0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 侧信道分析与防御

相同作者的商品

相同语种的商品

销售排行榜

浏览历史

侧信道分析与防御


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
侧信道分析与防御
  • 书号:9787030823533
    作者:唐明,张帆
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:210
    字数:274000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2025-08-01
  • 所属分类:
  • 定价: ¥98.00元
    售价: ¥77.42元
  • 图书介质:
    纸质书 按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

侧信道攻击利用密码设备泄漏的物理信息(如功耗、时序)破解密钥,对现代密码学构成严峻挑战。本书是关于侧信道方向的综合性专著,深入探讨了侧信道分析与防御的基本原理、技术方法。书中逐步讲解功耗分析、计时攻击、故障攻击等关键技术,并系统整理分析了多种防御策略的设计。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    “密码理论与技术丛书”序
    前言
    第1章 密码算法硬件实现 1
    1.1 不同密码体制加密算法简介 1
    1.1.1 对称加密算法简介 1
    1.1.2 非对称加密算法简介 8
    1.2 加密算法设计实现 12
    1.2.1 对称加密算法设计实现 13
    1.2.2 非对称加密算法设计实现 19
    1.3 加密算法的硬件实现 23
    1.3.1 AES结构设计 23
    1.3.2 S盒结构 24
    1.3.3 状态矩阵和密钥矩阵 25
    参考文献 27
    第2章 功耗与电磁分析方法 29
    2.1 功耗与电磁泄漏 29
    2.1.1 泄漏的组成 29
    2.1.2 泄漏分析过程 30
    2.2 简单功耗分析 31
    2.3 差分功耗分析 32
    2.3.1 差分功耗分析原理 32
    2.3.2 差分功耗分析流程 33
    2.3.3 分析效果说明 35
    2.4 相关功耗分析和互信息分析 35
    2.4.1 相关功耗分析 35
    2.4.2 互信息分析 36
    2.5 实际功耗分析 36
    2.5.1 分析目标 36
    2.5.2 功耗曲线采集 42
    2.5.3 曲线预处理 46
    2.5.4 曲线分析 48
    参考文献 49
    第3章 时间及Cache分析方法 51
    3.1 时间分析方法 51
    3.1.1 时间分析原理 52
    3.1.2 时间分析流程 53
    3.1.3 时间攻击经典案例 55
    3.2 Cache分析方法 61
    3.2.1 Cache层次结构及工作机制 62
    3.2.2 Cache攻击的具体流程 65
    3.2.3 Cache攻击的分类 66
    3.2.4 Cache攻击的主要技术 66
    3.3 Cache攻击典型案例分析 68
    3.4 其他时间攻击 75
    参考文献 75
    第4章 故障分析方法 77
    4.1 故障注入方法 77
    4.2 典型故障分析方法 80
    4.2.1 差分故障分析 80
    4.2.2 碰撞故障分析(CFA) 82
    4.2.3 持久性故障分析 84
    4.2.4 故障敏感性分析 87
    4.3 典型案例分析 88
    4.3.1 AES的差分故障攻击 88
    4.3.2 SM4的差分故障攻击 91
    4.3.3 SM4的碰撞故障分析 96
    4.3.4 AES的持久性故障攻击 98
    参考文献 99
    第5章 其他侧信道分析方法 100
    5.1 声音攻击 100
    5.1.1 声音泄漏 100
    5.1.2 声音攻击方法 102
    5.2 广义侧信道分析方法 104
    5.2.1 暂态攻击 104
    5.2.2 隐蔽信道攻击 111
    参考文献 113
    第6章 随机扰动防护方法 115
    6.1 随机扰动防护原理 115
    6.1.1 针对AES的随机扰动防护 115
    6.1.2 随机扰动防护分类 117
    6.2 随机扰动典型方案 117
    6.2.1 RSI方案介绍 117
    6.2.2 RSI方案分析 120
    6.3 随机扰动安全性分析 121
    6.3.1 安全评价指标介绍 121
    6.3.2 不同分类随机扰动方法的安全性分析 122
    6.4 针对随机扰动防护的分析方法 124
    6.4.1 non-profiled分析 125
    6.4.2 profiling分析 126
    参考文献 129
    第7章 掩码防护方法 131
    7.1 掩码防护原理 131
    7.2 掩码防护分类 131
    7.2.1 布尔掩码与算术掩码 131
    7.2.2 秘密共享 133
    7.2.3 AES的掩码实现 133
    7.3 可证明安全任意阶掩码防护 135
    7.3.1 探测攻击安全 135
    7.3.2 一阶门限防护实现 136
    7.3.3 高阶掩码防护方案 143
    7.4 针对掩码防护的分析方法 149
    7.5 本章小结 151
    参考文献 151
    第8章 互补逻辑防护方法 153
    8.1 互补逻辑防护原理 153
    8.2 典型防护方案 154
    8.2.1 电波动态差分逻辑(WDDL) 154
    8.2.2 双轨逻辑 160
    8.3 安全性分析 161
    8.3.1 WDDL安全性分析 161
    8.3.2 DRL安全性分析 162
    参考文献 164
    第9章 侧信道泄漏检测 166
    9.1 侧信道泄漏检测概述 166
    9.2 攻击依赖型侧信道泄漏检测 167
    9.2.1 功耗攻击检测 167
    9.2.2 故障攻击检测 168
    9.3 一致性泄漏检测方法 169
    9.3.1 单变量侧信道泄漏检测方法 169
    9.3.2 TVLA泄漏检测案例 173
    9.3.3 多变量侧信道泄漏检测方法 175
    9.4 本章小结 178
    参考文献 179
    第10章 研究趋势 181
    10.1 侧信道分析攻击 181
    10.1.1 攻击技术研究趋势 181
    10.1.2 泄漏模型及模型剖析技术研究趋势 182
    10.1.3 预处理与区分器技术研究趋势 184
    10.2 侧信道防护设计 185
    10.2.1 隐藏技术 185
    10.2.2 掩码技术 186
    10.2.3 其他防护技术 187
    10.3 侧信道安全评估 189
    10.3.1 设计时评估技术研究趋势 189
    10.3.2 设计后评估技术研究趋势 190
    10.4 侧信道安全工具的产业化 191
    10.5 本章小结 193
    参考文献 194
    索引 209
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证