当前位置:首页 > 其他书籍
安全集成电路与系统
安全集成电路与系统

安全集成电路与系统PDF电子书下载

其他书籍

  • 电子书积分:20 积分如何计算积分?
  • 作 者:李雄伟
  • 出 版 社:陈开颜
  • 出版年份:2222
  • ISBN:
  • 页数:0 页
图书介绍:
《安全集成电路与系统》目录

第一部分 基本原理 3

第1章 公钥密码学的模整数运算 3

1.1 有限域中的模运算 6

1.2 域Fp的加密基础 9

1.2.1 Fp的加法和减法运算 9

1.2.2 Fp的乘法运算 11

1.2.3 Fp上的快速约简运算 13

1.2.4 Fp上的逆运算 15

1.3 域F2m的加密基础 17

1.3.1 F2m上的乘法运算 18

1.3.2 F2m上的平方运算 21

1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算 22

1.4 总结 24

参考文献 24

第2章 旁路攻击简介 27

2.1 引言 27

2.2 旁路攻击的基本原理 28

2.2.1 信息泄漏机理 28

2.2.2 测量装置 30

2.2.3 典型攻击:SPA与DPA 30

2.3 针对DES的差分攻击示例 32

2.4 改进的旁路攻击 34

2.4.1 针对DES的模板攻击示例 35

2.5 防护 36

2.6 结论 37

附录1数据加密标准:案例分析 37

附录2功耗和电磁泄漏轨迹示例 38

参考文献 40

第二部分 加密模块与数学运算 45

第3章 密钥加密的实现 45

3.1 引言 45

3.2 分组密码和流密码 45

3.3 高级加密标准 46

3.4 工作模式 51

3.5 AES的实现 56

3.5.1 软件实现 56

3.5.2 硬件实现 57

3.6 结论 59

参考文献 59

第4章 公钥密码学算术运算 62

4.1 引言 62

4.2 RSA模幂运算 62

4.2.1 指数重编码 64

4.3 曲线密码学 67

4.3.1 有限域GF(p)上的ECC 67

4.3.2 有限域GF (2m)上的ECC 71

4.3.3 复合域上的ECC 73

4.3.4 超椭圆曲线加密 73

4.3.5 标量重编码 74

4.4 最新趋势 77

4.5 结论 79

参考文献 79

第5章 哈希函数的硬件设计 81

5.1 引言 81

5.2 常用哈希算法及其安全考量 82

5.3 基于MD4哈希算法高效硬件实现的通用技术 84

5.4 SHA 1算法的吞吐量优化架构 85

5.4.1 SHA 1哈希算法及其数据流程图 85

5.4.2 迭代边界分析 86

5.4.3 保留进位加法器迭代边界分析 87

5.4.4 重定时变换 88

5.4.5 展开变换 89

5.5 SHA2算法的吞吐量优化架构 92

5.5.1 SHA2压缩器的数据流程图 93

5.5.2 SHA2扩展器的DFG 96

5.6 RIPEMD-160算法的吞吐量优化架构 97

5.7 哈希算法的实现 98

5.7.1 SHA1算法的综合 98

5.7.2 SHA2算法的综合 100

5.7.3 RIPEMD-160算法的综合 101

5.8 硬件设计者对哈希设计者的建议 102

5.8.1 高吞吐量架构 102

5.8.2 紧凑架构 103

5.9 结论与后续工作 104

参考文献 104

第三部分 安全设计方法 109

第6章 集成电路和FPGA的随机数生成器 109

6.1 引言 109

6.2 随机性测试 110

6.2.1 统计测试 110

6.2.2 真随机测试 112

6.3 后处理技术 113

6.3.1 冯·诺伊曼校正器 114

6.3.2 加密哈希函数 115

6.3.3 提取器函数 115

6.4 RNG设计杂谈 116

6.4.1 Intel RNG设计 116

6.4.2 Tkacik的RNG设计 117

6.4.3 Epstein等人的RNG设计 117

6.4.4 Fischer-Drutarovsky设计 118

6.4.5 Kohlbrenner-Gaj设计 119

6.4.6 环形设计 120

6.4.7 O’ Donnell等人基于PUF的RNG设计 121

6.4.8 Goli6的FIGARO设计 121

6.4.9 Dichtl和Golic的RNG设计 122

6.4.10 基于模/数转换器的混沌RNG设计 123

参考文献 124

第7章 基于工艺偏差的安全性:物理不可克隆函数 127

7.1 引言 127

7.1.1 背景 127

7.2 工艺偏差 129

7.3 物理不可克隆函数:PUF 130

7.3.1 涂层PUF 131

7.3.2 固有PUF 132

7.3.3 如何使用PUF 136

7.4 辅助数据算法或模糊提取器 136

7.4.1 信息协调 136

7.4.2 保密增强 137

7.4.3 模糊提取器 137

7.4.4 量化 138

7.5 应用 139

7.5.1 安全密钥存储 139

7.5.2 IP保护 140

7.6 结论 141

参考文献 141

第四部分 应用 145

第8章 抗旁路攻击的电路模式及其IC设计流程 145

8.1 前言 145

8.2 翻转无关功耗的要求 146

8.2.1 每个时钟周期单次翻转 146

8.2.2 每次翻转的电容相等 147

8.2.3 电容匹配精度 147

8.3 安全数字设计流程 148

8.3.1 行波动态差分逻辑 148

8.3.2 布局与布线方法 150

8.3.3 安全数字设计流程 152

8.4 原型IC和测量结果 153

8.5 结论 155

参考文献 156

第9章 抗能量分析攻击的掩码方法 158

9.1 引言 158

9.2 掩码 159

9.2.1 软件层 160

9.2.2 硬件-体系结构层 162

9.2.3 硬件-单元层 166

9.3 二阶DPA攻击及模板攻击 166

9.3.1 二阶DPA攻击 167

9.3.2 模板攻击 169

9.4 结论 171

参考文献 172

第10章 RFID和传感器节点的紧凑公钥实现 174

10.1 引言 174

10.2 相关研究工作 175

10.3 相关基础 177

10.3.1 二进制域上的ECC/HECC 177

10.3.2 算法选择与优化 178

10.3.3 ECC/HECC运算算法 178

10.3.4 二进制域运算 180

10.4 面向低成本应用的曲线处理器 180

10.4.1 模算术逻辑单元 181

10.4.2 性能结果及分析 183

10.5 结论与挑战 187

参考文献 188

第11章 嵌入式系统终端安全演示 190

11.1 嵌入式系统的终端安全 190

11.2 安全要求 192

11.3 安全视频系统体系结构 193

11.3.1 系统设计 194

11.3.2 启动信任链 194

11.3.3 SAM协议 195

11.4 安全认证模块实现 197

11.4.1 体系结构 198

11.4.2 系统与SAM的通信 199

11.4.3 加载安全视频配置 200

11.4.4 安全视频外设 201

11.4.5 设计方法 202

11.5 实现结果 204

11.6 结论 205

参考文献 206

第12章 从安全存储器到智能卡安全 207

12.1 引言 207

12.2 闪存技术及闪存设备的体系结构 208

12.2.1 存储单元体系结构 208

12.2.2 单元功能特性(编程和擦除及读取操作) 208

12.2.3 阵列组织 210

12.2.4 闪存用户接口 211

12.3 通用体系结构 212

12.4 安全存储器 213

12.5 从安全存储器到智能卡 217

12.6 高密度卡 218

12.6.1 HD-SIM应用实例 219

12.7 智能卡防篡改 220

12.7.1 硬件攻击 220

12.7.2 硬件设计层面的应对措施 221

12.7.3 高密度卡面临的新型安全挑战 222

参考文献 223

相关图书
作者其它书籍
返回顶部