点击选择搜索分类
首页 - 港台图书- 正文
☆☆☆☆☆
||
李慧云,李大为,罗鹏 等 著
出版社: 科学出版社 ISBN:9787030393258 版次:1 商品编码:11398900 包装:平装 开本:16开 出版时间:2014-01-01 用纸:胶版纸 页数:105 字数:132000 正文语种:中文
《密码安全芯片与侧信道技术》可供密码安全芯片领域的工程技术人员与科学研究人员参考,信息安全领域的研究生可将《密码安全芯片与侧信道技术》作为补充读物。
第1章 信息安全简介
1.1 信息安全基础知识
1.2 密码学
1.2.1 对称加密与公钥加密
1.2.2 分组密码与流密码
1.2.3 密码算法的保密与密钥的保密
1.3 密码设备
1.4 侧信道分析技术
参考文献
第2章 通用密码算法
2.1 对称算法
2.1.1 DES算法
2.1.2 AES算法
2.2 公开密钥算法
2.2.1 RSA算法
2.2.2 ECC算法
参考文献
第3章 侧信道分析的分类与半导体物理基础
3.1 侧信道攻击分类
3.1.1 非侵入式
3.1.2 侵入式
3.1.3 半侵入式
3.2 侧信道攻击的半导体物理基础
3.3 侧信道攻击防御技术的半导体物理基础
3.3.1 异步双轨逻辑
3.3.2 差分动态逻辑技术
参考文献
第4章 时序攻击
4.1 模型
4.2 对RSA的时间攻击
4.3 对ECC的时间攻击
4.3.1 ECC的简介
4.3.2 对ECC的时间攻击
参考文献
第5章 功耗攻击
5.1 功耗分析技术简介
5.1.1 简单功耗分析
5.1.2 差分功耗分析
5.1.3 高阶差分功耗分析
5.1.4 相关性功耗分析
5.1.5 互信息分析
5.2 智能卡功耗分析的实验环境
5.3 简单功耗分析示例
5.3.1 DES智能卡的简单侧信道功耗分析示例
5.3.2 AES算法的简单功耗分析示例
5.3.3 ECC算法的简单功耗分析示例
5.3.4 ECC简单功耗攻击的防御技术
参考文献
第6章 电磁攻击
6.1 麦克斯韦方程
6.2 电磁场传播
6.2.1 电偶极子的空间场
6.2.2 磁偶极子的空间场
6.3 电磁场探头
6.4 电磁分析攻击
6.4.1 直接辐射
6.4.2 调制辐射
6.5 电磁分析示例
参考文献
第7章 侧信道技术与其他密码分析技术的结合应用
7.1 侧信道技术与选择明文技术的结合应用
7.1.1 “侧信道+选择明文”攻击硬件DES协处理器
7.1.2 “侧信道+选择明文”攻击RSA
7.1.3 “侧信道+选择明文”攻击ECC
……
第8章 侧信道技术的研究热点及未来发展趋势
密码安全芯片与侧信道技术 电子书 下载 mobi epub pdf txt
密码安全芯片与侧信道技术-so88
密码安全芯片与侧信道技术 pdf epub mobi txt 电子书 下载 2022
图书介绍
☆☆☆☆☆
||
李慧云,李大为,罗鹏 等 著
出版社: 科学出版社 ISBN:9787030393258 版次:1 商品编码:11398900 包装:平装 开本:16开 出版时间:2014-01-01 用纸:胶版纸 页数:105 字数:132000 正文语种:中文
内容简介
《密码安全芯片与侧信道技术》着重探讨密码安全芯片受到的侧信道攻击以及相应的安全措施与安全评估方法。第1章为信息安全简介;第2章介绍通用密码算法,包括对称算法(DES、AES)和公开密钥算法(RSA、ECC),这些算法实现是侧信道分析攻击的对象;第3章介绍侧信道分析的分类与半导体物理基础;第4章介绍时序攻击;第5章介绍功耗攻击;第6章介绍电磁攻击;第7章讲述侧信道技术与其他密码分析技术的结合应用;第8章讨论侧信道技术的研究热点及未来发展趋势。《密码安全芯片与侧信道技术》可供密码安全芯片领域的工程技术人员与科学研究人员参考,信息安全领域的研究生可将《密码安全芯片与侧信道技术》作为补充读物。
内页插图
目录
前言第1章 信息安全简介
1.1 信息安全基础知识
1.2 密码学
1.2.1 对称加密与公钥加密
1.2.2 分组密码与流密码
1.2.3 密码算法的保密与密钥的保密
1.3 密码设备
1.4 侧信道分析技术
参考文献
第2章 通用密码算法
2.1 对称算法
2.1.1 DES算法
2.1.2 AES算法
2.2 公开密钥算法
2.2.1 RSA算法
2.2.2 ECC算法
参考文献
第3章 侧信道分析的分类与半导体物理基础
3.1 侧信道攻击分类
3.1.1 非侵入式
3.1.2 侵入式
3.1.3 半侵入式
3.2 侧信道攻击的半导体物理基础
3.3 侧信道攻击防御技术的半导体物理基础
3.3.1 异步双轨逻辑
3.3.2 差分动态逻辑技术
参考文献
第4章 时序攻击
4.1 模型
4.2 对RSA的时间攻击
4.3 对ECC的时间攻击
4.3.1 ECC的简介
4.3.2 对ECC的时间攻击
参考文献
第5章 功耗攻击
5.1 功耗分析技术简介
5.1.1 简单功耗分析
5.1.2 差分功耗分析
5.1.3 高阶差分功耗分析
5.1.4 相关性功耗分析
5.1.5 互信息分析
5.2 智能卡功耗分析的实验环境
5.3 简单功耗分析示例
5.3.1 DES智能卡的简单侧信道功耗分析示例
5.3.2 AES算法的简单功耗分析示例
5.3.3 ECC算法的简单功耗分析示例
5.3.4 ECC简单功耗攻击的防御技术
参考文献
第6章 电磁攻击
6.1 麦克斯韦方程
6.2 电磁场传播
6.2.1 电偶极子的空间场
6.2.2 磁偶极子的空间场
6.3 电磁场探头
6.4 电磁分析攻击
6.4.1 直接辐射
6.4.2 调制辐射
6.5 电磁分析示例
参考文献
第7章 侧信道技术与其他密码分析技术的结合应用
7.1 侧信道技术与选择明文技术的结合应用
7.1.1 “侧信道+选择明文”攻击硬件DES协处理器
7.1.2 “侧信道+选择明文”攻击RSA
7.1.3 “侧信道+选择明文”攻击ECC
……
第8章 侧信道技术的研究热点及未来发展趋势
前言/序言
密码安全芯片与侧信道技术 电子书 下载 mobi epub pdf txt
电子书下载地址:
相关电子书推荐:
- 文件名
- 南海文明图谱:复原南海的历史基因:discovering the civilization
- 常用字词辨误手册(修订本)
- 把爱写进食谱
- 人文学科学术写作指南
- 爱因斯坦讲堂系列丛书:《遇见未来世界》 9787514614763 英国未来出版社-RT
- OpenDaylight应用指南
- 物理的故事 9787030537478 杨天林-RT
- 全国专业技术人员计算机应用能力考试标准教程:中文Windows XP操作系统
- 中国未解之谜(精致图文版) 龚勋
- Photoshop CS6从入门到精通(超值版)(附DVD光盘)
- {RT}日常生活中的科学2000个科学知识-(美)博比克,郎淑华 上海科学技术文献出版社
- 大数据与中国历史研究(第1辑)
- 国家地理野生动物大百科
- 数据挖掘与预测分析(第2版)/大数据应用与技术丛书
- 奥雅绘画小课堂-3-随书附赠奥雅密语卡