第一章 引言 1
1.1 嵌入式安全设备 4
1.2 本书涉及的研究对象 7
参考文献 8
第一部分 安全嵌入设备和侧信道攻击 11
第二章 侧信道攻击简介 11
2.1 入侵式侧信道攻击 12
2.1.1 微探针 12
2.1.2 逆向工程 12
2.1.3 故障攻击 12
2.2 非入侵式侧信道攻击 13
2.2.1 时间攻击 13
2.2.2 简单能量分析与差分能量分析 13
2.2.3 电磁分析 14
2.3 攻击者类型 14
2.4 防御 14
2.4.1 软件层防御 15
2.4.2 硬件层防御 16
2.4.3 逻辑层防御 17
参考文献 18
第二部分 测量技术 25
第三章 CMOS设备:发射源及模型 25
3.1 侧信道信息源 26
3.1.1 CMOS设备的能量消耗 26
3.1.2 CMOS设备的电磁辐射 27
3.2 电磁探测 31
3.3 泄漏模型 33
3.3.1 汉明距离模型 34
3.3.2 汉明重量模型 34
3.3.3 符号距离模型 35
3.4 结果 39
3.5 小结 41
参考文献 42
第四章 能量消耗的测量 45
4.1 实验装置 45
4.1.1 示波器的选择 46
4.1.2 能耗采集的方法 48
4.2 噪声处理 49
4.3 能耗测量过程的改进 51
4.3.1 泄漏链模型 52
4.3.2 集成电路电磁兼容模型 53
4.4 小结 57
参考文献 58
第五章 电磁泄漏 59
5.1 实验装置 60
5.1.1 XYZ平台 60
5.1.2 XY扫描 60
5.2 近场电磁探测 61
5.2.1 磁场和电场探针 62
5.2.2 实验结果 62
5.3 无限线模型 64
5.3.1 集成电路几何结构和参数 64
5.3.2 基于横电波模型 65
5.4 防御对策 71
5.4.1 电路设计 71
5.4.2 结果 72
5.5 小结 73
参考文献 73
第三部分 统计工具与高阶攻击 77
第六章 统计工具 77
6.1 压缩方法 78
6.2 非刻画泄漏模型 79
6.2.1 实现的识别 79
6.2.2 泄漏模型的选取 81
6.2.3 均值差 81
6.2.4 相关性分析 85
6.2.5 使用真实数据进行攻击 88
6.2.6 理论预测 89
6.3 设备刻画的泄漏函数 90
6.4 密钥刻画的泄漏函数 90
6.4.1 模板攻击 92
6.4.2 刻画阶段的改进:主成分分析 93
6.5 模板攻击:内部电流迹与外部电流迹 97
6.5.1 RC4攻击实例 97
6.6 小结 100
参考文献 101
第七章 高阶攻击 104
7.1 基于掩码的防御对策 105
7.2 能耗模型 106
7.3 攻击描述 107
7.4 仿真攻击 109
7.5 FPGA结果 112
7.6 小结 114
参考文献 115
第四部分 迈向理论指导下的侧信道分析 121
第八章 对抗侧信道攻击实现方案的评估 121
8.1 简介 121
8.2 泄漏函数与泄漏观测值 122
8.3 模型描述 123
8.3.1 研究对象 123
8.3.2 泄漏函数 124
8.3.3 攻击环境 124
8.3.4 攻击策略 124
8.4 评估准则 124
8.4.1 安全指标:攻击者的平均成功率 124
8.4.2 信息论指标:条件熵 125
8.5 单点泄漏的研究 126
8.5.1 单分组密码实现 126
8.5.2 多分组密码和密钥猜测 127
8.5.3 噪声引入 127
8.6 多点泄漏的研究 129
8.6.1 假设S盒是随机的 129
8.6.2 使用真实的分组密码部件 130
8.7 掩码方案的研究 131
8.8 小结 138
参考文献 139
第九章 结论与未来的方向 141
参考文献 144
附录 145