当前位置:首页 > 工业技术
高级DPA理论与实践
高级DPA理论与实践

高级DPA理论与实践PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(美)艾瑞克·佩特斯著;王竹,黄伟庆,孙德刚,周新平,欧长海,张仁军译
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2016
  • ISBN:9787118104721
  • 页数:152 页
图书介绍:高级DPA理论与实践是针对嵌入式系统的实现特性的密码分析方法,即利用密码设备工作时泄漏的能耗和电磁泄漏发射等物理信息进行分析,从而恢复出设备内部秘密信息,对各种密码模块的实际安全造成了严重的威胁。本书是关于密码侧信道分析的综合性专著,深入分析了关于嵌入式系统的泄漏的起源,描述了相关的实验装置与方法,并论述了成功攻击嵌入式设备高级的统计方法,如高阶的攻击,在主要子空间模板攻击,机器学习方法。从理论到实践,本书选材恰当、体系合理、逻辑性强。
《高级DPA理论与实践》目录
标签:实践 理论

第一章 引言 1

1.1 嵌入式安全设备 4

1.2 本书涉及的研究对象 7

参考文献 8

第一部分 安全嵌入设备和侧信道攻击 11

第二章 侧信道攻击简介 11

2.1 入侵式侧信道攻击 12

2.1.1 微探针 12

2.1.2 逆向工程 12

2.1.3 故障攻击 12

2.2 非入侵式侧信道攻击 13

2.2.1 时间攻击 13

2.2.2 简单能量分析与差分能量分析 13

2.2.3 电磁分析 14

2.3 攻击者类型 14

2.4 防御 14

2.4.1 软件层防御 15

2.4.2 硬件层防御 16

2.4.3 逻辑层防御 17

参考文献 18

第二部分 测量技术 25

第三章 CMOS设备:发射源及模型 25

3.1 侧信道信息源 26

3.1.1 CMOS设备的能量消耗 26

3.1.2 CMOS设备的电磁辐射 27

3.2 电磁探测 31

3.3 泄漏模型 33

3.3.1 汉明距离模型 34

3.3.2 汉明重量模型 34

3.3.3 符号距离模型 35

3.4 结果 39

3.5 小结 41

参考文献 42

第四章 能量消耗的测量 45

4.1 实验装置 45

4.1.1 示波器的选择 46

4.1.2 能耗采集的方法 48

4.2 噪声处理 49

4.3 能耗测量过程的改进 51

4.3.1 泄漏链模型 52

4.3.2 集成电路电磁兼容模型 53

4.4 小结 57

参考文献 58

第五章 电磁泄漏 59

5.1 实验装置 60

5.1.1 XYZ平台 60

5.1.2 XY扫描 60

5.2 近场电磁探测 61

5.2.1 磁场和电场探针 62

5.2.2 实验结果 62

5.3 无限线模型 64

5.3.1 集成电路几何结构和参数 64

5.3.2 基于横电波模型 65

5.4 防御对策 71

5.4.1 电路设计 71

5.4.2 结果 72

5.5 小结 73

参考文献 73

第三部分 统计工具与高阶攻击 77

第六章 统计工具 77

6.1 压缩方法 78

6.2 非刻画泄漏模型 79

6.2.1 实现的识别 79

6.2.2 泄漏模型的选取 81

6.2.3 均值差 81

6.2.4 相关性分析 85

6.2.5 使用真实数据进行攻击 88

6.2.6 理论预测 89

6.3 设备刻画的泄漏函数 90

6.4 密钥刻画的泄漏函数 90

6.4.1 模板攻击 92

6.4.2 刻画阶段的改进:主成分分析 93

6.5 模板攻击:内部电流迹与外部电流迹 97

6.5.1 RC4攻击实例 97

6.6 小结 100

参考文献 101

第七章 高阶攻击 104

7.1 基于掩码的防御对策 105

7.2 能耗模型 106

7.3 攻击描述 107

7.4 仿真攻击 109

7.5 FPGA结果 112

7.6 小结 114

参考文献 115

第四部分 迈向理论指导下的侧信道分析 121

第八章 对抗侧信道攻击实现方案的评估 121

8.1 简介 121

8.2 泄漏函数与泄漏观测值 122

8.3 模型描述 123

8.3.1 研究对象 123

8.3.2 泄漏函数 124

8.3.3 攻击环境 124

8.3.4 攻击策略 124

8.4 评估准则 124

8.4.1 安全指标:攻击者的平均成功率 124

8.4.2 信息论指标:条件熵 125

8.5 单点泄漏的研究 126

8.5.1 单分组密码实现 126

8.5.2 多分组密码和密钥猜测 127

8.5.3 噪声引入 127

8.6 多点泄漏的研究 129

8.6.1 假设S盒是随机的 129

8.6.2 使用真实的分组密码部件 130

8.7 掩码方案的研究 131

8.8 小结 138

参考文献 139

第九章 结论与未来的方向 141

参考文献 144

附录 145

返回顶部