出版時(shí)間:2010-8 出版社:科學(xué)出版社 作者:Stefan Mangard,Elisabeth Oswald,Thomas Popp 頁數(shù):278
Tag標(biāo)簽:無
前言
1996年,Paul Kocher博士(2009年1月當(dāng)選為美國工程院院士)首次提出計(jì)時(shí)攻擊的重要奠基性思想并發(fā)表相關(guān)研究成果,此后十余年來,側(cè)信道攻擊及防御對策研究便成為密碼學(xué)研究中的一個(gè)重要分支,受到了國際學(xué)術(shù)界與產(chǎn)業(yè)界的廣泛關(guān)注,能量分析攻擊是最重要、最有效的側(cè)信道攻擊形式之一,對諸如智能卡這樣的智能設(shè)備的實(shí)際安全性造成了極大的威脅,相關(guān)研究是當(dāng)前側(cè)信道攻擊研究領(lǐng)域的熱點(diǎn)方向,近年來,內(nèi)嵌密碼模塊的智能設(shè)備和嵌入式設(shè)備已廣泛應(yīng)用于各類信息產(chǎn)品與通信系統(tǒng)中,在這類應(yīng)用環(huán)境與應(yīng)用模式下,能量分析攻擊對系統(tǒng)安全性造成的實(shí)際威脅將更加嚴(yán)重。能量分析攻擊是什么?實(shí)施能量分析攻擊需要什么樣的設(shè)備與技術(shù)條件?這種攻擊對密碼設(shè)備的實(shí)際安全性將會(huì)造成什么樣的影響?如何設(shè)計(jì)可靠、高效、低廉的防御對策來有效地防御這類攻擊?如何客觀、合理地評估各種防御措施的有效性?本書作者在側(cè)信道攻擊、防御措施設(shè)計(jì)以及有效性評估方面進(jìn)行了一系列先鋒性的研究和實(shí)踐,本書就是他們近幾年來一系列優(yōu)秀工作成果和經(jīng)驗(yàn)的總結(jié),將會(huì)對上述問題進(jìn)行解答。正所謂“知己知彼,百戰(zhàn)不殆”,試圖有效地抵御能量分析攻擊,最有效的途徑就是深入地剖析它,本書系統(tǒng)地論述了能量分析攻擊的理論基礎(chǔ)、技術(shù)條件、實(shí)施方法以及相應(yīng)的防御對策;基于一系列的實(shí)驗(yàn)結(jié)果和理論分析,將能量分析攻擊的相關(guān)研究成果融入一個(gè)具有創(chuàng)新性的理論框架,同時(shí),本書也是國際上關(guān)于能量分析攻擊(甚至是側(cè)信道攻擊)研究的第一部學(xué)術(shù)專著,因此,在承擔(dān)國家自然科學(xué)基金、國家高技術(shù)研究發(fā)展計(jì)劃以及北京市自然科學(xué)基金等相關(guān)項(xiàng)目的過程中,我們組織項(xiàng)目組主要成員翻譯了本書,希望對國內(nèi)密碼學(xué)的研究與密碼技術(shù)的應(yīng)用起到一定的推動(dòng)作用。
內(nèi)容概要
量分析攻擊旨在通過分析密碼設(shè)備的能量消耗這一物理特性來恢復(fù)設(shè)備內(nèi)部的秘密信息。這種基于實(shí)現(xiàn)特性的密碼分析對廣泛應(yīng)用的各類密碼模塊的實(shí)際安全性造成了嚴(yán)重威脅。本書是關(guān)于能量分析攻擊的綜合性專著,系統(tǒng)闡述了能量分析攻擊的基本原理、技術(shù)方法以及防御對策的設(shè)計(jì)與分析。 本書可以作為密碼學(xué)、電子工程、信息安全等專業(yè)的教材,也可以供相關(guān)專業(yè)人員參考。
作者簡介
作者:(奧地利)Stefan Mangard (奧地利)Elisabeth Oswald (奧地利)Thomas Popp 譯者:馮登國 周永彬 劉繼業(yè) 等
書籍目錄
譯者序序前言符號說明術(shù)語第1章 引言第2章 密碼設(shè)備第3章 能量消耗第4章 能量跡的統(tǒng)計(jì)特征第5章 簡單能量分析第6章 差分能量分析第7章 隱藏技術(shù)第8章 對隱藏技術(shù)的攻擊第9章 掩碼技術(shù)第10章 對掩碼技術(shù)的攻擊第11章 結(jié)論參考文獻(xiàn)附錄A 差分能量分析附錄B 高級加密標(biāo)準(zhǔn)作者索引主題索引
章節(jié)摘錄
插圖:被動(dòng)型半入侵式攻擊的目標(biāo)通常是在無需利用或者探測儲存單元的數(shù)據(jù)讀取電路的情況下,讀取出儲存元件中的內(nèi)容,文獻(xiàn)[ssAQ02]公開發(fā)表了一種成功的此類攻擊。主動(dòng)型半入侵式攻擊的目標(biāo)是誘發(fā)設(shè)備產(chǎn)生故障,這項(xiàng)工作可以通過使用x射線、電磁場或者光學(xué)手段等來完成,例如,文獻(xiàn)[sA031中發(fā)表了關(guān)于通過光學(xué)手段實(shí)施故障誘發(fā)攻擊的描述。通常,半入侵式攻擊不需要使用實(shí)施入侵式攻擊所需要的那樣昂貴的設(shè)備,然而其成本仍然相對高昂,特別地,在現(xiàn)代芯片的表面,選擇一個(gè)實(shí)施半入侵式攻擊的正確部位就需要花費(fèi)一些時(shí)間,同時(shí)也需要一定的專業(yè)知識,關(guān)于半入侵式攻擊最全面的已公開文獻(xiàn)可參見Skorobogatov的博士論文(Sko05),非入侵式攻擊非入侵式攻擊中,被攻擊的密碼設(shè)備本質(zhì)上和其正常工作時(shí)的狀態(tài)沒有任何區(qū)別,也就是說,這種攻擊僅僅利用了設(shè)備上可被直接訪問的接口,設(shè)備自身永遠(yuǎn)不會(huì)發(fā)生改變,因而實(shí)施這種攻擊之后不會(huì)遺留下任何痕跡,大多數(shù)非入侵式攻擊都可以借助于價(jià)格相對低廉的設(shè)備來實(shí)施,因此,這類攻擊對密碼設(shè)備的安全性造成了嚴(yán)重的實(shí)際威脅,特別地,近幾年來,被動(dòng)型非入侵式攻擊受到了極大的關(guān)注,這種攻擊通常也稱為“側(cè)信道攻擊”(side-channelattacks,SCA),其中,最重要的側(cè)信道攻擊有三類:計(jì)時(shí)攻擊(Koc96)、能量分析攻擊(KJJ99)以及電磁攻擊(GM001,Qs01)。除了側(cè)信道攻擊之外,還存在主動(dòng)型非入侵式攻擊,這類攻擊的目標(biāo)是在無需拆解設(shè)備的情況下誘發(fā)設(shè)備產(chǎn)生故障,例如,可以通過時(shí)鐘突變、電壓突變或者改變環(huán)境溫度等手段來誘發(fā)密碼設(shè)備產(chǎn)生故障,關(guān)于這類攻擊的綜述,可查閱文獻(xiàn)(BEcN+04)。
編輯推薦
《能量分析攻擊》是數(shù)學(xué)名著譯叢。
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載