{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2023,8,12],“日期时间”:“2023-08-12T00:41:06Z”,“时间戳”:1691800866771},“出版商位置”:“查姆”,“参考计数”:30,“出版者”:“斯普林格国际出版”,“isbn-type”:[{“值”:“978331990729”,“类型”:”打印“},{“值”:“978331990736”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2018,1,1]],“date-time”:“2018-01-01T00:00:00Z”,“timestamp”:1514764800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springernature.com\/gp\/researters\/text-and-data-mining”},{“tart”:,“日期时间”:“2018-01-01T00:00:00Z”,“时间戳”:1514764800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/www.springernature.com//gp\/researters\/text-and-data-mining”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},”short-container-title“:[],”published-print“:{”date-parts“:[2018]]}”,“DOI”:“10.1007\/978-3-3”19-99073-6_10“,”类型“:”书壳“,“created”:{“date-parts”:[[2018,8,10]],“date-time”:“2018-08-10T18:09:38Z”,“timestamp”:1533924578000},“page”:“197-217”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:1,“title”:[“软硬件结合:一种有效的抗所有可编程SoC侧通道攻击的AES实现”],“prefix”:“10.1007”,“author”:[{“given”:“Jingquan”,“family”:“Ge”,“sequence”:“first”,“affiliation”:[]},{“给定”:“Neng”:“additional”,“affiliation”:[]},{“given”:“Ji”,“family”:“Xiang”,“sequence”:“additive”,“abfiliation“:[]{”,{”given“:“泽义”,“家族”:“刘”,“序列”:“additional”、“affidiation”:“[]}.,{(给定):“Jun”,“家庭”:“Yuan”,”sequence“:”additional“,”affiliance“:[]}],“member”:“297”,“published on line”:{“date-parts”:[[2001 8,8,8]]},“引用”:[{“键”:“10_CR1”,“unstructured”:“Xilinx:Expanding the All-Programmable SoC Portfolio.https:\/\/www.Xilinx.com/products\/silicon-devices\/SoC.html”},{“key”:“10_CR2”,“series-title”:“Computer Science中的讲义”,“doi-asserted-by”:“publisher”,“first page”:”104“,“doi”:“10.1007\/3-540-68697-5_9”,“volume-title”:《密码学进展》\u2014 CRYPTO 1996”,“author”:“PC Kocher”,“year”:“1996”,“unstructured”:“Kocher,P.C.:针对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击。In:Koblitz,N.(ed.)CRYPTO 1996。LNCS,第1109卷,第104\u2013113页。斯普林格,海德堡(1996)。https:\/\/doi.org\/10.1007\/3-540-68697-5_9“},{“key”:“10_CR3”,“unstructured”:“Brumley,D.,Boneh,D.:远程定时攻击是实用的。In:第十二届USENIX安全研讨会(2003)会议记录”},},“key“:”10_CR4“,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“publisher”,“first-page”:“1”,“doi”:“10.1007\/116058055_1”volume-title“:《密码学主题\u2013 CT-RSA 2006》,“作者”:“DA Osvik”,“年份”:“2006”,“非结构化”:“Osvick,D.A.,Shamir,A.,Tromer,E.:缓存攻击和对策:AES案例。摘自:Pointcheval,D.(编辑)CT-RSA 2006。LNCS,第3860卷,第1\u201320页。斯普林格,海德堡(2006)。https:\/\/doi.org\/10.1007\/11605805_1“},{“key”:“10_CR5”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“388”,“doi”:“10.1007\/3-540-48405-1_25”,《volume-title》:“密码学进展\u2014 CRYPTO 1999”,“author”:“P Kocher”,“年份”:“1999”,《非结构化》:“Kocher,P.、Jaffe,J.、Jun,B.:差分功率分析。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第388\u2013397页。斯普林格,海德堡(1999)。https:\/\/doi.org/10.1007\/3-540-448405-1_25“},{“key”:“10_CR6”,“系列标题”:“计算机科学讲义”,“doi断言者”:“出版者”,“首页”:“251”,“doi”:“10.1007\/3-5440-44709-1_21”,“卷标题”:“加密硬件和嵌入式系统\u2014 CHES 2001”,“作者”:“K Gandolfi”,“年份”:“2001”,“非结构化”:“Gandolfi,K.,Mourtel,C.,Olivier,F.:电磁分析:具体结果。收录:Ko\u00e7,\u00c7.K.,Naccache,D.,Paar,C.(编辑)CHES 2001。LNCS,第2162卷,第251\u2013261页。斯普林格,海德堡(2001)。https:\/\/doi.org\/10.1007\/3-540-44709-1_21“},{“key”:“10_CR7”,“unstructured”:“Bernstein,D.:AES上的缓存时间攻击(2005)。http:\/\/cr.yp.to\/antiforgery\/cachetiming-20050414.pdf”},“key“:”10_CR8“,“series-tile”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“235”,”doi“:”10.1 007\/978-3642-11925-5_17“,”volume-title“:《密码学主题-CT-RSA 2010》,“author”:“A Bogdanov”,“year”:“2010”,“unstructured”:“Bogdanos,A.,Eisenbarth,T.,Paar,C.,Wienecke,M.:针对AES的差分缓存冲突定时攻击,应用于嵌入式CPU。摘自:Pieprzyk,J.(编辑)CT-RSA 2010。LNCS,第5985卷,第235\u2013251页。施普林格,海德堡(2010)。https:\/\/doi.org\/10.1007\/978-3642-11925-5_17“},{”key“:”10_CR9“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”首页“:”314“,”doi“:”10.1007\/9783-642-32946-3_23“,”volume-title“:“金融加密和数据安全”,”author“:”M Wei\u00df“,“年份”:“2012”,“非结构化”:“Wei\u00df,M.,Heinz,B.,Stumpf,F.:虚拟化环境中对AES的缓存定时攻击。收录:Keromytis,A.D.(编辑)FC 2012。LNCS,第7397卷,第314\u2013328页。施普林格,海德堡(2012)。https:\/\/doi.org\/10.1007\/978-3642-32946-3_23“},{”key“:”10_CR10“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“656”,”doi“:”10.1007\/9783-642-38631-2_53“,”volume-title“:“网络和系统安全”,”author“:”R Spreitzer“,“年份”:“2013”,“非结构化”:“Spreitzer,R.,Plos,T.:关于时间驱动缓存攻击在移动设备上的适用性。收录人:Lopez,J.、Huang,X.、Sandhu,R.(编辑)NSS 2013。LNCS,第7873卷,第656\u2013662页。施普林格,海德堡(2013)。https:\/\/doi.org\/10.1007\/978-3642-38631-2_53“},{”key“:”10_CR11“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“29”,“doi”:“10.1007\/3-540-36400-5_4”,“volume-title”:“Cryptographic Hardware and Embedded Systems-CHES 2002”,“author”:“D Agrawal”,“年份”:“2003”,“非结构化”:“Agrawal,D.、Archambeault,B.、Rao,J.R.、Rohatgi,P.:新兴市场方面\u2014通道。收录:Kaliski,B.S.,Ko\u00e7,K.,Paar,C.(编辑)CHES 2002。LNCS,第2523卷,第29页\u201345。斯普林格,海德堡(2003)。https:\/\/doi.org\/10.1007\/3-540-36400-5_4“},{“key”:“10_CR12”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“16”,“doi”:“10.1007\/978-3-540-28632-5_2”,“volume-title”:《加密硬件和嵌入式系统-CHES 2004》,“author”:“E Brier”,“年份”:“2004”,“非结构化”:“Brier,E.、Clavier,C.、Olivier,F.:泄漏模型的相关功率分析。摘自:Joye,M.,Quiscuter,J.-J.(编辑)CHES 2004。LNCS,第3156卷,第16\u201329页。斯普林格,海德堡(2004)。https:\/\/doi.org\/10.1007\/978-3-540-28632-5_2“},{”key“:”10_CR13“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“157”,“doi”:“10.1007\/11545262_12”,“volume-title”:“Cryptographic Hardware and Embedded Systems\u2013 CHES 2005”,“author”:“S Mangard”,“year”:“2005”,”非结构化“:”Mangard,S.、Pramstaller,N.、Oswald,E.:成功攻击屏蔽AES硬件实现。作者:Rao,J.R.,Sunar,B.(编辑)CHES 2005。LNCS,第3659卷,第157\u2013171页。斯普林格,海德堡(2005)。https:\/\/doi.org\/10.1007\/11545262_12“},{“key”:“10_CR14”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“620”,“doi”:“10.1007\/978-3662-48324-4_31”,“volume-title”:”加密硬件和嵌入式系统\u2013 CHES 2015“,”作者:“J Longo”,“年份”:“2015”,“非结构化”:“Longo,J.、De Mulder,E.、Page,D.、Tunstall,M.:SoC It to EM:针对复杂系统的电磁侧通道攻击。收录:G\u00fcneysu,T.,Handschuh,H.(编辑)CHES 2015。LNCS,第9293卷,第620\u2013640页。施普林格,海德堡(2015)。https:\/\/doi.org\/10.1007\/978-3662-48324-4_31“},{”key“:”10_CR15“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“398”,“doi”:“10.1007\/3-540-48405-1_26”,“volume-title”:“密码学进展\u2014 CRYPTO 1999”,“author”:“S Chari”,“year”:“1999”,”非结构化“:”Chari,S.、Jutla,C.S.、Rao,J.R.、Rohatgi,P.:采用合理的方法来对抗功率分析攻击。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第398\u2013412页。斯普林格,海德堡(1999)。https:\/\/doi.org\/10.1007\/3-540-48405-1_26“},{“key”:“10_CR16”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“463”,“doi”:“10.1007\/978-3-540-45146-4_27”,“volume-title”:《密码学进展-CRYPTO 2003》,“author”:“Y Ishai”,“年份”:“2003”,“非结构化”:“Ishai,Y.、Sahai,A.、Wagner,D.:专用电路:保护硬件免受探测攻击。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第463\u2013481页。斯普林格,海德堡(2003)。https:\/\/doi.org\/10.1007\/978-3-540-45146-4_27“},{”key“:”10_CR17“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“529”,“doi”:“10.1007\/11935308_38”,“volume-title”:“信息和通信安全”,“author”:“S Nikova”,“year”:“2006”,“unstructured”:“”Nikova,S.、Rechberger,C.、Rijmen,V.:针对副通道攻击和故障的阈值实现。In:Ning,P.,Qing,S.,Li,N.(编辑)ICICS 2006。LNCS,第4307卷,第529\u2013545页。施普林格,海德堡(2006)。https:\/\/doi.org/10.1007\/119353083_38“},{“key”:“10_CR18”,“doi asserted by”:“crossref”,“unstructured”:“Nassar,M.,Souissi,Y.,Guilley,S.,Danger,J.L.:RSM:AES的一种小型快速对抗措施,可防止一阶和二阶零偏移SCA。In:DATE,Dresden,Germany,pp.1173\u20131178。IEEE Computer Society(2012)“,”DOI“:”10.1109\/DATE.2012.6176671“},{”key“:”10_CR19“,”series-title“:”计算机科学课堂讲稿“,”DOI-asserted-by“:”publisher“,”first page“:“27”,“DOI”:“10.1007\/978-3-540-72354-7_3”,“volume-title”:“信息安全理论与实践。智能卡,移动和普适计算系统”,“author”:“M Tunstall”,“年份”:“2007年”,“非结构化”:“Tunstall,M.,Benoit,O.:嵌入式软件中随机延迟的有效使用。收录:Sauveron,D.,Markantonakis,K.,Bilas,A.,Quiscuter,J.-J.(编辑)WISTP 2007。LNCS,第4462卷,第27\u201338页。斯普林格,海德堡(2007)。https:\/\/doi.org\/10.1007\/978-3-540-72354-7_3“},{“key”:“10_CR20”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“239”,“doi”:“10.1007\/11767480_16”,“volume-title”:Herbst,C.、Oswald,E.、Mangard,S.:抗功耗分析攻击的AES智能卡实现。作者:Zhou,J.,Yung,M.,Bao,F.(编辑)ACNS 2006。LNCS,第3989卷,第239\u2013252页。斯普林格,海德堡(2006)。https:\/\/doi.org\/10.1007\/11767480_16“},{“key”:“10_CR21”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“171”,”doi“:”10.1007\/978-3642-04138-9_13“,”volume-title“:”加密硬件和嵌入式系统-CHES 2009“,”author“:”M Rivain“,”年份“:”2009“,“非结构化”:“Rivane,M.,Prouff,E.,Doget,J.:分组密码软件实现的高阶屏蔽和洗牌。收录:Clavier,C.,Gaj,K.(编辑)CHES 2009。LNCS,第5747卷,第171\u2013188页。斯普林格,海德堡(2009)。https:\/\/doi.org\/10.1007\/978-3642-04138-9_13“},{”key“:”10_CR22“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”首页“:”740“,”doi“:”10.1007\/9783-642-34961-4_44“,”volume-title“:“密码学进展\u2013 ASIACRYPT 2012”,“作者”:“N Veyrat-Charvillon”,“年份”:“2012”,”非结构化“:”Veyrat Charvillon,N.、Medwed,M.、Kerckhof,S.、Standaert,F.-X.:对侧通道攻击的应对:一项具有警示意义的综合研究。收录人:Wang,X.,Sako,K.(编辑)2012年亚洲期刊。LNCS,第7658卷,第740\u2013757页。施普林格,海德堡(2012)。https:\/\/doi.org\/10007\/978-3642-34961-4_44“},{“key”:“10_CR23”,“doi-asserted-by”:“crossref”,“unstructured”:“Patranabis,S.,Roy,D.B.,Vadnala,P.K.,Mukhopadhyay,D.,Ghosh,S.:跨轮洗牌:一种轻量级策略,用于对抗侧通道攻击。In:2016 IEEE第34届国际计算机设计会议(ICCD)第440\u2013443页。IEEE Computer Society(2016)“,“DOI”:“10.1109\/ICCD.2016.7753323”},{“key”:“10_CR24”,“unstructured”:“Xilinx:Zynq-7000 All Programmable SoC Technical Reference Manual(2017)。https:\/\/china.Xilinx.com/support\/documentation\/user_guides\/ug585-Zynq/7000-TRM.pdf”}、{“key”:”10_CR25“unstrustured”:“National Institute of Standards and Technology(NIST):高级加密标准(2001)。http://www.itl.nist.gov\/fipspubs\/“},{“key”:“10_CR26”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“97”,“doi”:“10.1007\/BFb0055858”,“volume-title”:《计算机安全》\u2014 ESORICS 98,“author”:“J Kelsey”,“年份”:“1998”,“非结构化”:“Kelsey,J.、Schneier,B.、Wagner,D.、Hall,C.:产品密码的边信道密码分析。收录人:Quiscuter,J.-J.,Deswarte,Y.,Meadows,C.,Gollmann,D.(编辑)ESORICS 1998。LNCS,第1485卷,第97\u2013110页。斯普林格,海德堡(1998)。https:\/\/doi.org\/10.1007\/BFb0055858“},{“key”:“10_CR27”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:”125“,“doi”:“10.1007\/978-3642-15031-9_9”,“volume-title”:”Cryptographic Hardware and Embedded Systems,CHES 2010“,”author“:”A Moradi“,“年份”:“2010”,“非结构化”:“Moradi,A.,Mischke,O.,Eisenbarth,T.:关联增强的功率分析碰撞攻击。收录:Mangard,S.,Standaert,F.-X.(编辑)CHES 2010。LNCS,第6225卷,第125\u2013139页。施普林格,海德堡(2010)。https:\/\/doi.org\/10.1007\/978-3642-15031-9_9“},{”key“:”10_CR28“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“495”,”doi“:”10.1007\/978-30662-48324-4_25“,”volume-title“:“Cryptographic Hardware and Embedded Systems\u2013 CHES 2015”,”author“:”T Schneider“,”year“:”2015“,”unstructured“:”Schneider,T.,Moradi,A.:泄漏评估方法。收录:G\u00fcneysu,T.,Handschuh,H.(编辑)CHES 2015。LNCS,第9293卷,第495\u2013513页。施普林格,海德堡(2015)。https:\/\/doi.org\/10.1007\/978-3662-48324-4_25“},{“key”:“10_CR29”,“unstructured”:“Goodwill,G.,Jun,B.,Jaffe,J.,Rohatgi,P.:侧通道阻力验证的测试方法。收录于:NIST Non-Invavive攻击测试研讨会(2011)。http://\/csrc.NIST.gov\/news_events\/nevasive-Attack-testing-Workshop\/papers\/08_Goodwill.pdf”},}key“:”10_CR30“,”unstructured“:”Arm Limited:Arm Cortex-A9技术参考手册(修订版r4p1)(2016)。https:\/\/static.docs.arm.com/100511\/0401\/arm_cortexa9_trm_100511_0401_10_en.pdf“}],“container-title”:[“计算机安全”,“计算机科学讲义”],“原始标题”:[],“链接”:[{“URL”:“https:\//link.springer.com\/content\/pdf\/10007\/978-3-319-99073-6_10”,“内容类型”:“未指定”,“content-version”:“vor”,“预期应用程序”:“相似性检查“}”,“存放”:{“日期部分”:[[2023,8,12],“日期时间”:“2023-08-12T00:03:12Z”,“时间戳”:1691798592000},“分数”:1,“资源”:{-“主要”:{“URL”:“https:\\/link.springer.com\/10.1007\/978-3-319-99073-6_10”},”副标题“:[],”短标题“:[],”发布“:{”日期部分“:[2018年]]},“ISBN”:[“978331990729”,“97833990736”],“references-count“:30,”URL“:”http://\/dx.doi.org\/10.1007\/978-3-319-99073-6_10“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{“value”:“0302-974”,”type“:”print“},{“value”:“1611-3399”,”类型“:”electronic“}],“subject”:[],“published”:{“date-parts”:[[2018]]},“断言”:[{“value”:“2018年8月8日”,“order”:1,“name”:“first_online”,“label”:“First Online”,“group”:{“name”:“ChapterHistory”,“label”:“章节历史”}},{“value”:“ESORICS”,“order”:1,“name”:“conference_acrombit”,“标签”:“conference-acronym”,“group”:{name”:《ConferenceInfo》,“label:”会议信息“}}”,{value“:”欧洲计算机安全研究研讨会“,”order“:2,”name“conference_name”,“label”:”会议名称“,”组“:{“Name”:“ConferenceInfo”,“label”:“conferenceInformation”}},{“value”:“Barcelona”,“order”:3,“Name”:“Conference_city”,“标签”:“会议城市”,“group”:ConferenceInfo“,”label“:”Conference Information“}},{”value“:”2018“,”order“:5,”name“:”Conference_year“,”标签“:”会议年份“,”group“:会议信息“}},{“value”:“2018年9月9日”,“order”:8,“name”:“Conference_end_date”,“label”:“会议结束日期”,“group”:esorics2018“,”order“:10,”name“:”conference_id“,”label“:”会议id“,”group“:“:”此内容已提供给所有人。“,”name“:”free“,”label“:”free to read“}]}}”