书籍详情
安全集成电路与系统(精)
作者:暂缺
出版社:国防工业出版社
出版时间:2019-04-01
ISBN:9787118117523
定价:¥85.00
购买这本书可以去
内容简介
嵌入式系统安全性涉及密码学和系统设计两个方面。对于传统嵌入式系统设计人员而言,关注的要点在于使用更少的资源实现更快的运算,从而达到高效实现的目标。然而,系统设计人员对于密码算法的安全特点了解较少,难以达成安全实现的目标。《安全集成电路与系统》尝试在高效实现和安全实现之间搭建桥梁,使得系统设计人员能够做到两者兼顾。《安全集成电路与系统》从密码算法的基本原理入手,讨论了密码算法的各个基本模块和安全设计的基本方法,并进行了实际案例分析。《安全集成电路与系统》涵盖了嵌入式系统安全从理论到实践的各个环节。提纲挈领地把各环节要点呈现出来,领读者逐步进入嵌入式系统安全设计。
作者简介
暂缺《安全集成电路与系统(精)》作者简介
目录
第一部分 基本原理
第1章 公钥密码学的模整数运算
1.1 有限域中的模运算
1.2 域Fp的加密基础
1.2.1 Fp的加法和减法运算
1.2.2 Fp的乘法运算
1.2.3 Fp上的快速约简运算
1.2.4 Fp上的逆运算
1.3 域F2m的加密基础
1.3.1 F2m上的乘法运算
1.3.2 F2m上的平方运算
1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算
1.4 总结
参考文献
第2章 旁路攻击简介
2.1 引言
2.2 旁路攻击的基本原理
2.2.1 信息泄漏机理
2.2.2 测量装置
2.2.3 典型攻击:SPA与DPA
2.3 针对DES的差分攻击示例
2.4 改进的旁路攻击
2.4.1 针对DES的模板攻击示例
2.5 防护
2.6 结论
附录l数据加密标准:案例分析
附录2功耗和电磁泄漏轨迹示例
参考文献
第二部分 加密模块与数学运算
第3章 密钥加密的实现
3.1 引言
3.2 分组密码和流密码
3.3 高级加密标准
3.4 工作模式
3.5 AES的实现
3.5.1 软件实现
3.5.2 硬件实现
3.6 结论
参考文献
第4章 公钥密码学算术运算
4.1 引言
4.2 RSA模幂运算
4.2.1 指数重编码
4.3 曲线密码学
4.3.1 有限域GF(p)上的ECC
4.3.2 有限域GF(2m)上的ECC
4.3.3 复合域上的ECC
4.3.4 超椭圆曲线加密
4.3.5 标量重编码
4.4 最新趋势
4.5 结论
参考文献
……
第三部分 安全设计方法
第四部分 应用
第1章 公钥密码学的模整数运算
1.1 有限域中的模运算
1.2 域Fp的加密基础
1.2.1 Fp的加法和减法运算
1.2.2 Fp的乘法运算
1.2.3 Fp上的快速约简运算
1.2.4 Fp上的逆运算
1.3 域F2m的加密基础
1.3.1 F2m上的乘法运算
1.3.2 F2m上的平方运算
1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算
1.4 总结
参考文献
第2章 旁路攻击简介
2.1 引言
2.2 旁路攻击的基本原理
2.2.1 信息泄漏机理
2.2.2 测量装置
2.2.3 典型攻击:SPA与DPA
2.3 针对DES的差分攻击示例
2.4 改进的旁路攻击
2.4.1 针对DES的模板攻击示例
2.5 防护
2.6 结论
附录l数据加密标准:案例分析
附录2功耗和电磁泄漏轨迹示例
参考文献
第二部分 加密模块与数学运算
第3章 密钥加密的实现
3.1 引言
3.2 分组密码和流密码
3.3 高级加密标准
3.4 工作模式
3.5 AES的实现
3.5.1 软件实现
3.5.2 硬件实现
3.6 结论
参考文献
第4章 公钥密码学算术运算
4.1 引言
4.2 RSA模幂运算
4.2.1 指数重编码
4.3 曲线密码学
4.3.1 有限域GF(p)上的ECC
4.3.2 有限域GF(2m)上的ECC
4.3.3 复合域上的ECC
4.3.4 超椭圆曲线加密
4.3.5 标量重编码
4.4 最新趋势
4.5 结论
参考文献
……
第三部分 安全设计方法
第四部分 应用
猜您喜欢