TOP
0
0
魅麗。花火原創小說66折起
能量分析攻擊(簡體書)
滿額折

能量分析攻擊(簡體書)

人民幣定價:88 元
定  價:NT$ 528 元
優惠價:87459
領券後再享89折
無庫存,下單後進貨(採購期約45個工作天)
可得紅利積點:13 點
相關商品
商品簡介
作者簡介
目次

商品簡介

《能量分析攻擊》可以作為密碼學、電子工程、信息安全等專業的教材,也可以供相關專業人員參考。能量分析攻擊旨在通過分析密碼設備的能量消耗這一物理特性來恢復設備內部的秘密信息,這種基於實現特性的密碼分析對廣泛應用的各類密碼模塊的實際安全性造成了嚴重威脅,《能量分析攻擊》是關於能量分析攻擊的綜合性專著,系統闡述了能量分析攻擊的基本原理、技術方法以及防御對策的設計與分析。

作者簡介

作者:(奧地利)Stefan Mangard (奧地利)Elisabeth Oswald (奧地利)Thomas Popp 譯者:馮登國 周永彬 劉繼業 等

目次

譯者序

前言
符號說明
術語
第1章 引言
1.1 密碼學與密碼設備
1.2 密碼設備攻擊
1.3 能量分析攻擊
1.4 能量分析攻擊防御對策
1.5 小結

第2章 密碼設備
2.1 組成部件
2.2 設計與實現
2.2.1 設計步驟
2.2.2 半定制化設計
2.3 邏輯元件
2.3.1 邏輯元件類型
2.3.2 互補型CMOS
2.4 小結
第3章 能量消耗
3.1 cMOS電路的能量消耗
3.1.1 靜態能量消耗
3.1.2 動態能量消耗
3.1.3 毛刺
3.2 適用于設計者的能量仿真與能量模型
3.2.1 模擬級
3.2.2 邏輯級
3.2.3 行為級
3.2.4 比較
3.3 適用于攻擊者的能量仿真與能量模型
3.3.1 漢明距離模型
3.3.2 漢明重量模型
3.3.3 其他能量模型
3.3.4 比較
3.4 能量分析攻擊測量配置
3.4.1 典型測量配置
3.4.2 能量測量電路與電磁探針
3.4.3 數字采樣示波器
3.4.4 測量配置示例
3.5 測量配置質量標準
3.5.1 電子噪聲
3.5.2 轉換噪聲
3.6 小結

第4章 能量跡的統計特徵
4.1 能量跡的組成
4.2 能量跡單點特徵
4.2.1 電子噪聲
4.2.2 數據依賴性
4.2.3 操作依賴性
4.3 能量跡單點泄漏
4.3.1 信號與噪聲
4.3.2 信噪比
4.4 能量跡多點特徵
4.4.1 相關性
4.4.2 多元高斯模型
4.5 能量跡壓縮
4.5.1 能量跡關聯點
4.5.2 示例
4.6 置信區間與假設檢驗
4.6.1 采樣分布
4.6.2 置信區間
4.6.3 肚的置信區間與假設檢驗
4.6.4 μx-μ的置信區間與假設檢驗
4.6.5 μ的置信區間與假設檢驗
4.6.6 Po-p1的置信區間與假設檢驗
4.7 小結

第5章 簡單能量分析
5.1 概述
5.2 能量跡直觀分析
5.2.1 軟件實現的能量跡直觀分析示例
5.3 模板攻擊
5.3.1 概述
5.3.2 模板構建
5.3.3 模板匹配
5.3.4 對MOV指令的模板攻擊示例
5.3.5 對AES密鑰編排的模板攻擊示例
5.4 碰撞攻擊
5.4.1 對軟件實現的碰撞攻擊示例
5.5 注記與補充閱讀

第6章 差分能量分析
6.1 概述
6.2 基於相關係數的攻擊
6.2.1 對軟件實現的攻擊示例
6.2.2 對硬件實現的攻擊示例
6.3 相關係數的計算與仿真
6.3.1 軟件示例
6.3.2 硬件示例
6.4 能量跡數量估算
6.4.1 經驗法則
6.4.2 示例
6.5 相關係數的替代方法
6.5.1 均值差
6.5.2 均值距
6.5.3 廣義極大似然檢驗
6.6 基於模板的DPA攻擊
6.6.1 概述
6.6.2 對軟件實現的攻擊示例
6.7 注記與補充閱讀

第7章 隱藏技術
7.1 概述
7.1.1 時間維度
7.1.2 振幅維度
7.1.3 隱藏技術的實現方法
7.2 體系結構級對策
7.2.1 軟件實現
7.2.2 硬件實現
7.3 元件級對策
7.3.1 DRP邏輯結構概述
7.3.2 DRP邏輯結構的恆定能量消耗
7.3.3 半定制化設計與DRP邏輯結構
7.4 DRP邏輯結構示例
7.4.1 基於靈敏放大器的DRP邏輯
7.4.2 波動差分邏輯
7.5 注記與補充閱讀

第8章 對隱藏技術的攻擊
8.1 概述
8.1.1 時間維度
8.1.2 振幅維度
8.2 對失調能量跡的DPA攻擊
8.2.1 失調緣由
8.2.2 能量跡對齊
8.2.3 能量跡預處理
8.2.4 示例
8.3 對DRP邏輯的攻擊
8.3.1 平衡互補性導線
8.3.2 非平衡互補性邏輯
8.4 注記與補充閱讀

第9章 掩碼技術
9.1 概述
9.1.1 布爾掩碼與算術掩碼
9.1.2 秘密共享
9.1.3 盲化
9.1.4 可證明安全性
9.2 體系結構級對策
9.2.1 軟件實現
9.2.2 硬件實現
第7章 隱藏技術
第8章 尋隱藏技術的攻擊
第9章 掩碼技術
第10章 對掩碼技術的攻擊
第11章 結論
參考文獻

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 459
無庫存,下單後進貨
(採購期約45個工作天)

暢銷榜

客服中心

收藏

會員專區