0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 数学 > 应用数学 > 能量分析攻击

相同语种的商品

浏览历史

能量分析攻击


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
能量分析攻击
  • 书号:9787030281357
    作者:冯登国,周永彬,刘继业译
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:300
    字数:250000
    语种:中文
  • 出版社:科学出版社
    出版时间:2010-08-20
  • 所属分类:
  • 定价: ¥88.00元
    售价: ¥88.00元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  能量分析攻击旨在通过分析密码设备的能量消耗这一物理特性来恢复设备内部的秘密信息。这种基于实现特性的密码分析对广泛应用的各类密码模块的实际安全性造成了严重威胁。本书是关于能量分析攻击的综合性专著,系统阐述了能量分析攻击的基本原理、技术方法以及防御对策的设计与分析。
  本书可以作为密码学、电子工程、信息安全等专业的教材,也可以供相关专业人员参考。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 译者序

    前言
    符号说明
    术语
    第1章 引言
    1.1 密码学与密码设备
    1.2 密码设备攻击
    1.3 能量分析攻击
    1.4 能量分析攻击防御对策
    1.5 小结
    第2章 密码设备
    2.1 组成部件
    2.2 设计与实现
    2.2.1 设计步骤
    2.2.2 半定制化设计
    2.3 逻辑元件
    2.3.1 逻辑元件类型
    2.3.2 互补型CMOS
    2.4 小结
    第3章 能量消耗
    3.1 CMOS电路的能量消耗
    3.1.1 静态能量消耗
    3.1.2 动态能量消耗
    3.1.3 毛刺
    3.2 适用于设计者的能量仿真与能量模型
    3.2.1 模拟级
    3.2.2 逻辑级
    3.2.3 行为级
    3.2.4 比较
    3.3 适用于攻击者的能量仿真与能量模型
    3.3.1 汉明距离模型
    3.3.2 汉明重量模型
    3.3.3 其他能量模型
    3.3.4 比较
    3.4 能量分析攻击测量配置
    3.4.1 典型测量配置
    3.4.2 能量测量电路与电磁探针
    3.4.3 数字采样示波器
    3.4.4 测量配置示例
    3.5 测量配置质量标准
    3.5.1 电子噪声
    3.5.2 转换噪声
    3.6 小结
    第4章 能量迹的统计特征
    4.1 能量迹的组成
    4.2 能量迹单点特征
    4.2.1 电子噪声
    4.2.2 数据依赖性
    4.2.3 操作依赖性
    4.3 能量迹单点泄漏
    4.3.1 信号与噪声
    4.3.2 信噪比
    4.4 能量迹多点特征
    4.4.1 相关性
    4.4.2 多元高斯模型
    4.5 能量迹压缩
    4.5.1 能量迹关联点
    4.5.2 示例
    4.6 置信区间与假设检验
    4.6.1 采样分布
    4.6.2 置信区间
    4.6.3 μ的置信区间与假设检验
    4.6.4 μX—μY的置信区间与假设检验
    4.6.5 p的置信区间与假设检验
    4.6.6 p0—p1的置信区间与假设检验
    4.7 小结
    第5章简单能量分析
    5.1 概述
    5.2 能量迹直观分析
    5.2.1 软件实现的能量迹直观分析示例
    5.3 模板攻击
    5.3.1 概述
    5.3.2 模板构建
    5.3.3 模板匹配
    5.3.4 对MOV指令的模板攻击示例
    5.3.5 对AES密钥编排的模板攻击示例
    5.4 碰撞攻击
    5.4.1 对软件实现的碰撞攻击示例
    5.5 注记与补充阅读
    第6章 差分能量分析
    6.1 概述
    6.2 基于相关系数的攻击
    6.2.1 对软件实现的攻击示例
    6.2.2 对硬件实现的攻击示例
    6.3 相关系数的计算与仿真
    6.3.1 软件示例
    6.3.2 硬件示例
    6.4 能量迹数量估算
    6.4.1 经验法则
    6.4.2 示例
    6.5 相关系数的替代方法
    6.5.1 均值差
    6.5.2 均值距
    6.5.3 广义极大似然检验
    6.6 基于模板的DPA攻击
    6.6.1 概述
    6.6.2 对软件实现的攻击示例
    6.7 注记与补充阅读
    第7章 隐藏技术
    7.1 概述
    7.1.1 时间维度
    7.1.2 振幅维度
    7.1.3 隐藏技术的实现方法
    7.2 体系结构级对策
    7.2.1 软件实现
    7.2.2 硬件实现
    7.3 元件级对策
    7.3.1 DRP逻辑结构概述
    7.3.2 DRP逻辑结构的恒定能量消耗
    7.3.3 半定制化设计与DRP逻辑结构
    7.4 DRP逻辑结构示例
    7.4.1 基于灵敏放大器的DRP逻辑
    7.4.2 波动差分逻辑
    7.5 注记与补充阅读
    第8章 对隐藏技术的攻击
    8.1 概述
    8.1.1 时间维度
    8.1.2 振幅维度
    8.2 对失调能量迹的DPA攻击
    8.2.1 失调缘由
    8.2.2 能量迹对齐
    8.2.3 能量迹预处理
    8.2.4 示例
    8.3 对DRP逻辑的攻击
    8.3.1 平衡互补性导线
    8.3.2 非平衡互补性逻辑
    8.4 注记与补充阅读
    第9章 掩码技术
    9.1 概述
    9.1.1 布尔掩码与算术掩码
    9.1.2 秘密共享
    9.1.3 盲化
    9.1.4 可证明安全性
    9.2 体系结构级对策
    9.2.1 软件实现
    9.2.2 硬件实现
    9.3 元件级对策
    9.3.1 掩码型逻辑结构概述
    9.3.2 半定制化设计与掩码型逻辑结构
    9.4 掩码型逻辑结构示例
    9.4.1 掩码型DRPL逻辑结构
    9.5 注记与补充阅读
    第10章 对掩码技术的攻击
    10.1 概述
    10.1.1 二阶DPA攻击
    10.2 DPA攻击
    10.2.1 乘积类掩码技术
    10.2.2 掩码重用攻击
    10.2.3 有偏掩码攻击
    10.3 对软件实现的二阶DPA攻击
    10.3.1 预处理
    10.3.2 基于预处理后能量迹的DPA攻击
    10.3.3 对掩码型AES实现的攻击示例
    10.3.4 对掩码乱序型AES实现的攻击示例
    10.4 对软件实现的基于模板的二阶DPA攻击
    10.4.1 在能量迹预处理前使用模板
    10.4.2 在能量迹预处理中使用模板
    10.4.3 在能量迹预处理后使用模板
    10.5 基于模板的DPA攻击
    10.5.1 概述
    10.5.2 对掩码型AES实现的攻击示例
    10.6 对硬件实现的二阶DPA攻击
    10.6.1 预处理
    10.6.2 基于预处理后能量迹的DPA攻击
    10.6.3 对掩码型S盒实现的攻击示例
    10.6.4 对MDPL的攻击示例
    10.7 注记与补充阅读
    第11章 结论
    11.1 特定结论
    11.2 一般性结论
    参考文献
    附录A 差分能量分析
    A.1 背景知识
    A.2 能量分析简介
    A.3 防御SPA
    A.4 对DES 实现的差分能量分析
    A.5 对其他算法实现的差分能量分析
    A.6 防御DPA
    A.7 其他相关攻击
    A.8 结论
    参考文献
    附录B 高级加密标准
    B.1 算法描述
    B.1.1 AES加密算法的结构
    B.1.2 轮变换
    B.1.3 密钥编排
    B.2 软件实现
    B.2.1 微控制器
    B.2.2 AES汇编实现
    B.3 硬件实现
    B.3.1 加密核
    B.3.2 S盒
    作者索引
    主题索引
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证