搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
能量分析攻击
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030281357
  • 作      者:
    (奥)Stefan Mangard,(奥)Elisabeth Oswald,(奥)Thomas Popp著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2010
收藏
内容介绍
    《能量分析攻击》可以作为密码学、电子工程、信息安全等专业的教材,也可以供相关专业人员参考。能量分析攻击旨在通过分析密码设备的能量消耗这一物理特性来恢复设备内部的秘密信息,这种基于实现特性的密码分析对广泛应用的各类密码模块的实际安全性造成了严重威胁,《能量分析攻击》是关于能量分析攻击的综合性专著,系统阐述了能量分析攻击的基本原理、技术方法以及防御对策的设计与分析。
展开
精彩书摘
    被动型半入侵式攻击的目标通常是在无需利用或者探测储存单元的数据读取电路的情况下,读取出储存元件中的内容,文献[ssAQ02]公开发表了一种成功的此类攻击。<br>    主动型半入侵式攻击的目标是诱发设备产生故障,这项工作可以通过使用x射线、电磁场或者光学手段等来完成,例如,文献[sA031中发表了关于通过光学手段实施故障诱发攻击的描述。<br>    通常,半入侵式攻击不需要使用实施入侵式攻击所需要的那样昂贵的设备,然而其成本仍然相对高昂,特别地,在现代芯片的表面,选择一个实施半入侵式攻击的正确部位就需要花费一些时间,同时也需要一定的专业知识,关于半入侵式攻击最全面的已公开文献可参见Skorobogatov的博士论文(Sko05),非入侵式攻击非入侵式攻击中,被攻击的密码设备本质上和其正常工作时的状态没有任何区别,也就是说,这种攻击仅仅利用了设备上可被直接访问的接口,设备自身永远不会发生改变,因而实施这种攻击之后不会遗留下任何痕迹,大多数非入侵式攻击都可以借助于价格相对低廉的设备来实施,因此,这类攻击对密码设备的安全性造成了严重的实际威胁,<br>    特别地,近几年来,被动型非入侵式攻击受到了极大的关注,这种攻击通常也称为“侧信道攻击”(side-channelattacks,SCA),其中,最重要的侧信道攻击有三类:计时攻击(Koc96)、能量分析攻击(KJJ99)以及电磁攻击(GM001,Qs01)。<br>    除了侧信道攻击之外,还存在主动型非入侵式攻击,这类攻击的目标是在无需拆解设备的情况下诱发设备产生故障,例如,可以通过时钟突变、电压突变或者改变环境温度等手段来诱发密码设备产生故障,关于这类攻击的综述,可查阅文献(BEcN+04)。<br>    ……
展开
目录
译者序<br>序<br>前言<br>符号说明<br>术语<br>第1章 引言<br>1.1 密码学与密码设备<br>1.2 密码设备攻击<br>1.3 能量分析攻击<br>1.4 能量分析攻击防御对策<br>1.5 小结<br>第2章 密码设备<br>2.1 组成部件<br>2.2 设计与实现<br>2.2.1 设计步骤<br>2.2.2 半定制化设计<br>2.3 逻辑元件<br>2.3.1 逻辑元件类型<br>2.3.2 互补型CMOS<br>2.4 小结<br>第3章 能量消耗<br>3.1 cMOS电路的能量消耗<br>3.1.1 静态能量消耗<br>3.1.2 动态能量消耗<br>3.1.3 毛刺<br>3.2 适用于设计者的能量仿真与能量模型<br>3.2.1 模拟级<br>3.2.2 逻辑级<br>3.2.3 行为级<br>3.2.4 比较<br>3.3 适用于攻击者的能量仿真与能量模型<br>3.3.1 汉明距离模型<br>3.3.2 汉明重量模型<br>3.3.3 其他能量模型<br>3.3.4 比较<br>3.4 能量分析攻击测量配置<br>3.4.1 典型测量配置<br>3.4.2 能量测量电路与电磁探针<br>3.4.3 数字采样示波器<br>3.4.4 测量配置示例<br>3.5 测量配置质量标准<br>3.5.1 电子噪声<br>3.5.2 转换噪声<br>3.6 小结<br>第4章 能量迹的统计特征<br>4.1 能量迹的组成<br>4.2 能量迹单点特征<br>4.2.1 电子噪声<br>4.2.2 数据依赖性<br>4.2.3 操作依赖性<br>4.3 能量迹单点泄漏<br>4.3.1 信号与噪声<br>4.3.2 信噪比<br>4.4 能量迹多点特征<br>4.4.1 相关性<br>4.4.2 多元高斯模型<br>4.5 能量迹压缩<br>4.5.1 能量迹关联点<br>4.5.2 示例<br>4.6 置信区间与假设检验<br>4.6.1 采样分布<br>4.6.2 置信区间<br>4.6.3 肚的置信区间与假设检验<br>4.6.4 μx-μ的置信区间与假设检验<br>4.6.5 μ的置信区间与假设检验<br>4.6.6 Po-p1的置信区间与假设检验<br>4.7 小结<br>第5章 简单能量分析<br>5.1 概述<br>5.2 能量迹直观分析<br>5.2.1 软件实现的能量迹直观分析示例<br>5.3 模板攻击<br>5.3.1 概述<br>5.3.2 模板构建<br>5.3.3 模板匹配<br>5.3.4 对MOV指令的模板攻击示例<br>5.3.5 对AES密钥编排的模板攻击示例<br>5.4 碰撞攻击<br>5.4.1 对软件实现的碰撞攻击示例<br>5.5 注记与补充阅读<br>第6章 差分能量分析<br>6.1 概述<br>6.2 基于相关系数的攻击<br>6.2.1 对软件实现的攻击示例<br>6.2.2 对硬件实现的攻击示例<br>6.3 相关系数的计算与仿真<br>6.3.1 软件示例<br>6.3.2 硬件示例<br>6.4 能量迹数量估算<br>6.4.1 经验法则<br>6.4.2 示例<br>6.5 相关系数的替代方法<br>6.5.1 均值差<br>6.5.2 均值距<br>6.5.3 广义极大似然检验<br>6.6 基于模板的DPA攻击<br>6.6.1 概述<br>6.6.2 对软件实现的攻击示例<br>6.7 注记与补充阅读<br>第7章 隐藏技术<br>7.1 概述<br>7.1.1 时间维度<br>7.1.2 振幅维度<br>7.1.3 隐藏技术的实现方法<br>7.2 体系结构级对策<br>7.2.1 软件实现<br>7.2.2 硬件实现<br>7.3 元件级对策<br>7.3.1 DRP逻辑结构概述<br>7.3.2 DRP逻辑结构的恒定能量消耗<br>7.3.3 半定制化设计与DRP逻辑结构<br>7.4 DRP逻辑结构示例<br>7.4.1 基于灵敏放大器的DRP逻辑<br>7.4.2 波动差分逻辑<br>7.5 注记与补充阅读<br>第8章 对隐藏技术的攻击<br>8.1 概述<br>8.1.1 时间维度<br>8.1.2 振幅维度<br>8.2 对失调能量迹的DPA攻击<br>8.2.1 失调缘由<br>8.2.2 能量迹对齐<br>8.2.3 能量迹预处理<br>8.2.4 示例<br>8.3 对DRP逻辑的攻击<br>8.3.1 平衡互补性导线<br>8.3.2 非平衡互补性逻辑<br>8.4 注记与补充阅读<br>第9章 掩码技术<br>9.1 概述<br>9.1.1 布尔掩码与算术掩码<br>9.1.2 秘密共享<br>9.1.3 盲化<br>9.1.4 可证明安全性<br>9.2 体系结构级对策<br>9.2.1 软件实现<br>9.2.2 硬件实现<br>第7章 隐藏技术<br>第8章 寻隐藏技术的攻击<br>第9章 掩码技术<br>第10章 对掩码技术的攻击<br>第11章 结论<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证