[1] POZZOBON O, WULLEMS C, DETRATTI M. Security Considerations in the Design of Tamper Resistant GNSS Receivers[C]//Proceedings of 20105th ESA Workshop on Satellite Navigation Technologies and European Workshop on GNSS Signals and Signal Proceeding (NAVITEC). Noordwijk:IEEE, 2010. [2] SKOROBOGATOV S P. Semi-invasive Attacks:A New Approach to Hardware Security Analysis[D]. Cambridge:University of Cambridge, 2005. [3] KOCHER P C. Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems[C]//KOBLITZ N. Advances in Cryptology-CRYPTO'96. Berlin Heidelberg:Springer-Verlag, 1996:104-113. [4] DHEM J F, KOEUNE F, LEROUX P A, et al. A Practical Implementation of the Timing Attack[C]//QUISQUATER J J, SCHNEIER B. Smart Card Research and Applications. Berlin Heidelberg:Springer, 1998:167-182. [5] 叶世芬. 安全芯片物理防护研究[D]. 杭州:浙江大学, 2005. [6] 陈志敏. 安全芯片旁路功耗分析及抗攻击措施[D]. 上海:上海交通大学, 2007. [7] 苗全. 功耗分析攻击研究及抗功耗分析攻击密码芯片设计[D]. 济南:山东大学, 2012. [8] 李菁. IC卡芯片旁路攻击分析方法研究[D]. 上海:上海交通大学, 2012. [9] 易青松, 戴紫彬. SoC安全芯片物理级攻击方法及安全防护探析[J]. 国外电子元器件, 2007(5):23-26, 30. [10] 温圣军, 张鲁国. 安全芯片错误诱导攻击防护方案[J]. 计算机工程, 2009, 35(17):135-137. [11] 王红胜, 宋凯, 张阳, 等. 针对高级加密标准算法的光故障注入攻击[J]. 计算机工程, 2011, 37(21):97-99. [12] 邓高明, 赵强, 张鹏, 等. 针对密码芯片的电磁频域模板分析攻击[J]. 计算机学报, 2009, 32(4):602-610. [13] 余凯. 静态随机访问存储器数据残留的安全策略研究[D]. 武汉:华中科技大学, 2009. [14] 国家密码管理局. 安全芯片密码检测准则:GM/T 0008-2012[S]. 北京:中国标准出版社, 2012. |