图书介绍

安全集成电路与系统pdf电子书版本下载

安全集成电路与系统
  • 李雄伟 著
  • 出版社: 陈开颜
  • ISBN:
  • 出版时间:未知
  • 标注页数:0页
  • 文件大小:73MB
  • 文件页数:242页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

安全集成电路与系统PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基本原理 3

第1章 公钥密码学的模整数运算 3

1.1 有限域中的模运算 6

1.2 域Fp的加密基础 9

1.2.1 Fp的加法和减法运算 9

1.2.2 Fp的乘法运算 11

1.2.3 Fp上的快速约简运算 13

1.2.4 Fp上的逆运算 15

1.3 域F2m的加密基础 17

1.3.1 F2m上的乘法运算 18

1.3.2 F2m上的平方运算 21

1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算 22

1.4 总结 24

参考文献 24

第2章 旁路攻击简介 27

2.1 引言 27

2.2 旁路攻击的基本原理 28

2.2.1 信息泄漏机理 28

2.2.2 测量装置 30

2.2.3 典型攻击:SPA与DPA 30

2.3 针对DES的差分攻击示例 32

2.4 改进的旁路攻击 34

2.4.1 针对DES的模板攻击示例 35

2.5 防护 36

2.6 结论 37

附录1数据加密标准:案例分析 37

附录2功耗和电磁泄漏轨迹示例 38

参考文献 40

第二部分 加密模块与数学运算 45

第3章 密钥加密的实现 45

3.1 引言 45

3.2 分组密码和流密码 45

3.3 高级加密标准 46

3.4 工作模式 51

3.5 AES的实现 56

3.5.1 软件实现 56

3.5.2 硬件实现 57

3.6 结论 59

参考文献 59

第4章 公钥密码学算术运算 62

4.1 引言 62

4.2 RSA模幂运算 62

4.2.1 指数重编码 64

4.3 曲线密码学 67

4.3.1 有限域GF(p)上的ECC 67

4.3.2 有限域GF (2m)上的ECC 71

4.3.3 复合域上的ECC 73

4.3.4 超椭圆曲线加密 73

4.3.5 标量重编码 74

4.4 最新趋势 77

4.5 结论 79

参考文献 79

第5章 哈希函数的硬件设计 81

5.1 引言 81

5.2 常用哈希算法及其安全考量 82

5.3 基于MD4哈希算法高效硬件实现的通用技术 84

5.4 SHA 1算法的吞吐量优化架构 85

5.4.1 SHA 1哈希算法及其数据流程图 85

5.4.2 迭代边界分析 86

5.4.3 保留进位加法器迭代边界分析 87

5.4.4 重定时变换 88

5.4.5 展开变换 89

5.5 SHA2算法的吞吐量优化架构 92

5.5.1 SHA2压缩器的数据流程图 93

5.5.2 SHA2扩展器的DFG 96

5.6 RIPEMD-160算法的吞吐量优化架构 97

5.7 哈希算法的实现 98

5.7.1 SHA1算法的综合 98

5.7.2 SHA2算法的综合 100

5.7.3 RIPEMD-160算法的综合 101

5.8 硬件设计者对哈希设计者的建议 102

5.8.1 高吞吐量架构 102

5.8.2 紧凑架构 103

5.9 结论与后续工作 104

参考文献 104

第三部分 安全设计方法 109

第6章 集成电路和FPGA的随机数生成器 109

6.1 引言 109

6.2 随机性测试 110

6.2.1 统计测试 110

6.2.2 真随机测试 112

6.3 后处理技术 113

6.3.1 冯·诺伊曼校正器 114

6.3.2 加密哈希函数 115

6.3.3 提取器函数 115

6.4 RNG设计杂谈 116

6.4.1 Intel RNG设计 116

6.4.2 Tkacik的RNG设计 117

6.4.3 Epstein等人的RNG设计 117

6.4.4 Fischer-Drutarovsky设计 118

6.4.5 Kohlbrenner-Gaj设计 119

6.4.6 环形设计 120

6.4.7 O’ Donnell等人基于PUF的RNG设计 121

6.4.8 Goli6的FIGARO设计 121

6.4.9 Dichtl和Golic的RNG设计 122

6.4.10 基于模/数转换器的混沌RNG设计 123

参考文献 124

第7章 基于工艺偏差的安全性:物理不可克隆函数 127

7.1 引言 127

7.1.1 背景 127

7.2 工艺偏差 129

7.3 物理不可克隆函数:PUF 130

7.3.1 涂层PUF 131

7.3.2 固有PUF 132

7.3.3 如何使用PUF 136

7.4 辅助数据算法或模糊提取器 136

7.4.1 信息协调 136

7.4.2 保密增强 137

7.4.3 模糊提取器 137

7.4.4 量化 138

7.5 应用 139

7.5.1 安全密钥存储 139

7.5.2 IP保护 140

7.6 结论 141

参考文献 141

第四部分 应用 145

第8章 抗旁路攻击的电路模式及其IC设计流程 145

8.1 前言 145

8.2 翻转无关功耗的要求 146

8.2.1 每个时钟周期单次翻转 146

8.2.2 每次翻转的电容相等 147

8.2.3 电容匹配精度 147

8.3 安全数字设计流程 148

8.3.1 行波动态差分逻辑 148

8.3.2 布局与布线方法 150

8.3.3 安全数字设计流程 152

8.4 原型IC和测量结果 153

8.5 结论 155

参考文献 156

第9章 抗能量分析攻击的掩码方法 158

9.1 引言 158

9.2 掩码 159

9.2.1 软件层 160

9.2.2 硬件-体系结构层 162

9.2.3 硬件-单元层 166

9.3 二阶DPA攻击及模板攻击 166

9.3.1 二阶DPA攻击 167

9.3.2 模板攻击 169

9.4 结论 171

参考文献 172

第10章 RFID和传感器节点的紧凑公钥实现 174

10.1 引言 174

10.2 相关研究工作 175

10.3 相关基础 177

10.3.1 二进制域上的ECC/HECC 177

10.3.2 算法选择与优化 178

10.3.3 ECC/HECC运算算法 178

10.3.4 二进制域运算 180

10.4 面向低成本应用的曲线处理器 180

10.4.1 模算术逻辑单元 181

10.4.2 性能结果及分析 183

10.5 结论与挑战 187

参考文献 188

第11章 嵌入式系统终端安全演示 190

11.1 嵌入式系统的终端安全 190

11.2 安全要求 192

11.3 安全视频系统体系结构 193

11.3.1 系统设计 194

11.3.2 启动信任链 194

11.3.3 SAM协议 195

11.4 安全认证模块实现 197

11.4.1 体系结构 198

11.4.2 系统与SAM的通信 199

11.4.3 加载安全视频配置 200

11.4.4 安全视频外设 201

11.4.5 设计方法 202

11.5 实现结果 204

11.6 结论 205

参考文献 206

第12章 从安全存储器到智能卡安全 207

12.1 引言 207

12.2 闪存技术及闪存设备的体系结构 208

12.2.1 存储单元体系结构 208

12.2.2 单元功能特性(编程和擦除及读取操作) 208

12.2.3 阵列组织 210

12.2.4 闪存用户接口 211

12.3 通用体系结构 212

12.4 安全存储器 213

12.5 从安全存储器到智能卡 217

12.6 高密度卡 218

12.6.1 HD-SIM应用实例 219

12.7 智能卡防篡改 220

12.7.1 硬件攻击 220

12.7.2 硬件设计层面的应对措施 221

12.7.3 高密度卡面临的新型安全挑战 222

参考文献 223

精品推荐