线172
8.3.2 非平衡互补性逻辑174
8.4 注记与补充阅读175
第9章 掩码技术178
9.1 概述178
9.1.1 布尔掩码与算术掩码179
9.1.2 秘密共享179
9.1.3 盲化180
9.1.4 可证明安全性180
9.2 体系结构级对策180
9.2.1 软件实现181
9.2.2 硬件实现183
9.3 元件级对策188
9.3.1 掩码型逻辑结构概述188
9.3.2 半定制化设计与掩码型逻辑结构190
9.4 掩码型逻辑结构示例190
9.4.1 掩码型DRPL逻辑结构190
9.5 注记与补充阅读193
第10章 对掩码技术的攻击196
10.1 概述196
10.1.1 二阶DPA攻击197
10.2 DPA攻击198
10.2.1 乘积类掩码技术198
10.2.2 掩码重用攻击199
10.2.3 有偏掩码攻击200
10.3 对软件实现的二阶DPA攻击200
10.3.1 预处理200
10.3.2 基于预处理后能量迹的DPA攻击201
10.3.3 对掩码型AES实现的攻击示例203
10.3.4 对掩码乱序型AES实现的攻击示例204
10.4 对软件实现的基于模板的二阶DPA攻击205
10.4.1 在能量迹预处理前使用模板206
10.4.2 在能量迹预处理中使用模板207
10.4.3 在能量迹预处理后使用模板207
10.5 基于模板的DPA攻击208
10.5.1 概述209
10.5.2 对掩码型AES实现的攻击示例209
10.6 对硬件实现的二阶DPA攻击210
10.6.1 预处理211
10.6.2 基于预处理后能量迹的DPA攻击211
10.6.3 对掩码型S盒实现的攻击示例212
10.6.4 对MDPL的攻击示例212
10.7 注记与补充阅读214
第11章 结论218
11.1 特定结论218
11.2 一般性结论223
参考文献225
附录A 差分能量分析250
A.1 背景知识250
A.2 能量分析简介251
A.3 防御SPA253
A.4 对DES实现的差分能量分析253
A.5 对其他算法实现的差分能量分析257
A.6 防御DPA257
A.7 其他相关攻击258
A.8 结论258
参考文献258
附录B 高级加密标准260
B.1 算法描述261
B.1.1 AES加密算法的结构261
B.1.2 轮变换261
B.1.3 密钥编排264
B.2 软件实现265
B.2.1 微控制器265
B.2.2 AES汇编实现266
B.3 硬件实现268
B.3.1 加密核268
B.3.2 S盒270
作者索引271
主题索引276
热门推荐
- 736510.html
- 592470.html
- 1305058.html
- 1511310.html
- 770776.html
- 2716190.html
- 2113088.html
- 3768949.html
- 3370253.html
- 705531.html
- http://www.ickdjs.cc/book_2435528.html
- http://www.ickdjs.cc/book_2940864.html
- http://www.ickdjs.cc/book_1917389.html
- http://www.ickdjs.cc/book_2091030.html
- http://www.ickdjs.cc/book_3863794.html
- http://www.ickdjs.cc/book_2902146.html
- http://www.ickdjs.cc/book_377430.html
- http://www.ickdjs.cc/book_3412438.html
- http://www.ickdjs.cc/book_997852.html
- http://www.ickdjs.cc/book_1563428.html