图书介绍

安全集成电路与系统PDF|Epub|txt|kindle电子书版本网盘下载

安全集成电路与系统
  • 李雄伟 著
  • 出版社: 陈开颜
  • ISBN:
  • 出版时间:未知
  • 标注页数:0页
  • 文件大小:73MB
  • 文件页数:242页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全集成电路与系统PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基本原理3

第1章 公钥密码学的模整数运算3

1.1 有限域中的模运算6

1.2 域Fp的加密基础9

1.2.1 Fp的加法和减法运算9

1.2.2 Fp的乘法运算11

1.2.3 Fp上的快速约简运算13

1.2.4 Fp上的逆运算15

1.3 域F2m的加密基础17

1.3.1 F2m上的乘法运算18

1.3.2 F2m上的平方运算21

1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算22

1.4 总结24

参考文献24

第2章 旁路攻击简介27

2.1 引言27

2.2 旁路攻击的基本原理28

2.2.1 信息泄漏机理28

2.2.2 测量装置30

2.2.3 典型攻击:SPA与DPA30

2.3 针对DES的差分攻击示例32

2.4 改进的旁路攻击34

2.4.1 针对DES的模板攻击示例35

2.5 防护36

2.6 结论37

附录1数据加密标准:案例分析37

附录2功耗和电磁泄漏轨迹示例38

参考文献40

第二部分 加密模块与数学运算45

第3章 密钥加密的实现45

3.1 引言45

3.2 分组密码和流密码45

3.3 高级加密标准46

3.4 工作模式51

3.5 AES的实现56

3.5.1 软件实现56

3.5.2 硬件实现57

3.6 结论59

参考文献59

第4章 公钥密码学算术运算62

4.1 引言62

4.2 RSA模幂运算62

4.2.1 指数重编码64

4.3 曲线密码学67

4.3.1 有限域GF(p)上的ECC67

4.3.2 有限域GF (2m)上的ECC71

4.3.3 复合域上的ECC73

4.3.4 超椭圆曲线加密73

4.3.5 标量重编码74

4.4 最新趋势77

4.5 结论79

参考文献79

第5章 哈希函数的硬件设计81

5.1 引言81

5.2 常用哈希算法及其安全考量82

5.3 基于MD4哈希算法高效硬件实现的通用技术84

5.4 SHA 1算法的吞吐量优化架构85

5.4.1 SHA 1哈希算法及其数据流程图85

5.4.2 迭代边界分析86

5.4.3 保留进位加法器迭代边界分析87

5.4.4 重定时变换88

5.4.5 展开变换89

5.5 SHA2算法的吞吐量优化架构92

5.5.1 SHA2压缩器的数据流程图93

5.5.2 SHA2扩展器的DFG96

5.6 RIPEMD-160算法的吞吐量优化架构97

5.7 哈希算法的实现98

5.7.1 SHA1算法的综合98

5.7.2 SHA2算法的综合100

5.7.3 RIPEMD-160算法的综合101

5.8 硬件设计者对哈希设计者的建议102

5.8.1 高吞吐量架构102

5.8.2 紧凑架构103

5.9 结论与后续工作104

参考文献104

第三部分 安全设计方法109

第6章 集成电路和FPGA的随机数生成器109

6.1 引言109

6.2 随机性测试110

6.2.1 统计测试110

6.2.2 真随机测试112

6.3 后处理技术113

6.3.1 冯·诺伊曼校正器114

6.3.2 加密哈希函数115

6.3.3 提取器函数115

6.4 RNG设计杂谈116

6.4.1 Intel RNG设计116

6.4.2 Tkacik的RNG设计117

6.4.3 Epstein等人的RNG设计117

6.4.4 Fischer-Drutarovsky设计118

6.4.5 Kohlbrenner-Gaj设计119

6.4.6 环形设计120

6.4.7 O’ Donnell等人基于PUF的RNG设计121

6.4.8 Goli6的FIGARO设计121

6.4.9 Dichtl和Golic的RNG设计122

6.4.10 基于模/数转换器的混沌RNG设计123

参考文献124

第7章 基于工艺偏差的安全性:物理不可克隆函数127

7.1 引言127

7.1.1 背景127

7.2 工艺偏差129

7.3 物理不可克隆函数:PUF130

7.3.1 涂层PUF131

7.3.2 固有PUF132

7.3.3 如何使用PUF136

7.4 辅助数据算法或模糊提取器136

7.4.1 信息协调136

7.4.2 保密增强137

7.4.3 模糊提取器137

7.4.4 量化138

7.5 应用139

7.5.1 安全密钥存储139

7.5.2 IP保护140

7.6 结论141

参考文献141

第四部分 应用145

第8章 抗旁路攻击的电路模式及其IC设计流程145

8.1 前言145

8.2 翻转无关功耗的要求146

8.2.1 每个时钟周期单次翻转146

8.2.2 每次翻转的电容相等147

8.2.3 电容匹配精度147

8.3 安全数字设计流程148

8.3.1 行波动态差分逻辑148

8.3.2 布局与布线方法150

8.3.3 安全数字设计流程152

8.4 原型IC和测量结果153

8.5 结论155

参考文献156

第9章 抗能量分析攻击的掩码方法158

9.1 引言158

9.2 掩码159

9.2.1 软件层160

9.2.2 硬件-体系结构层162

9.2.3 硬件-单元层166

9.3 二阶DPA攻击及模板攻击166

9.3.1 二阶DPA攻击167

9.3.2 模板攻击169

9.4 结论171

参考文献172

第10章 RFID和传感器节点的紧凑公钥实现174

10.1 引言174

10.2 相关研究工作175

10.3 相关基础177

10.3.1 二进制域上的ECC/HECC177

10.3.2 算法选择与优化178

10.3.3 ECC/HECC运算算法178

10.3.4 二进制域运算180

10.4 面向低成本应用的曲线处理器180

10.4.1 模算术逻辑单元181

10.4.2 性能结果及分析183

10.5 结论与挑战187

参考文献188

第11章 嵌入式系统终端安全演示190

11.1 嵌入式系统的终端安全190

11.2 安全要求192

11.3 安全视频系统体系结构193

11.3.1 系统设计194

11.3.2 启动信任链194

11.3.3 SAM协议195

11.4 安全认证模块实现197

11.4.1 体系结构198

11.4.2 系统与SAM的通信199

11.4.3 加载安全视频配置200

11.4.4 安全视频外设201

11.4.5 设计方法202

11.5 实现结果204

11.6 结论205

参考文献206

第12章 从安全存储器到智能卡安全207

12.1 引言207

12.2 闪存技术及闪存设备的体系结构208

12.2.1 存储单元体系结构208

12.2.2 单元功能特性(编程和擦除及读取操作)208

12.2.3 阵列组织210

12.2.4 闪存用户接口211

12.3 通用体系结构212

12.4 安全存储器213

12.5 从安全存储器到智能卡217

12.6 高密度卡218

12.6.1 HD-SIM应用实例219

12.7 智能卡防篡改220

12.7.1 硬件攻击220

12.7.2 硬件设计层面的应对措施221

12.7.3 高密度卡面临的新型安全挑战222

参考文献223

热门推荐