{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,3,7]],“日期时间”:“2024-03-07T16:28:47Z”,“时间戳”:1709828927663},“出版商位置”:“柏林,海德堡”,“参考计数”:34,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783642299117”,“类型”:“打印”},{“值”:“9783642299124”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2012,1,1]],“date-time”:“2012-01T00:00:00Z”,“timestamp”:1325376000000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”}],“short-container-title”:[],“published-print”:{“date-parts”:[2012]]},“DOI”:“10.1007\/978-3642-29912-4_17”,“type”:“book-chapter”,“created”:{“date-parts”:[[2012,4,19]],“date-time”:“2012-04-19T07:19:30Z”,“timestamp”:1334819970000},《page》:“231-248”,“source”:《Crossref》,“is-referenced-by-count”:17,“title”:[“MDASCA:一种用于容错和新泄漏模型利用的增强型代数边信道攻击”],“前缀”:“10.1007”,“作者”:[{“给定”:“新杰”,“家族”:“赵”,”sequence“:”first“,”affiliation“:[]},{“指定”:“Fan”,“family”:“Zhang”,“sequence”:“additional”,“affiliance”:[]{“given”:“Shize”,“家庭”:“Guo”,“序列”:“附加”,“从属关系”:[]},{“给定”:“道”,“家庭”:“王”,“序列”:“附加”,“从属”:[]},}“给定的”:“志杰”,“家族”:“石”,“顺序”:“额外”,“隶属关系”:[]}、{“已知”:“会影”,“家人”:“刘”,“排序”:“添加”,“归属”:[]}、}“已知的”:”科克“,“家族“吉”,“次序”:“其他”,“附属关系”:[]}],“成员”:“297”,“引用”:[{“键”:“17_CR1”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“crossref”,”first page“:“112”,“doi”:“10.1007\/11935308_9”,“volume-title”:“Information Security and Cryptology\u2013 ICISC 2006”,“author”:“O.Ac\u0131\u00ef\u00e7mez”,“year”:“2006”,”非结构化“:“Ac\u0131\u00ef\u00e7mez,O.,Ko\u00e 7,u00c7.:AES上的跟踪驱动缓存攻击。In:Rhee,M.S.,Lee,B.(编辑)ICISC 2006。LNCS,第u00a04296卷,第112\u2013121页。Springer,Heidelberg(2006)“},{“key”:“17_CR2”,“doi-asserted-by”:“crossref”,“unstructured”:“Bangerter,E.,Gullasch,D.,Krenn,S.:Cache Games-将基于访问的缓存攻击引入AES实践。收录于:IEEE S&P 2011,第490\u2013505页(2011)”,“doi”:“10.1109\/SP.2011.22”},}“密钥”:“17 _CR3”,“doi-assertd-by”:“出版商”,“首页”:“269“,”doi“:”10.1007\/s00145-010-9084-8“,“卷”:“24”,“作者”:“L.Batina”,“年份”:“2011”,“非结构化”:“Batina,L.,Gierlichs,B.,Prouff,E.,Rivain,M.,Standaert,F.X.,Veyrat-Charvillon,N.:相互信息分析:综合研究。《密码学杂志》\u00a024,269\u2013291(2011)“,”Journal-title“:”Journal of Cryptology“},{“key”:“17_CR4”,“unstructured”:“Bernstein,D.J.:对AES的缓存时间攻击(2004),\n\n http://cr.yp.to\/papers.html#cachetimeing“}”,{”key“:”17_CR5“,”unstructure“:”Berthold,T.、Heinz,S.、Pfetsch,M.E.、Winkler,M.:SCIP C求解约束整数程序。在:SAT 2009(2009)“},{“key”:“17_CR6”,“doi-asserted-by”:“crossref”,“unstructured”:“Bertoni,G.,Zaccaria,V.,Breveglieri,L.,Monchiero,M.,Palermo,G.:基于诱导缓存未命中和对策的AES功率攻击。在:ITCC 2005,第586\u2013591页。IEEE Computer Society(2005)“,“DOI”:“10.1109\/ITCC.2005.62”},{“key”:“17_CR7”,“unstructured”:“Bonneau,J.:针对AES的鲁棒最终缓存跟踪攻击。加密电子打印档案(2006),\n\n http://\/ePrint.iacr.org\/2006\/374.pdf”}、{“密钥”:“17 _ CR8”,“series-title”:“计算机科学讲座笔记”,“doi-asserted-by“:”publisher“,”first page“:”16“,”doi“:”10.1007\/978-3-540-28632-5_2“,”volume-title“:”Cryptographic Hardware and Embedded Systems-CHES 2004“,”author“:”E.Brier“,”year“:”2004“,“unstructured”:”Brier,E.,Clavier,C.,Olivier,F.:用泄漏模型进行相关功率分析。摘自:Joye,M.,Quiscuter,J.-J.(编辑)CHES 2004。LNCS,第u00a03156卷,第16\u201329页。Springer,Heidelberg(2004)“},{”key“:”17_CR9“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“267”,”doi“:”10.1007\/3-540-36178-2_17“,”volume-title“:“密码学进展-ASIACRYPT 2002”,”author“:”N.Courtois“,”year“:”2002“,”unstructured“:”Courtois,N.,Pieprzyk,J.:具有超定义方程组的分组密码的密码分析。收录人:Zheng,Y.(编辑)ASIACRYPT 2002。LNCS,第u00a02501卷,第267\u2013287页。Springer,Heidelberg(2002)“},{“key”:“17_CR10”,“doi-asserted-by”:“crossref”,“unstructured”:“Courtois,N.,Ware,D.,Jackson,K.:DES内轮的错误代数攻击。摘自:eSmart 2010,pp.22\u201324(2010年9月)”,“doi”:“10.1542\/gr.24-22-22”},},“key“:”17_CR11“unstrustured”Dinur,I.,Shamir,A.:对区块密码的侧通道立方体攻击。Cryptology ePrint Archive(2009),\n\n http://\/ePrint.iacr.org\/2009\/127“},{“key”:“17_CR12”,“unstructured”:“Faug\u00e8re,J.-C.:Gr\u00f6bner Bases.Applications in Cryptoology。in:FSE 2007 Invited Talk(2007),\n\n http:\/\/fse2007.uni.lu\/slides\/faugere.pdf”},}“key“:”17_CR13“,”系列标题“:”计算机科学讲义“,”doi断言“:”publisher“,”首页“:”17“,”doi“:”10.1007\/11780656-2“,”卷标题“:”信息安全与隐私“,”作者“:”J.Fournier“,”年份“:”2006“,”非结构化“:”Fournier,J.,Tunstall,M.:AES上基于缓存的功率分析攻击。收录:Batten,L.M.,Safavi-Naini,R.(编辑)ACISP 2006。LNCS,第u00a04058卷,第17\u201328页。Springer,Heidelberg(2006)“},{”key“:”17_CR14“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“243”,”doi“:”10.1007\/978-3642-17955-6_18“,”volume-title“:“信息安全应用程序”,”author“:”J.Gallais“,”year“:”2011“,”unstructured“:”Gallais,J.、Kizhvatov,I.、Tunstall,M.:针对嵌入式AES实现的改进的跟踪驱动缓存冲突攻击。摘自:Chung,Y.,Yung,M.(编辑)WISA 2010。LNCS,卷\u00a06513,第243\u2013257页。Springer,Heidelberg(2011)“},{“key”:“17_CR15”,“unstructured”:“Gallais,J.,Kizhvatov,I.:跟踪驱动缓存冲突攻击中的容错性。摘自:COSADE 2011,pp.222\u2013232(2011年)”},}“key:”17_CR16“,”unstructure“Goyet,C.,Faugre,J.和Renault,G.:代数侧通道攻击的分析。摘录:COSADE 2011,pp.141\u2013146(2011,{“key”:“17_CR17”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:”163“,”doi“:”10.1007\/978-3-540-74462-7_12“,”volume-title“:”Selected Areas in Cryptography“,”author“:”H.Handschuh“,”year“:”2007“,”unstructured“:“Handschuh,H.,Preneel,B.:增强型能量攻击的盲差分密码分析。收录:Biham,E.,Youssef,A.M.(编辑)SAC 2006。LNCS,第u00a04356卷,第163\u2013173页。Springer,Heidelberg(2007)“},{”key“:”17_CR18“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”crossref“,”first page“:“388”,”doi“:”10.1007\/3-540-48405-1_25“,”volume-title“:“密码学进展-CRYPTO\u201999”,”author“:”P.C.Kocher“,”year“:”1999“,”unstructured“:”Kocher,P.C.,Jaffe,J.,Jun,B.:微分幂分析。在:Wiener,M.(编辑)CRYPTO 1999。LNCS,第00a01666卷,第388\u2013397页。Springer,Heidelberg(1999)“},{”issue“:”2“,”key“:”17_CR19“,”doi-asserted-by“:”publisher“,”first page“:“127”,”doi“:”10.1007\/s10207-009-009-0099-9“,“volume”:“9”,“author”:“L.R.Knudsen”,“year”:“2010”,“unstructured”:“Knudsen,L.R.,Miolane,C.V.:分组密码代数攻击中的计数方程。国际信息安全杂志\u00a09(2),127\u2013135(2010)“,“Journal-title”:“International Journal of Information Security”},{“key”:“17_CR20”,“unstructured”:“Lauradoux,C.:使用缓存和对策对处理器进行碰撞攻击。In:WEWoRC 2005。LNI,vol.\u00a074,pp.76\u201385(2005)“},{“key”:“17_CR21”,“unstructured”:“Trivium的改进差分故障分析。In:COSADE 2011,pp.147\u2013158(2011)”},},“key“:”17_CR22“,“series-title”:“计算机科学课堂笔记”,“doi-asserted-by”:“publisher”,“first page”:”147“,“doi”:“10.1007\/978-3-540-74462-7_11”,“volume-title”:“”密码学中的选定领域”,“作者”:“M.Neve”,“年份”:“2007年”,“非结构化”:“Neve,M.,Seifert,J.:AES访问驱动缓存攻击的进展。收录:Biham,E.,Youssef,A.M.(编辑)SAC 2006。LNCS,卷\u00a04356,第147\u2013162页。Springer,Heidelberg(2007)“},{“key”:“17_CR23”,“unstructured”:“FIPS 197,联邦信息处理标准高级加密标准,NIST,美国商务部,11月26日(2001)”},},“key“:”17_CR24“,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:”428“,“doi”:“10.1007\/978-3642-15031-9_29“,“volume-title”:“加密硬件和嵌入式系统,CHES 2010”,“author”:“Y.Oren”,“year”:“2010”,《unstructured》:“Oren,Y.,Kirschbaum,M.,Popp,T.,Wool,A.:存在错误的代数边信道分析。收录:Mangard,S.,Standaert,F.-X.(编辑)CHES 2010。LNCS,卷\u00a06225,第428\u2013442页。Springer,Heidelberg(2010)“},{”key“:”17_CR25“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“1”,”doi“:”10.1007\/11605805_1“,“volume-title”:“Topics in Cryptology \u2013 CT-RSA 2006”,“author”:“D.A.Osvik”,“year”:“2006”,”unstructured“:”Osvik,D.A.,Shamir,A.,Tromer,E.:缓存攻击和对策:AES案例。摘自:Pointcheval,D.(编辑)CT-RSA 2006。LNCS,第u00a03860卷,第1\u201320页。Springer,Heidelberg(2006)“},{“key”:“17_CR26”,“unstructured”:“Percival,C.:Cache missing for fun and profit(2005),\n\n http://www.daemonology.net\\hyperreading-considered-hardictive\/”},“key“:”17_CR27“,”series-title“:”计算机科学课堂笔记“,”doi-asserted-by“:”publisher“,”首页“:”393“,”DOI“:”10.1007\/978-3-642-16342-5_29“,”volume-title“:”信息安全与密码学“,”author“:”M.Renald“,”year“:”2010“,”unstructured“:”Renald,M.,Standaert,F.-X.:代数侧通道攻击。收录人:Bao,F.,Yung,M.,Lin,D.,Jing,J.(编辑)Inscrypt 2009。LNCS,第u00a06151卷,第393\u2013410页。Springer,Heidelberg(2010)“},{”key“:”17_CR28“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“97”,”doi“:”10.1007\/978-3642-04138-9_8“,”volume-title“:“Cryptographic Hardware and Embedded Systems-CHES 2009”,”author“:”M.Renauld“,”year“:”2009“,”unstructured“:”Renauld,M.,Standaert,F.,Veyrat-Charvillon,N.:AES的代数边通道攻击:为什么时间在DPA中也很重要。收录:Clavier,C.,Gaj,K.(编辑)CHES 2009。LNCS,第u00a05747卷,第97\u2013111页。Springer,Heidelberg(2009)“},{“key”:“17_CR29”,“doi-asserted-by”:“crossref”,“unstructured”:“Renauld,M.,Standaert,F.-X.:代数边信道攻击中的表示、泄漏和密码依赖性。in:ACNS 2010(2010)的工业跟踪”,“doi”:“10.1007\/978-3642-16342-5_29”},}“keys”:“17 _CR30”,“非结构化”:“Roche,T.:功率分析攻击中的多线性密码分析。MLPA CoRR abs \/0906.0237(2009)“},{“key”:“17_CR31”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:”206“,“doi”:“10.1007 \/978-3-540-39887-5_16”,“volume-title”:”快速软件加密“,“author”:“K.Schramm”,“year”:“2003”,“unstructured”:“Schramm,K.,Wollinger,T.J.,Paar,C.:一类新的碰撞攻击及其在DES中的应用。收录:Johansson,T.(编辑)FSE 2003。LNCS,卷\u00a02887,第206\u2013222页。Springer,Heidelberg(2003)“},{“key”:“17_CR32”,“doi-asserted-by”:“crossref”,“unstructured”:“Shannon,C.E.:保密系统的通信理论。Bell System Technical Journal\u00a028(1949);特别参见第704页”,“doi”:“10.1002\/j.1538-7305.1949.tb00928.x”},“key“:”17_CR33“series-title”:“计算机科学讲座笔记”,“doi-asserted-by“:”publisher“,”first page“:”244“,”doi“:”10.1007\/978-3642-02777-2_24“,“volume-title”:“可满足性测试的理论和应用-SAT 2009”,“author”:“M.Soos”,“year”:“2009”,”unstructured“:”Soos,M.,Nohl,K.,Castelluccia,C.:将SAT解算器扩展到密码问题。收录:Kullmann,O.(编辑)SAT 2009。LNCS,第u00a05584卷,第244\u2013257页。Springer,Heidelberg(2009)“},{“key”:“17_CR34”,“doi-asserted-by”:“crossref”,“unstructured”:“Whitnall,C.,Oswald,E.,Mather,L.:探索Kolmogorov-Smirnov测试作为相互信息分析的竞争对手。密码学电子打印档案(2011),\n\n http://\/ePrint.iacr.org\/2011\/380.pdf”,《doi》:“10.1007\/978-3642-27257-8_15“}],“container-title”:[“Constructive Side-Channel Analysis and Secure Design”,“Teach Notes in Computer Science”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/9783-642-29912-4_17”,“content-type”:“unspecified”,“内容-版本”:“vor”,“intended-application”:“相似性检查“}”,“存放”:{“日期-部分”:[[2019,5,20]],“日期-时间”:“2019-05-20T00:38:36Z”,“时间戳”:1558312716000},“分数”:1,“资源”:{“主要”:{“URL”:“http://\/link.springer.com\/10.1007\/978-3642-29912-4_17”},”副标题“:[],”短标题“:[],”已发布“:{”日期-部分“:[2012]]},“ISBN”:[“9783642299117”,“978364 2299124”],“references-count“:34,”URL“:”http://\/dx.doi.org\/10.1007\/978-3642-29912-4_17“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],“ISSN-type”:[{“value”:“0302-974”,”type“:”print“},{“value”:“1611-3399”,”类型“:”electronic“}],”subject“:[],”published“:{“date-parts”:[[2012]]}}}