新書推薦:
《
浪潮将至
》
售價:NT$
395.0
《
在虚无时代:与马克斯·韦伯共同思考
》
售價:NT$
260.0
《
日内交易与波段交易的资金风险管理
》
售價:NT$
390.0
《
自然信息图:一目了然的万物奇观
》
售價:NT$
640.0
《
女性史:古代卷(真正意义上的女性大历史)
》
售價:NT$
560.0
《
跨代伴侣治疗
》
售價:NT$
440.0
《
心理治疗中的真意:心理治疗师的心灵之旅
》
售價:NT$
440.0
《
无冕之王:齐桓公与齐国崛起
》
售價:NT$
290.0
|
內容簡介: |
随着信息时代的发展,量子计算机逐步展现出对传统公钥密码系统的破坏性,使得依赖传统公钥密码系统的网络安全与数据信息无法得到可靠保障,迫切要求对网络及信息安全系统进行革新。后量子密码与其芯片技术是未来应对量子计算机攻击威胁的关键力量。本书首先介绍了后量子密码的研究背景、算法理论以及当前的研究现状,其次由后量子密码芯片面临的技术挑战引出了对核心算子高效硬件实现、侧信道攻击防御机制设计等关键技术的讨论,最后详细介绍了不同后量子密码芯片的设计思路与实现结果。本书的研究成果与国际后量子密码前沿技术同步,有利于我国下一代密码技术的发展,尤其是可以促进自主后量子密码的理论与应用研究,推动我国自主研制符合国际标准且具有国际竞争力的后量子密码芯片。
|
關於作者: |
刘冬生,华中科技大学集成电路学院,教授。长期从事集成电路与集成系统专业的教学和科研工作,近5年主持国家基金重点项目、国家重点研发课题、华为合作项目等近20项,其中千万级项目2项,百万级项目8项。在IEEE TII、TIE、TCAS I、ASSCC、ISCAS等期刊及会议上发表论文50余篇;申请授权专利63项,国际PCT专利2项,美国专利1项,专利转让6项。
|
目錄:
|
第1章 绪论11.1 信息安全与密码体制11.2 量子计算机的潜在威胁31.3 后量子密码51.4 基于格的后量子密码7参考文献10第2章 基于格的后量子密码算法理论142.1 格理论基础142.2 格难题及其在密码学中的应用152.2.1 经典格难题152.2.2 应用于密码学的格难题17参考文献19第3章 基于格的后量子密码芯片的研究现状与技术挑战213.1 研究现状213.2 技术挑战233.2.1 多样化格密码方案与安全SoC芯片的适配性233.2.2 核心算子的资源开销与运算性能平衡243.2.3 安全IP功能可配置性需求与资源开销平衡243.2.4 多层次高效侧信道攻击防御机制25参考文献26第4章 SHA-3硬件加速单元284.1 SHA-3研究现状294.2 SHA-3算法分析304.2.1 哈希函数304.2.2 参数构造314.2.3 海绵结构324.2.4 迭代函数344.3 SHA-3算法的硬件实现384.3.1 哈希函数394.3.2 迭代运算模块444.3.3 控制模块444.3.4 截取模块464.4 SHA-3电路架构优化464.4.1 轮常数的简化464.4.2 流水线结构484.4.3 循环展开结构494.5 硬件实验结果52参考文献54第5章 高斯采样器与侧信道攻击防御机制585.1 侧信道攻击与防御机制分析595.1.1 时间攻击605.1.2 功耗分析攻击605.1.3 侧信道攻击防御机制635.2 高斯采样算法的性能评估685.2.1 高斯采样算法分析685.2.2 高斯采样器性能评估735.3 具有时间攻击防御机制的 CDT高斯采样器设计755.3.1 存储资源优化方案设计755.3.2 具有恒定采样时间的采样步骤设计795.3.3 CDT高斯采样器电路结构815.3.4 时间攻击测试与硬件实现结果825.4 具有SPA攻击防御机制的可配置 BS-CDT高斯采样器设计865.4.1 BS-CDT高斯采样器的SPA攻击易损性分析885.4.2 针对BS-CDT高斯采样器的选择输入SPA攻击方案设计905.4.3 SPA攻击防御机制设计925.4.4 SPA攻击测试和硬件实现结果93参考文献100第6章 数论变换单元1056.1 数论变换研究现状1056.2 数论变换理论基础1076.2.1 多项式乘法1076.2.2 数论变换1086.2.3 多项式乘法实现1116.2.4 应用于数论变换的模乘算法1146.3 可重构数论变换单元设计1166.3.1 数论变换整体架构1166.3.2 基本模运算器的设计1196.3.3 可重构蝶形运算模块设计1266.3.4 数论变换功能模块设计1296.3.5 可重构数论变换设计1336.4 硬件实现结果136参考文献138第7章 可重构Ring-LWE密码处理器1417.1 数据通路与数据存储方案设计1417.1.1 Ring-LWE公钥加密方案的运算流程优化设计1417.1.2 可配置数据通路的设计1437.1.3 数据存储方案设计1467.2 Ring-LWE密码处理器架构与微指令设计1477.3 硬件实现结果与对比分析151参考文献155第8章 后量子密钥交换协议芯片1578.1 多项式系数采样单元设计1578.1.1 基于流密码的PRNG方案1598.1.2 基于Trivium的均匀分布采样单元1618.1.3 基于Trivium的二项分布采样器1638.2 密钥交换系统架构与运算流程优化设计1648.3 FPGA实现结果与对比分析1678.4 ASIC实现与结果分析171参考文献174第9章 后量子密码Saber处理器1769.1 研究现状1769.2 Saber算法理论基础1789.3 Saber协处理器设计1849.3.1 Saber协处理器整体结构1849.3.2 SHA-3模块的硬件实现1869.3.3 二项分布采样模块1889.3.4 多项式乘法器1899.3.5 其余功能子模块1979.3.6 Saber协处理器指令格式1999.4 硬件实现结果200参考文献201第10章 后量子密码Kyber处理器20410.1 研究现状20410.2 Kyber算法理论基础20510.2.1 序言与注释20510.2.2 Kyber.PKE20610.2.3 Kyber.KEM20810.3 安全等级21010.4 Kyber协处理器设计21110.4.1 Kyber协处理器系统架构21110.4.2 多项式运算单元21110.4.3 SHA-3单元设计22310.4.4 采样模块设计22410.5 FPGA与ASIC实现结果22610.5.1 FPGA实现结果22610.5.2 ASIC实现结果与芯片版图227参考文献228第11章 总结与展望23111.1 本书内容总结23111.2 未来展望231
|
|