第一部分 基本原理 3
第1章 公钥密码学的模整数运算 3
1.1 有限域中的模运算 6
1.2 域Fp的加密基础 9
1.2.1 Fp的加法和减法运算 9
1.2.2 Fp的乘法运算 11
1.2.3 Fp上的快速约简运算 13
1.2.4 Fp上的逆运算 15
1.3 域F2m的加密基础 17
1.3.1 F2m上的乘法运算 18
1.3.2 F2m上的平方运算 21
1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算 22
1.4 总结 24
参考文献 24
第2章 旁路攻击简介 27
2.1 引言 27
2.2 旁路攻击的基本原理 28
2.2.1 信息泄漏机理 28
2.2.2 测量装置 30
2.2.3 典型攻击:SPA与DPA 30
2.3 针对DES的差分攻击示例 32
2.4 改进的旁路攻击 34
2.4.1 针对DES的模板攻击示例 35
2.5 防护 36
2.6 结论 37
附录1数据加密标准:案例分析 37
附录2功耗和电磁泄漏轨迹示例 38
参考文献 40
第二部分 加密模块与数学运算 45
第3章 密钥加密的实现 45
3.1 引言 45
3.2 分组密码和流密码 45
3.3 高级加密标准 46
3.4 工作模式 51
3.5 AES的实现 56
3.5.1 软件实现 56
3.5.2 硬件实现 57
3.6 结论 59
参考文献 59
第4章 公钥密码学算术运算 62
4.1 引言 62
4.2 RSA模幂运算 62
4.2.1 指数重编码 64
4.3 曲线密码学 67
4.3.1 有限域GF(p)上的ECC 67
4.3.2 有限域GF (2m)上的ECC 71
4.3.3 复合域上的ECC 73
4.3.4 超椭圆曲线加密 73
4.3.5 标量重编码 74
4.4 最新趋势 77
4.5 结论 79
参考文献 79
第5章 哈希函数的硬件设计 81
5.1 引言 81
5.2 常用哈希算法及其安全考量 82
5.3 基于MD4哈希算法高效硬件实现的通用技术 84
5.4 SHA 1算法的吞吐量优化架构 85
5.4.1 SHA 1哈希算法及其数据流程图 85
5.4.2 迭代边界分析 86
5.4.3 保留进位加法器迭代边界分析 87
5.4.4 重定时变换 88
5.4.5 展开变换 89
5.5 SHA2算法的吞吐量优化架构 92
5.5.1 SHA2压缩器的数据流程图 93
5.5.2 SHA2扩展器的DFG 96
5.6 RIPEMD-160算法的吞吐量优化架构 97
5.7 哈希算法的实现 98
5.7.1 SHA1算法的综合 98
5.7.2 SHA2算法的综合 100
5.7.3 RIPEMD-160算法的综合 101
5.8 硬件设计者对哈希设计者的建议 102
5.8.1 高吞吐量架构 102
5.8.2 紧凑架构 103
5.9 结论与后续工作 104
参考文献 104
第三部分 安全设计方法 109
第6章 集成电路和FPGA的随机数生成器 109
6.1 引言 109
6.2 随机性测试 110
6.2.1 统计测试 110
6.2.2 真随机测试 112
6.3 后处理技术 113
6.3.1 冯·诺伊曼校正器 114
6.3.2 加密哈希函数 115
6.3.3 提取器函数 115
6.4 RNG设计杂谈 116
6.4.1 Intel RNG设计 116
6.4.2 Tkacik的RNG设计 117
6.4.3 Epstein等人的RNG设计 117
6.4.4 Fischer-Drutarovsky设计 118
6.4.5 Kohlbrenner-Gaj设计 119
6.4.6 环形设计 120
6.4.7 O’ Donnell等人基于PUF的RNG设计 121
6.4.8 Goli6的FIGARO设计 121
6.4.9 Dichtl和Golic的RNG设计 122
6.4.10 基于模/数转换器的混沌RNG设计 123
参考文献 124
第7章 基于工艺偏差的安全性:物理不可克隆函数 127
7.1 引言 127
7.1.1 背景 127
7.2 工艺偏差 129
7.3 物理不可克隆函数:PUF 130
7.3.1 涂层PUF 131
7.3.2 固有PUF 132
7.3.3 如何使用PUF 136
7.4 辅助数据算法或模糊提取器 136
7.4.1 信息协调 136
7.4.2 保密增强 137
7.4.3 模糊提取器 137
7.4.4 量化 138
7.5 应用 139
7.5.1 安全密钥存储 139
7.5.2 IP保护 140
7.6 结论 141
参考文献 141
第四部分 应用 145
第8章 抗旁路攻击的电路模式及其IC设计流程 145
8.1 前言 145
8.2 翻转无关功耗的要求 146
8.2.1 每个时钟周期单次翻转 146
8.2.2 每次翻转的电容相等 147
8.2.3 电容匹配精度 147
8.3 安全数字设计流程 148
8.3.1 行波动态差分逻辑 148
8.3.2 布局与布线方法 150
8.3.3 安全数字设计流程 152
8.4 原型IC和测量结果 153
8.5 结论 155
参考文献 156
第9章 抗能量分析攻击的掩码方法 158
9.1 引言 158
9.2 掩码 159
9.2.1 软件层 160
9.2.2 硬件-体系结构层 162
9.2.3 硬件-单元层 166
9.3 二阶DPA攻击及模板攻击 166
9.3.1 二阶DPA攻击 167
9.3.2 模板攻击 169
9.4 结论 171
参考文献 172
第10章 RFID和传感器节点的紧凑公钥实现 174
10.1 引言 174
10.2 相关研究工作 175
10.3 相关基础 177
10.3.1 二进制域上的ECC/HECC 177
10.3.2 算法选择与优化 178
10.3.3 ECC/HECC运算算法 178
10.3.4 二进制域运算 180
10.4 面向低成本应用的曲线处理器 180
10.4.1 模算术逻辑单元 181
10.4.2 性能结果及分析 183
10.5 结论与挑战 187
参考文献 188
第11章 嵌入式系统终端安全演示 190
11.1 嵌入式系统的终端安全 190
11.2 安全要求 192
11.3 安全视频系统体系结构 193
11.3.1 系统设计 194
11.3.2 启动信任链 194
11.3.3 SAM协议 195
11.4 安全认证模块实现 197
11.4.1 体系结构 198
11.4.2 系统与SAM的通信 199
11.4.3 加载安全视频配置 200
11.4.4 安全视频外设 201
11.4.5 设计方法 202
11.5 实现结果 204
11.6 结论 205
参考文献 206
第12章 从安全存储器到智能卡安全 207
12.1 引言 207
12.2 闪存技术及闪存设备的体系结构 208
12.2.1 存储单元体系结构 208
12.2.2 单元功能特性(编程和擦除及读取操作) 208
12.2.3 阵列组织 210
12.2.4 闪存用户接口 211
12.3 通用体系结构 212
12.4 安全存储器 213
12.5 从安全存储器到智能卡 217
12.6 高密度卡 218
12.6.1 HD-SIM应用实例 219
12.7 智能卡防篡改 220
12.7.1 硬件攻击 220
12.7.2 硬件设计层面的应对措施 221
12.7.3 高密度卡面临的新型安全挑战 222
参考文献 223
- 《女丹仙道:道教女子内丹养生修炼秘籍 下》董沛文著 2012
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《民国时期医药卫生文献集成 37》路丽明编 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《民国时期医药卫生文献集成 19》路丽明编 2019
- 《民国时期医药卫生文献集成 24》路丽明编 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《儿歌弹唱》黄克宏,李素霞主编 2018
- 《弗里达·卡罗》(加)苏珊娜·巴贝扎特著;朱一凡,玩静雯,李梦幻译 2020
- 《行测资料分析》李永新主编 2019
- 《饲养栽培图鉴》李志丹责任编辑;申文淑译;(日本)有泽重雄,月本佳代美 2019
- 《电贝司》李杰,李国标,杨昌明编 2019
- 《换一种教法》姜风平,侯丙生,李长宾 2013
- 《丹砂古寨 贵州务川龙潭仡佬族村民族志研究》李劲松著 2019
- 《中国科学院规划教材·大学数学系列教材 高等数学 第2版》(中国)马少军,张好治,李福乐 2019