点击选择搜索分类
首页 - 家居- 正文
☆☆☆☆☆
||
李慧云,李大为,罗鹏 等 著
出版社: 科学出版社 ISBN:9787030393258 版次:1 商品编码:11398900 包装:平装 开本:16开 出版时间:2014-01-01 用纸:胶版纸 页数:105 字数:132000 正文语种:中文
《密码安全芯片与侧信道技术》可供密码安全芯片领域的工程技术人员与科学研究人员参考,信息安全领域的研究生可将《密码安全芯片与侧信道技术》作为补充读物。
第1章 信息安全简介
1.1 信息安全基础知识
1.2 密码学
1.2.1 对称加密与公钥加密
1.2.2 分组密码与流密码
1.2.3 密码算法的保密与密钥的保密
1.3 密码设备
1.4 侧信道分析技术
参考文献
第2章 通用密码算法
2.1 对称算法
2.1.1 DES算法
2.1.2 AES算法
2.2 公开密钥算法
2.2.1 RSA算法
2.2.2 ECC算法
参考文献
第3章 侧信道分析的分类与半导体物理基础
3.1 侧信道攻击分类
3.1.1 非侵入式
3.1.2 侵入式
3.1.3 半侵入式
3.2 侧信道攻击的半导体物理基础
3.3 侧信道攻击防御技术的半导体物理基础
3.3.1 异步双轨逻辑
3.3.2 差分动态逻辑技术
参考文献
第4章 时序攻击
4.1 模型
4.2 对RSA的时间攻击
4.3 对ECC的时间攻击
4.3.1 ECC的简介
4.3.2 对ECC的时间攻击
参考文献
第5章 功耗攻击
5.1 功耗分析技术简介
5.1.1 简单功耗分析
5.1.2 差分功耗分析
5.1.3 高阶差分功耗分析
5.1.4 相关性功耗分析
5.1.5 互信息分析
5.2 智能卡功耗分析的实验环境
5.3 简单功耗分析示例
5.3.1 DES智能卡的简单侧信道功耗分析示例
5.3.2 AES算法的简单功耗分析示例
5.3.3 ECC算法的简单功耗分析示例
5.3.4 ECC简单功耗攻击的防御技术
参考文献
第6章 电磁攻击
6.1 麦克斯韦方程
6.2 电磁场传播
6.2.1 电偶极子的空间场
6.2.2 磁偶极子的空间场
6.3 电磁场探头
6.4 电磁分析攻击
6.4.1 直接辐射
6.4.2 调制辐射
6.5 电磁分析示例
参考文献
第7章 侧信道技术与其他密码分析技术的结合应用
7.1 侧信道技术与选择明文技术的结合应用
7.1.1 “侧信道+选择明文”攻击硬件DES协处理器
7.1.2 “侧信道+选择明文”攻击RSA
7.1.3 “侧信道+选择明文”攻击ECC
……
第8章 侧信道技术的研究热点及未来发展趋势
密码安全芯片与侧信道技术 电子书 下载 mobi epub pdf txt
密码安全芯片与侧信道技术-so88
密码安全芯片与侧信道技术 pdf epub mobi txt 电子书 下载 2022
图书介绍
☆☆☆☆☆
||
李慧云,李大为,罗鹏 等 著
出版社: 科学出版社 ISBN:9787030393258 版次:1 商品编码:11398900 包装:平装 开本:16开 出版时间:2014-01-01 用纸:胶版纸 页数:105 字数:132000 正文语种:中文
内容简介
《密码安全芯片与侧信道技术》着重探讨密码安全芯片受到的侧信道攻击以及相应的安全措施与安全评估方法。第1章为信息安全简介;第2章介绍通用密码算法,包括对称算法(DES、AES)和公开密钥算法(RSA、ECC),这些算法实现是侧信道分析攻击的对象;第3章介绍侧信道分析的分类与半导体物理基础;第4章介绍时序攻击;第5章介绍功耗攻击;第6章介绍电磁攻击;第7章讲述侧信道技术与其他密码分析技术的结合应用;第8章讨论侧信道技术的研究热点及未来发展趋势。《密码安全芯片与侧信道技术》可供密码安全芯片领域的工程技术人员与科学研究人员参考,信息安全领域的研究生可将《密码安全芯片与侧信道技术》作为补充读物。
内页插图
目录
前言第1章 信息安全简介
1.1 信息安全基础知识
1.2 密码学
1.2.1 对称加密与公钥加密
1.2.2 分组密码与流密码
1.2.3 密码算法的保密与密钥的保密
1.3 密码设备
1.4 侧信道分析技术
参考文献
第2章 通用密码算法
2.1 对称算法
2.1.1 DES算法
2.1.2 AES算法
2.2 公开密钥算法
2.2.1 RSA算法
2.2.2 ECC算法
参考文献
第3章 侧信道分析的分类与半导体物理基础
3.1 侧信道攻击分类
3.1.1 非侵入式
3.1.2 侵入式
3.1.3 半侵入式
3.2 侧信道攻击的半导体物理基础
3.3 侧信道攻击防御技术的半导体物理基础
3.3.1 异步双轨逻辑
3.3.2 差分动态逻辑技术
参考文献
第4章 时序攻击
4.1 模型
4.2 对RSA的时间攻击
4.3 对ECC的时间攻击
4.3.1 ECC的简介
4.3.2 对ECC的时间攻击
参考文献
第5章 功耗攻击
5.1 功耗分析技术简介
5.1.1 简单功耗分析
5.1.2 差分功耗分析
5.1.3 高阶差分功耗分析
5.1.4 相关性功耗分析
5.1.5 互信息分析
5.2 智能卡功耗分析的实验环境
5.3 简单功耗分析示例
5.3.1 DES智能卡的简单侧信道功耗分析示例
5.3.2 AES算法的简单功耗分析示例
5.3.3 ECC算法的简单功耗分析示例
5.3.4 ECC简单功耗攻击的防御技术
参考文献
第6章 电磁攻击
6.1 麦克斯韦方程
6.2 电磁场传播
6.2.1 电偶极子的空间场
6.2.2 磁偶极子的空间场
6.3 电磁场探头
6.4 电磁分析攻击
6.4.1 直接辐射
6.4.2 调制辐射
6.5 电磁分析示例
参考文献
第7章 侧信道技术与其他密码分析技术的结合应用
7.1 侧信道技术与选择明文技术的结合应用
7.1.1 “侧信道+选择明文”攻击硬件DES协处理器
7.1.2 “侧信道+选择明文”攻击RSA
7.1.3 “侧信道+选择明文”攻击ECC
……
第8章 侧信道技术的研究热点及未来发展趋势
前言/序言
密码安全芯片与侧信道技术 电子书 下载 mobi epub pdf txt
电子书下载地址:
相关电子书推荐:
- 文件名
- 科技发展五十年 汽车发展新时代
- 巴菲特与索罗斯的投资习惯(纪念版) 中信出版社
- {RT}宇宙与原子-唐利希滕贝格,周弘毅 中国大地出版社 9787802469464
- 【唐家三少】神界传说漫画单行本7 大陆动漫 湖南少年儿童出版社
- 北极光科幻故事丛书 “雨”绿撒哈拉
- 经贸名家经典规划教材:国际金融(第4版)
- Hi不要想歪了少儿科普丛书别把科技想歪了 畅销书籍 童书 正版别把科技想歪了/Hi不要想歪
- 零分偶像2 漫画动漫青春校园叛逆成长恋爱情感漫画书
- 高职高专院校资源勘查类专业十一五规划教材:遥感地质学
- 刀剑神域9 日本青春文学轻小说 天闻角川动漫画书籍
- 恐龙与史前生物-乐涂乐画
- 美联储传:一部现代金融史(原书第5版) 中信出版社
- 寻觅本草——一本中医人的中药鉴定手记 张宇静
- 金品战法之箱体大突破
- 科学系列99丛书 电子大脑:计算机和机器人99