{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2022,3,30]],“日期时间”:“2022-03-30T09:46:12Z”,“时间戳”:1648633572394},“出版商位置”:“查姆”,“参考计数”:22,“出版者”:“斯普林格国际出版公司”,“isbn-type”:[{“值”:“978303000110”,“类型”:”打印“},{“值”:“978303000127”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2018,1,1]],“date-time”:“2018-01-01T00:00:00Z”,“timestamp”:1514764800000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http:\\/www.springer.com\/tdm”}]},“short-container-title”:[],“published-print”:{“日期部分”:[[2018]]},“DOI”:“10.1007\/978-3-030-00012-7_51”,“类型”:“书籍章节”,“已创建”:{“日期部分”:[[2018,9,12]],“日期时间”:“2018-09-12T14:15:30Z”,“时间戳”:1536761730000},“页面”:“563-572”,“更新策略”:“http:\/\/dx.DOI.org/10.1007\/springer_crosmark_policy”,“来源”:“Crossref”,“按计数引用”:0,“标题”:[“FPGA上的容错ASCA”],“前缀”:“10.1007”,“作者”:[{“给定”:“初交”,“家族”:“马”,“序列”:“第一”,“从属关系”:[]},{“给出”:“约翰”,“家庭”:“钱迪”,“sequence”:“附加”,“附属关系”:[]}],“成员”:“297”,“在线发布”:{“日期段”:[2018,9,13]}_CR1“,”doi-asserted-by“:”publisher“,“unstructured”:“Barenghi,A.,Pelosi,G.,Teglia,Y.:通过数字信号处理改进一阶差分功率攻击。在:第三届信息和网络安全国际会议论文集,SIN 2010,pp.124\u2013133。ACM,纽约(2010年)。https:\/\/doi.org\/10.1145\/1854099.1854126“,”doi“:”10.1145\/18549.1854126“},{“key”:“51_CR2”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3662-04722-4”,“volume-title”:“Rijndael的设计:AES-高级加密标准”,“author”:“J Daemen”,“year”:“2002”,“unstructured”:“Daemen,J.,Rijmen,V.:Rijndael的设计:AES-高级加密标准。斯普林格,海德堡(2002)。https:\/\/doi.org\/10.1007\/978-3-662-04722-4“},{”key“:”51_CR3“,”unstructured“:”Fei,H.,Daheng,G.:针对运行在STC89C52微处理器中的高级加密标准软件的实现的两种相关分析方法攻击。收录于:2016年第二届IEEE国际计算机与通信会议,ICCC,第1265\u20131269页,2016年10月V Grosso”,“年份”:“2015年”,“非结构化”:“Groso,V.,Standaert,F.-X.:ASCA,SASCA和DPA,带枚举:哪一个优于另一个,何时?收录:岩田,T.,Cheon,J.H.(编辑),《亚洲学报》,2015年。LNCS,第9453卷,第291\u2013312页。斯普林格,海德堡(2015)。https:\/\/doi.org\/10.1007\/978-3662-48800-3_12“},{”key“:”51_CR5“,”doi-asserted-by“:”crossref“,”unstructured“:”Jayasinghe,D.,Ragel,R.,Ambrose,J.A.,Ignjatovic,A.,Parameswaran,S.:AES中的高级模式:它们能安全抵御基于功率分析的侧通道攻击吗?2014 IEEE第32届国际计算机设计会议,ICCD,第173\u2013180页,2014年10月作者:“P Kocher”,“year”:“1999”,“unstructured”:“Kocher,P.,Jaffe,J.,Jun,B.:差分功率分析。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第388\u2013397页。斯普林格,海德堡(1999)。https:\/\/doi.org\/10.1007\/3-540-48405-125。http://\/dl.acm.org\/citation.cfm?id=646764.703989“},{“key”:“51_CR7”,“doi-asserted-by”:“crossref”,“unstructured”:“Lu,Y.,O\u2019Neill,M.P.,McCanny,J.V.:针对DPA的随机延迟插入对策的FPGA实现与分析。摘自:2008年现场可编程技术国际会议,第201\u2013208页,2008年12月”,“doi”:“10.1109\/FPT.2008.4762384”}key“:”51_CR8“,”doi-asserted-by“:”crossref“,”unstructured“:”Luo,C.,Fei,Y.,Ding,A.A.:XTS-AES的边信道功率分析。In:欧洲会议展览设计、自动化测试,DATE,pp.1330\u201313352017年3月“,“DOI”:“10.23919\/DATE.2017.7927199”},{“key”:“51_CR9”,“series-title”:“计算机科学讲义”,“DOI-asserted-by”:“publisher”,“first page”:约束编程的原理与实践”,“作者”:“LD Michel”,“年份”:“2012年”,“非结构化”:“Michel,L.D.,Van Hentenryck,P.:比特向量的约束满足。收录:Milano,M.(编辑)CP 2012。LNCS,第527\u2013543页。施普林格,海德堡(2012)。https:\/\/doi.org\/10.1007\/978-3642-33558-7_39“},{”issue“:”3“,”key“:”51_CR10“,”doi-asserted-by“:”publisher“,”first page“:“139”,”doi“:”10.1007\/s13389-013-0059-1“,“volume”:“3”,“author”:“MSE Mohamed”,“year”:“2013”,“unstructured”:“Mohamed,M.S.E.、Bulygin,S.、Zohner,M.、Heuser,A.、Walter,M.和Buchmann,J.:改进AES的代数旁道攻击。J.密码。工程3(3),139\u2013156(2013)。https:\/\/doi.org\/10.1007\/s13389-013-0059-1“,”journal-title“:”J.Cryptograph。工程“},{”key“:”51_CR11“,”doi-asserted-by“:”crossref“,”unstructured“:”Mpalane,K.,Gasela,N.,Esiefarienrhe,B.M.,Tsage,H.D.:高级加密标准算法对在ATmega-128微控制器上实现的差分功耗分析攻击的漏洞。摘自:2016年第三届人工智能与模式识别国际会议,AIPR,pp.1\u20135,2016年9月“,“DOI”:“10.1109\/ICAIPR.2016.7585214”},{“key”:“51_CR12”,“DOI-asserted-by”:“publisher”,“unstructured”:“Oren,Y.,Weisse,O.,Wool,A.:数据复杂性极低的实用模板代数侧通道攻击。摘自:第二届硬件和体系结构安全与隐私支持国际研讨会论文集,HASP 2013,第7:1\u20137:8页。ACM,纽约(2013)。https:\/\/doi.org\/10.1145\/2487726.24877733“,”doi“:”10.1145\/248726.2487733“},{“key”:“51_CR13”,“doi-asserted-by”:“crossref”,“unstructured”:“Ors,S.B.,Gurkaynak,F.,Oswald,E.,Preneel,B.:对ASIC AES实现的功率分析攻击。In:2004 Proceedings of the International Conference on Information Technology:Coding and Computing,ITCC 2004,vol.2,pp.546\u20135522004年4月”,“DOI”:“10.1109\/ITCC.2004.1286711”},{“key”:“51_CR14”,“series title”:“计算机科学讲义”,“DOI asserted by”:“publisher”,“首页”:“35”,“DOI”:“10.1007\/978-3-540-45238-6_4”,“volume-title“:”Cryptographic Hardware and Embedded Systems-CHES 2003“,”author“:”SB\u00d6rs“,”year“:”2003“,“unstructured”:“\u00d 6rs,S.B.,Oswald,E.,Preneel,B.:针对FPGA的功率分析攻击\u2013第一个实验结果。收录人:Walter,C.D.,Ko\u00e7,\u00c7.K.,Paar,C.(编辑)CHES 2003。LNCS,第2779卷,第35页\u201350。斯普林格,海德堡(2003)。https:\/\/doi.org\/10.1007\/978-3-540-45238-6_4“},{“key”:“51_CR15”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“393”,“doi”:“10.1007\/9783-642-16342-5_29”,“volume-title”:《信息安全与密码学》,“author”:“M Renauld”,“年份”:“2010”,“非结构化”:“Renauld,M.,Standaert,F.-X.:代数副通道攻击。收录人:Bao,F.,Yung,M.,Lin,D.,Jing,J.(编辑)Inscrypt 2009。LNCS,第6151卷,第393\u2013410页。施普林格,海德堡(2010)。https:\/\/doi.org\/10.1007\/978-3642-16342-5_29“},{”key“:”51_CR16“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“97”,“doi”:“10.1007\/9783-642-04138-9_8”,“volume-title”:“Cryptographic Hardware and Embedded Systems-CHES 2009”,“author”:“M Renauld”,“year”:“2009”,”unstructured“:”Renauld,M.,Standaert,F.-X.,Veyrat-Charvillon,N.:AES的代数副通道攻击:为什么时间在DPA中也很重要。收录:Clavier,C.,Gaj,K.(编辑)CHES 2009。LNCS,第5747卷,第97\u2013111页。斯普林格,海德堡(2009)。https:\/\/doi.org\/10.1007\/978-3642-04138-9_8“},{”key“:”51_CR17“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“335”,“doi”:“10.1007\/11802839_42”,“volume-title”:“可重构计算:架构和应用程序”,“author”:“F-X Standaert”,“年份”:“2006”,“非结构化”:“Standaert,F.-X.,Mace,F.,Peeters,E.,Quiscuter,J.-J.:FPGA针对功耗分析攻击的安全更新。收录人:Bertels,K.、Cardoso,J.M.P.、Vassiliadis,S.(编辑)ARC 2006。LNCS,第3985卷,第335\u2013346页。斯普林格,海德堡(2006)。https:\/\/doi.org\/10.1007\/11802839_42“},{“key”:“51_CR18”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“首页”:“701”,“doi”:“10.1007\/978-3-540-45234-8_68”,“volume-title”:《现场可编程逻辑与应用》,“author”:“F-X Standaert”,“年份”:“2003”,“非结构化”:“Standaert,F.-X.,van Oldeneel tot Oldenzeel,L.,Samyde,D.,Quiscuter,J.-J.:FPGA的威力分析:攻击的实用性如何?收录于:Y.K.Cheung,P.,Constantinides,G.A.(编辑)FPL 2003。LNCS,第2778卷,第701\u2013710页。斯普林格,海德堡(2003)。https:\/\/doi.org\/10.1007\/978-3-540-45234-8_68“},{”key“:”51_CR19“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“30”,“doi”:“10.1007\/978-23-540-28632-5_3”,“volume-title”:“Cryptographic Hardware and Embedded Systems-CHES 2004”,“author”:“F-X Standaert”,“year”:“2004”,”非结构化“:”Standaert,F.-X.,\u00d6rs,S.B.,Preneel,B.:Rijndael的FPGA实现的功耗分析:流水线是DPA对策吗?摘自:Joye,M.,Quiscuter,J.-J.(编辑)CHES 2004。LNCS,第3156卷,第30\u201344页。斯普林格,海德堡(2004)。https:\/\/doi.org\/10.1007\/978-3-540-28632-5_3“},{”key“:”51_CR20“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“84”,“doi”:“10.1007\/978-23-540-30117-2_11”,“volume-title”:“现场可编程逻辑和应用程序”,“author”:“F-X Standaert”,“年份”:“2004”,“非结构化”:“Standaert,F.-X.,\u00d6rs,S.B.,Quiscuter,J.-J.,Preneel,B.:针对DES的FPGA实现的功率分析攻击。收录人:Becker,J.、Platzner,M.、Vernalde,S.(编辑)FPL 2004。LNCS,第3203卷,第84页\u201394。斯普林格,海德堡(2004)。https:\/\/doi.org\/10.1007\/978-3-540-30117-2_11“},{“问题”:“2”,“密钥”:“51_CR21”,“doi-asserted-by”:“出版商”,“首页”:“383”,“doi”:“10.1109\/JPROC.2005.862437”,“卷”:“94”,“作者”:“OX Standaert”,“年份”:“2006”,“非结构化”:“Standaert,O.X.,Peeters,E.,Rouvroy,G.,Quisquater,J.J.:针对现场可编程门阵列的功率分析攻击概述。程序。IEEE 94(2),383\u2013394(2006)“,”期刊标题“:”。IEEE”},{“key”:“51_CR22”,“series title”:“计算机科学讲义”,“doi断言”:“publisher”,“首页”:“231”,“doi”:“10.1007\/978-3-642-29912-4_17”,“volume title”:“建设性侧通道分析与安全设计”,“author”:“X Zhao”,“year”:“2012”,“nonstructured”:“Zhao,X.等人:MDASCA:一种用于容错和新泄漏模型开发的增强代数侧信道攻击。收录:Schindler,W.,Huss,S.A.(编辑)COSADE 2012。LNCS,第7275卷,第231\u2013248页。施普林格,海德堡(2012)。https:\/\/doi.org\/10.1007\/978-3642-29912-4_17“}],“container-title”:[“云计算与安全”,“计算机科学课堂讲稿”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com\/content\/pdf\/10.10007\/978-30-00012-7_51”,“content-type”:“未指定”,“内容版本”:“vor”,“intended-application”:“相似性检查”}],“存放“:{“date-parts”:[[2019,10,24]],“date-time”:“2019-10-24T00:05:01Z”,“timestamp”:1571875501000},“score”:1,“resource”:{(主要):{”URL“:”http://\/link.springer.com\/10.1007\/978-3030-00012-7_51“},”副标题“:[],”短标题“:[],”已发布“:{“date-parts”:[2018]},《ISBN》:[“9783030001”0110“,”978303000127“],”references-count“:22,”URL“:”http:\/\/dx.doi.org\/10.1007\/978-3-030-00012-7_51“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”value“:”03029743“,”type“:”print“},{”value“:CCS“,”order“:1,”name“:”conference_acrombior“,”label“:”conference-Acrombion“,”group“:{”name“:”ConferenceInfo“,”label“:”会议信息“}},{“value”:“云计算与安全国际会议”,“order”:2,“name”:“Conference_name”,“label”:“会议名称”,“group”:name“:”ConferenceInfo“,”label“:”会议信息“}},{“value”:“China”,“order”:4,“name”:“Conference_country”,“label”:“ConferenceCountry”,”group“:{“name”:“ConferenceInfo”,“标签”:“会议信息”}}、{“value”:“2018”,“订单”:5,“name“Conference_year”,“table”:“MeferenceYear”会议信息“}},{“value”:“2018年6月8日”,“order”:7,“name”:“Conference_start_date”,“label”:“Conference start date”,“group”:{“name”:“ConferenceInfo”,”label“:“会议信息”}}},{“value”:“4”,“order”:9,“name”:“conference_number”,“label”:“ConferenceNumber”,“group”:{“name”:“ConferenceInformo”,“标签”:“会议信息”}}:“http://www.icccsconf.org//icccs2018.html”,“order”:11,“name”:“conference_url”,“label”:“conference url”,“group”:{“name”:“ConferenceInfo”,“标签”:“会议信息”}}]}}