欢迎访问学兔兔,学习、交流 分享 !

返回首页 |
当前位置: 首页 > 书籍手册>电子信息 >安全集成电路与系统 [比利时] 因格里德·M·R·维鲍维迪 编,李雄伟,陈开颜,张阳 等 译 2019年版

安全集成电路与系统 [比利时] 因格里德·M·R·维鲍维迪 编,李雄伟,陈开颜,张阳 等 译 2019年版

收藏
  • 大小:82.19 MB
  • 语言:中文版
  • 格式: PDF文档
  • 类别:电子信息
推荐:升级会员 无限下载,节约时间成本!
关键词:开颜   集成电路   雄伟   格里   比利时
资源简介
安全集成电路与系统
作者: [比利时] 因格里德·M·R·维鲍维迪 编,李雄伟,陈开颜,张阳 等 译
出版时间:2019年版
内容简介
  嵌入式系统安全性涉及密码学和系统设计两个方面。对于传统嵌入式系统设计人员而言,关注的要点在于使用更少的资源实现更快的运算,从而达到高效实现的目标。然而,系统设计人员对于密码算法的安全特点了解较少,难以达成安全实现的目标。
  《安全集成电路与系统》尝试在高效实现和安全实现之间搭建桥梁,使得系统设计人员能够做到两者兼顾。
  《安全集成电路与系统》从密码算法的基本原理入手,讨论了密码算法的各个基本模块和安全设计的基本方法,并进行了实际案例分析。
  《安全集成电路与系统》涵盖了嵌入式系统安全从理论到实践的各个环节。提纲挈领地把各环节要点呈现出来,领读者逐步进入嵌入式系统安全设计。
目录
第一部分 基本原理
第1章 公钥密码学的模整数运算
1.1 有限域中的模运算
1.2 域Fp的加密基础
1.2.1 Fp的加法和减法运算
1.2.2 Fp的乘法运算
1.2.3 Fp上的快速约简运算
1.2.4 Fp上的逆运算
1.3 域F2m的加密基础
1.3.1 F2m上的乘法运算
1.3.2 F2m上的平方运算
1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算
1.4 总结
参考文献
第2章 旁路攻击简介
2.1 引言
2.2 旁路攻击的基本原理
2.2.1 信息泄漏机理
2.2.2 测量装置
2.2.3 典型攻击:SPA与DPA
2.3 针对DES的差分攻击示例
2.4 改进的旁路攻击
2.4.1 针对DES的模板攻击示例
2.5 防护
2.6 结论
附录l数据加密标准:案例分析
附录2功耗和电磁泄漏轨迹示例
参考文献

第二部分 加密模块与数学运算
第3章 密钥加密的实现
3.1 引言
3.2 分组密码和流密码
3.3 高级加密标准
3.4 工作模式
3.5 AES的实现
3.5.1 软件实现
3.5.2 硬件实现
3.6 结论
参考文献
第4章 公钥密码学算术运算
4.1 引言
4.2 RSA模幂运算
4.2.1 指数重编码
4.3 曲线密码学
4.3.1 有限域GF(p)上的ECC
4.3.2 有限域GF(2m)上的ECC
4.3.3 复合域上的ECC
4.3.4 超椭圆曲线加密
4.3.5 标量重编码
4.4 最新趋势
4.5 结论
参考文献
……

第三部分 安全设计方法
第四部分 应用
下载地址