图书介绍

高级DPA理论与实践pdf电子书版本下载

高级DPA理论与实践
  • (美)艾瑞克·佩特斯著;王竹,黄伟庆,孙德刚,周新平,欧长海,张仁军译 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118104721
  • 出版时间:2016
  • 标注页数:152页
  • 文件大小:16MB
  • 文件页数:160页
  • 主题词:微处理器-系统设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

高级DPA理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 引言 1

1.1 嵌入式安全设备 4

1.2 本书涉及的研究对象 7

参考文献 8

第一部分 安全嵌入设备和侧信道攻击 11

第二章 侧信道攻击简介 11

2.1 入侵式侧信道攻击 12

2.1.1 微探针 12

2.1.2 逆向工程 12

2.1.3 故障攻击 12

2.2 非入侵式侧信道攻击 13

2.2.1 时间攻击 13

2.2.2 简单能量分析与差分能量分析 13

2.2.3 电磁分析 14

2.3 攻击者类型 14

2.4 防御 14

2.4.1 软件层防御 15

2.4.2 硬件层防御 16

2.4.3 逻辑层防御 17

参考文献 18

第二部分 测量技术 25

第三章 CMOS设备:发射源及模型 25

3.1 侧信道信息源 26

3.1.1 CMOS设备的能量消耗 26

3.1.2 CMOS设备的电磁辐射 27

3.2 电磁探测 31

3.3 泄漏模型 33

3.3.1 汉明距离模型 34

3.3.2 汉明重量模型 34

3.3.3 符号距离模型 35

3.4 结果 39

3.5 小结 41

参考文献 42

第四章 能量消耗的测量 45

4.1 实验装置 45

4.1.1 示波器的选择 46

4.1.2 能耗采集的方法 48

4.2 噪声处理 49

4.3 能耗测量过程的改进 51

4.3.1 泄漏链模型 52

4.3.2 集成电路电磁兼容模型 53

4.4 小结 57

参考文献 58

第五章 电磁泄漏 59

5.1 实验装置 60

5.1.1 XYZ平台 60

5.1.2 XY扫描 60

5.2 近场电磁探测 61

5.2.1 磁场和电场探针 62

5.2.2 实验结果 62

5.3 无限线模型 64

5.3.1 集成电路几何结构和参数 64

5.3.2 基于横电波模型 65

5.4 防御对策 71

5.4.1 电路设计 71

5.4.2 结果 72

5.5 小结 73

参考文献 73

第三部分 统计工具与高阶攻击 77

第六章 统计工具 77

6.1 压缩方法 78

6.2 非刻画泄漏模型 79

6.2.1 实现的识别 79

6.2.2 泄漏模型的选取 81

6.2.3 均值差 81

6.2.4 相关性分析 85

6.2.5 使用真实数据进行攻击 88

6.2.6 理论预测 89

6.3 设备刻画的泄漏函数 90

6.4 密钥刻画的泄漏函数 90

6.4.1 模板攻击 92

6.4.2 刻画阶段的改进:主成分分析 93

6.5 模板攻击:内部电流迹与外部电流迹 97

6.5.1 RC4攻击实例 97

6.6 小结 100

参考文献 101

第七章 高阶攻击 104

7.1 基于掩码的防御对策 105

7.2 能耗模型 106

7.3 攻击描述 107

7.4 仿真攻击 109

7.5 FPGA结果 112

7.6 小结 114

参考文献 115

第四部分 迈向理论指导下的侧信道分析 121

第八章 对抗侧信道攻击实现方案的评估 121

8.1 简介 121

8.2 泄漏函数与泄漏观测值 122

8.3 模型描述 123

8.3.1 研究对象 123

8.3.2 泄漏函数 124

8.3.3 攻击环境 124

8.3.4 攻击策略 124

8.4 评估准则 124

8.4.1 安全指标:攻击者的平均成功率 124

8.4.2 信息论指标:条件熵 125

8.5 单点泄漏的研究 126

8.5.1 单分组密码实现 126

8.5.2 多分组密码和密钥猜测 127

8.5.3 噪声引入 127

8.6 多点泄漏的研究 129

8.6.1 假设S盒是随机的 129

8.6.2 使用真实的分组密码部件 130

8.7 掩码方案的研究 131

8.8 小结 138

参考文献 139

第九章 结论与未来的方向 141

参考文献 144

附录 145

精品推荐