能量分析攻击出版时间:2010年版内容简介 《能量分析攻击》可以作为密码学、电子工程、信息安全等专业的教材,也可以供相关专业人员参考。能量分析攻击旨在通过分析密码设备的能量消耗这一物理特性来恢复设备内部的秘密信息,这种基于实现特性的密码分析对广泛应用的各类密码模块的实际安全性造成了严重威胁,《能量分析攻击》是关于能量分析攻击的综合性专着,系统阐述了能量分析攻击的基本原理、技术方法以及防御对策的设计与分析。目录译者序序前言符号说明术语第1章 引言1.1 密码学与密码设备1.2 密码设备攻击1.3 能量分析攻击1.4 能量分析攻击防御对策1.5 小结第2章 密码设备2.1 组成部件2.2 设计与实现2.2.1 设计步骤2.2.2 半定制化设计2.3 逻辑元件2.3.1 逻辑元件类型2.3.2 互补型CMOS2.4 小结第3章 能量消耗3.1 cMOS电路的能量消耗3.1.1 静态能量消耗3.1.2 动态能量消耗3.1.3 毛刺3.2 适用于设计者的能量仿真与能量模型3.2.1 模拟级3.2.2 逻辑级3.2.3 行为级3.2.4 比较3.3 适用于攻击者的能量仿真与能量模型3.3.1 汉明距离模型3.3.2 汉明重量模型3.3.3 其他能量模型3.3.4 比较3.4 能量分析攻击测量配置3.4.1 典型测量配置3.4.2 能量测量电路与电磁探针3.4.3 数字采样示波器3.4.4 测量配置示例3.5 测量配置质量标准3.5.1 电子噪声3.5.2 转换噪声3.6 小结第4章 能量迹的统计特征4.1 能量迹的组成4.2 能量迹单点特征4.2.1 电子噪声4.2.2 数据依赖性4.2.3 操作依赖性4.3 能量迹单点泄漏4.3.1 信号与噪声4.3.2 信噪比4.4 能量迹多点特征4.4.1 相关性4.4.2 多元高斯模型4.5 能量迹压缩4.5.1 能量迹关联点4.5.2 示例4.6 置信区间与假设检验4.6.1 采样分布4.6.2 置信区间4.6.3 肚的置信区间与假设检验4.6.4 μx-μ的置信区间与假设检验4.6.5 μ的置信区间与假设检验4.6.6 Po-p1的置信区间与假设检验4.7 小结第5章 简单能量分析5.1 概述5.2 能量迹直观分析5.2.1 软件实现的能量迹直观分析示例5.3 模板攻击5.3.1 概述5.3.2 模板构建5.3.3 模板匹配5.3.4 对MOV指令的模板攻击示例5.3.5 对AES密钥编排的模板攻击示例5.4 碰撞攻击5.4.1 对软件实现的碰撞攻击示例5.5 注记与补充阅读第6章 差分能量分析6.1 概述6.2 基于相关系数的攻击6.2.1 对软件实现的攻击示例6.2.2 对硬件实现的攻击示例6.3 相关系数的计算与仿真6.3.1 软件示例6.3.2 硬件示例6.4 能量迹数量估算6.4.1 经验法则6.4.2 示例6.5 相关系数的替代方法6.5.1 均值差6.5.2 均值距6.5.3 广义极大似然检验6.6 基于模板的DPA攻击6.6.1 概述6.6.2 对软件实现的攻击示例6.7 注记与补充阅读第7章 隐藏技术7.1 概述7.1.1 时间维度7.1.2 振幅维度7.1.3 隐藏技术的实现方法7.2 体系结构级对策7.2.1 软件实现7.2.2 硬件实现7.3 元件级对策7.3.1 DRP逻辑结构概述7.3.2 DRP逻辑结构的恒定能量消耗7.3.3 半定制化设计与DRP逻辑结构7.4 DRP逻辑结构示例7.4.1 基于灵敏放大器的DRP逻辑7.4.2 波动差分逻辑7.5 注记与补充阅读第8章 对隐藏技术的攻击8.1 概述8.1.1 时间维度8.1.2 振幅维度8.2 对失调能量迹的DPA攻击8.2.1 失调缘由8.2.2 能量迹对齐8.2.3 能量迹预处理8.2.4 示例8.3 对DRP逻辑的攻击8.3.1 平衡互补性导线8.3.2 非平衡互补性逻辑8.4 注记与补充阅读第9章 掩码技术9.1 概述9.1.1 布尔掩码与算术掩码9.1.2 秘密共享9.1.3 盲化9.1.4 可证明安全性9.2 体系结构级对策9.2.1 软件实现9.2.2 硬件实现第7章 隐藏技术第8章 寻隐藏技术的攻击第9章 掩码技术第10章 对掩码技术的攻击第11章 结论参考文献 上一篇: 数据通信技术 [徐亮主编] 2010年版 下一篇: 密码的故事