图书介绍
密码故障分析与防护PDF|Epub|txt|kindle电子书版本网盘下载
![密码故障分析与防护](https://www.shukui.net/cover/43/30037190.jpg)
- (法)马克裘依,(英)腾斯托尔编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030450227
- 出版时间:2015
- 标注页数:315页
- 文件大小:150MB
- 文件页数:337页
- 主题词:密码算法
PDF下载
下载说明
密码故障分析与防护PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
绪论3
第1章 旁路分析及其与故障攻击的相关性3
1.1 引言3
1.2 背景介绍4
1.3 简单功耗分析5
1.3.1 案例研究:RSA签名运算SPA5
1.3.2 案例研究:AES加密SPA6
1.3.3 案例研究:文件访问SPA9
1.4 差分功耗分析10
1.4.1 基于DPA的故障注入触发11
1.5 高级场景12
1.6 小结13
私钥密码体制故障分析17
第2章 分组密码攻击17
2.1 引言17
2.2 利用相同输出的分组密码攻击18
2.2.1 三种相似却不同的故障分析方法18
2.2.2 AES按位碰撞/无效故障分析20
2.2.3 DES碰撞故障分析20
2.2.4 针对抗DPA的AES实现的CFA攻击21
2.2.5 针对外部编码DES实现的IFA攻击24
2.2.6 针对AES的被动和主动组合攻击26
2.3 针对分组密码的其他故障攻击27
2.3.1 减少密码算法轮数27
2.3.2 破坏DES的掩码S盒28
第3章 DES差分故障分析32
3.1 引言32
3.2 数据加密标准32
3.3 基本攻击35
3.3.1 第16轮攻击35
3.3.2 第15轮攻击36
3.3.3 攻击结果38
3.4 攻击的通用化以及向中间轮的扩展38
3.4.1 通用DFA的基本原理38
3.4.2 错误密钥区分器39
3.4.3 攻击结果41
3.4.4 基于解密问询器将攻击扩展至前几轮42
3.5 基于内部碰撞的前几轮故障攻击42
3.5.1 符号说明和定义42
3.5.2 攻击描述43
3.5.3 攻击改进45
3.5.4 选择较好的特征45
3.5.5 攻击结果46
第4章 AES差分故障分析48
4.1 引言48
4.2 针对AES算法的DFA51
4.2.1 AES密码DEA原理51
4.2.2 AES标准DFA51
4.2.3 AES中间轮DFA54
4.2.4 AES对角线DFA56
4.2.5 AES前几轮DFA58
4.3 针对AES的DFA方法比较58
4.3.1 故障模型59
4.3.2 对比分析60
4.4 防御对策61
4.5 小结62
第5章 对称密码算法抗故障攻击防御对策63
5.1 引言63
5.2 抗故障攻击的通用构建模块64
5.2.1 循环保护64
5.2.2 循环冗余校验64
5.2.3 模块冗余65
5.2.4 双轨实现65
5.2.5 随机时延和掩码65
5.3 基于DMR的分组密码故障攻击防御对策66
5.3.1 逆运算66
5.3.2 对合密码67
5.3.3 反馈模式68
5.4 基于编码理论的AES故障攻击防御对策69
5.4.1 奇偶校验69
5.4.2 计算摘要值70
5.4.3 嵌入环72
5.4.4 感染运算72
5.5 协议层防御73
5.5.1 “全有或全无”变换73
5.5.2 消息修改74
5.5.3 密钥更新74
5.6 小结75
第6章 AES故障攻击防御对策76
6.1 引言76
6.2 AES密码算法77
6.2.1 算法描述77
6.2.2 硬件实现79
6.3 故障攻击80
6.4 错误检测方法81
6.4.1 硬件冗余与时间冗余82
6.4.2 信息冗余83
6.5 故障与错误90
6.6 小结93
公钥密码体制故障分析97
第7章 经典RSA实现差分故障分析综述97
7.1 引言97
7.2 RSA实现98
7.2.1 标准RSA98
7.2.2 模幂运算方法99
7.3 针对标准RSA实现的经典故障分析101
7.3.1 中间计算扰动101
7.4 利用RSA公开模数的扰动103
7.4.1 签名前修改N,解决小离散对数问题104
7.4.2 利用RSA签名运算中N的故障106
7.5 小结108
第8章 RSA-CRT实现故障攻击109
8.1 引言109
8.2 针对RSA-CRT的故障攻击109
8.3 基本防御对策110
8.4 Shamir方法和变种110
8.4.1 感染运算112
8.4.2 BOS算法与攻击方法112
8.4.3 Ciet-Joye算法与攻击方法114
8.4.4 Vigilant算法与攻击方法115
8.4.5 Shamir方法和变种总结115
8.5 Giraud方法和变种117
8.6 嵌入法118
8.7 二阶故障攻击118
第9章 椭圆曲线密码系统故障攻击120
9.1 引言120
9.2 背景知识121
9.2.1 预备知识121
9.2.2 椭圆曲线群122
9.2.3 椭圆曲线标量乘法123
9.2.4 数字系统中的故障125
9.3 无效曲线故障攻击126
9.3.1 基点故障注入攻击126
9.3.2 系统参数故障注入攻击129
9.3.3 中间变量故障注入攻击131
9.4 符号改变故障攻击131
9.4.1 防御对策133
9.5 针对虚假运算和验证运算的故障攻击134
9.5.1 安全错误故障攻击134
9.5.2 二阶故障攻击134
9.6 ECC故障攻击防御对策总结135
9.7 小结136
第10章 基于故障检测的ECC故障攻击防御对策137
10.1 引言137
10.2 基于奇偶校验码的故障检测137
10.2.1 基于单比特奇偶校验的故障检测方法138
10.2.2 基于多比特奇偶校验的故障检测方法142
10.3 基于时间冗余的故障检测145
10.4 椭圆曲线标量乘法中的故障检测146
第11章 基于非线性鲁棒编码的抗故障注入攻击密码设备设计149
11.1 引言149
11.2 攻击者故障模型150
11.3 鲁棒编码的定义和基本性质151
11.4 边界、最优性和完美鲁棒编码152
11.5 最优系统鲁棒编码的构建154
11.5.1 部分鲁棒编码157
11.5.2 鲁棒编码和部分鲁棒编码的变种157
11.6 基于非线性编码的安全AES架构158
11.6.1 AES非线性模块的保护159
11.6.2 AES线性模块的保护160
11.7 基于非线性编码的安全FSM设计163
11.7.1 错误检测技术164
11.7.2 案例研究166
11.7.3 实现结果168
11.8 基于非线性编码的安全ECC实现169
11.8.1 ECC概述169
11.8.2 错误检测技术170
11.8.3 点加-倍点构建方案171
11.8.4 引入面积开销估算173
11.9 小结174
第12章 结合格基规约的签名故障攻击175
12.1 引言175
12.2 格的基础知识176
12.2.1 符号说明与背景知识176
12.2.2 格与格基176
12.2.3 格容积177
12.2.4 格基规约178
12.2.5 实际应用中的格问题180
12.3 针对DSA签名的故障攻击181
12.3.1 DSA签名方案181
12.3.2 攻击模型182
12.3.3 攻击描述182
12.3.4 防御对策185
12.4 针对随机RSA签名的故障攻击185
12.4.1 ISO/IEC 9797-2签名方案186
12.4.2 攻击模型187
12.4.3 单个故障攻击188
12.4.4 多个故障攻击189
12.4.5 防御对策192
第13章 配对密码学故障攻击193
13.1 引言193
13.2 背景知识与符号说明195
13.2.1 Weil配对196
13.2.2 Tate配对196
13.2.3 η和ηG配对197
13.2.4 Ate配对198
13.3 攻击199
13.3.1 攻击1199
13.3.2 攻击2201
13.4 防护对策202
13.4.1 重复计算203
13.4.2 中间结果校验203
13.4.3 随机化或故障容忍的米勒循环计数器204
13.4.4 输入随机化与隐藏204
13.5 小结205
混合部分209
第14章 序列密码故障攻击209
14.1 引言209
14.2 基于不可能状态的RC4故障分析211
14.2.1 密码描述与性质211
14.2.2 不可能状态与故障212
14.3 Trivium差分故障分析213
14.3.1 密码描述213
14.3.2 攻击技术214
14.4 高级案例:HC-128差分故障分析216
14.4.1 密码描述216
14.4.2 攻击描述218
14.5 Grain、Rabbit和SNOW 3G故障分析综述219
14.6 小结220
第15章 故障攻击防御对策对抗功耗分析攻击能力的影响223
15.1 引言223
15.2 错误检测和纠正电路224
15.3 实验配置225
15.4 故障攻击对功耗分析攻击防御的影响评估227
15.4.1 新增校验位对Kocher的均值差DPA攻击的影响评估228
15.4.2 校验位对基于Pearson相关性系数的DPA攻击的影响评估229
15.4.3 基于信息论的校验位影响评估231
15.4.4 校验位对成功率的影响评估233
15.5 小结235
故障攻击实现239
第16章 微处理器攻击中的故障注入技术239
16.1 引言239
16.2 故障注入技术240
16.2.1 高成本故障注入技术240
16.2.2 低成本故障注入技术242
16.3 通用处理器的低压故障245
16.3.1 CPU架构和实验设置245
16.3.2 故障注入247
16.3.3 故障类型描述249
16.3.4 故障扩张250
16.3.5 错误描述和频率调节的影响250
16.3.6 计算错误的影响251
16.4 小结253
第17章 密码电路全局故障254
17.1 引言254
17.2 故障模型257
17.2.1 CMOS逻辑门的传输延迟257
17.2.2 同步逻辑的时间约束257
17.2.3 比特翻转故障模型的物理解释259
17.2.4 非CMOS逻辑的全局故障模型260
17.3 FPGA仿真和ASIC硬件故障攻击实验261
17.3.1 AES硬件实现中的故障统计261
17.3.2 其他目标的故障统计267
17.4 小结268
第18章 针对评估板的故障注入和密钥恢复实验269
18.1 引言269
18.2 故障注入机理270
18.3 故障注入实验环境271
18.3.1 实验环境271
18.3.2 目标加密LSI274
18.4 故障注入实验结果275
18.4.1 分组密码故障注入实验结果275
18.4.2 公钥密码故障注入实验结果279
18.5 基于故障密文的密钥恢复280
18.5.1 AES差分故障分析攻击280
18.5.2 Boneh等针对CRT-RSA的故障攻击281
18.5.3 Yen等针对存在虚假运算的RSA故障攻击(安全错误攻击)283
18.6 小结284
参考文献285