登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

『簡體書』后量子密码芯片设计

書城自編碼: 4001048
分類: 簡體書→大陸圖書→計算機/網絡计算机理论
作者: 刘冬生
國際書號(ISBN): 9787121471209
出版社: 电子工业出版社
出版日期: 2024-06-01

頁數/字數: /
釘裝: 纸面精装

售價:NT$ 556

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
深入浅出人工智能
《 深入浅出人工智能 》

售價:NT$ 352.0
成长的心智——重新思考时代与心灵
《 成长的心智——重新思考时代与心灵 》

售價:NT$ 449.0
外卷:中国互联网巨头的全球征途
《 外卷:中国互联网巨头的全球征途 》

售價:NT$ 653.0
家庭心理健康指南:解决孩子成长中的棘手问题
《 家庭心理健康指南:解决孩子成长中的棘手问题 》

售價:NT$ 305.0
创作经典
《 创作经典 》

售價:NT$ 653.0
西方殖民帝国的崛起(1492 - 1914)
《 西方殖民帝国的崛起(1492 - 1914) 》

售價:NT$ 449.0
ChatGPT数据分析实践
《 ChatGPT数据分析实践 》

售價:NT$ 505.0
人格分裂手记
《 人格分裂手记 》

售價:NT$ 254.0

建議一齊購買:

+

NT$ 556
《 函数式设计:原则、模式与实践 [美] 罗伯特 · C. 马丁 》
+

NT$ 760
《 体系评估理论与方法 》
+

NT$ 556
《 指标体系与指标平台:方法与实践 数势科技 大数据技术标准推进委员会 》
+

NT$ 509
《 在线凸优化(第2版) 》
+

NT$ 500
《 受扰系统的抗干扰及容错控制理论与应用 》
+

NT$ 403
《 控制之美(卷2)——最优化控制MPC与卡尔曼滤波器 》
內容簡介:
随着信息时代的发展,量子计算机逐步展现出对传统公钥密码系统的破坏性,使得依赖传统公钥密码系统的网络安全与数据信息无法得到可靠保障,迫切要求对网络及信息安全系统进行革新。后量子密码与其芯片技术是未来应对量子计算机攻击威胁的关键力量。本书首先介绍了后量子密码的研究背景、算法理论以及当前的研究现状,其次由后量子密码芯片面临的技术挑战引出了对核心算子高效硬件实现、侧信道攻击防御机制设计等关键技术的讨论,最后详细介绍了不同后量子密码芯片的设计思路与实现结果。本书的研究成果与国际后量子密码前沿技术同步,有利于我国下一代密码技术的发展,尤其是可以促进自主后量子密码的理论与应用研究,推动我国自主研制符合国际标准且具有国际竞争力的后量子密码芯片。
關於作者:
刘冬生,华中科技大学集成电路学院,教授。长期从事集成电路与集成系统专业的教学和科研工作,近5年主持国家基金重点项目、国家重点研发课题、华为合作项目等近20项,其中千万级项目2项,百万级项目8项。在IEEE TII、TIE、TCAS I、ASSCC、ISCAS等期刊及会议上发表论文50余篇;申请授权专利63项,国际PCT专利2项,美国专利1项,专利转让6项。
目錄
第1章 绪论1
1.1 信息安全与密码体制1
1.2 量子计算机的潜在威胁3
1.3 后量子密码5
1.4 基于格的后量子密码7
参考文献10
第2章 基于格的后量子密码算法理论14
2.1 格理论基础14
2.2 格难题及其在密码学中的应用15
2.2.1 经典格难题15
2.2.2 应用于密码学的格难题17
参考文献19
第3章 基于格的后量子密码芯片的研究现状与技术挑战21
3.1 研究现状21
3.2 技术挑战23
3.2.1 多样化格密码方案与安全SoC芯片的适配性23
3.2.2 核心算子的资源开销与运算性能平衡24
3.2.3 安全IP功能可配置性需求与资源开销平衡24
3.2.4 多层次高效侧信道攻击防御机制25
参考文献26
第4章 SHA-3硬件加速单元28
4.1 SHA-3研究现状29
4.2 SHA-3算法分析30
4.2.1 哈希函数30
4.2.2 参数构造31
4.2.3 海绵结构32
4.2.4 迭代函数34
4.3 SHA-3算法的硬件实现38
4.3.1 哈希函数39
4.3.2 迭代运算模块44
4.3.3 控制模块44
4.3.4 截取模块46
4.4 SHA-3电路架构优化46
4.4.1 轮常数的简化46
4.4.2 流水线结构48
4.4.3 循环展开结构49
4.5 硬件实验结果52
参考文献54
第5章 高斯采样器与侧信道攻击防御机制58
5.1 侧信道攻击与防御机制分析59
5.1.1 时间攻击60
5.1.2 功耗分析攻击60
5.1.3 侧信道攻击防御机制63
5.2 高斯采样算法的性能评估68
5.2.1 高斯采样算法分析68
5.2.2 高斯采样器性能评估73
5.3 具有时间攻击防御机制的 CDT高斯采样器设计75
5.3.1 存储资源优化方案设计75
5.3.2 具有恒定采样时间的采样步骤设计79
5.3.3 CDT高斯采样器电路结构81
5.3.4 时间攻击测试与硬件实现结果82
5.4 具有SPA攻击防御机制的可配置 BS-CDT高斯采样器设计86
5.4.1 BS-CDT高斯采样器的SPA攻击易损性分析88
5.4.2 针对BS-CDT高斯采样器的选择输入SPA攻击方案设计90
5.4.3 SPA攻击防御机制设计92
5.4.4 SPA攻击测试和硬件实现结果93
参考文献100
第6章 数论变换单元105
6.1 数论变换研究现状105
6.2 数论变换理论基础107
6.2.1 多项式乘法107
6.2.2 数论变换108
6.2.3 多项式乘法实现111
6.2.4 应用于数论变换的模乘算法114
6.3 可重构数论变换单元设计116
6.3.1 数论变换整体架构116
6.3.2 基本模运算器的设计119
6.3.3 可重构蝶形运算模块设计126
6.3.4 数论变换功能模块设计129
6.3.5 可重构数论变换设计133
6.4 硬件实现结果136
参考文献138
第7章 可重构Ring-LWE密码处理器141
7.1 数据通路与数据存储方案设计141
7.1.1 Ring-LWE公钥加密方案的运算流程优化设计141
7.1.2 可配置数据通路的设计143
7.1.3 数据存储方案设计146
7.2 Ring-LWE密码处理器架构与微指令设计147
7.3 硬件实现结果与对比分析151
参考文献155
第8章 后量子密钥交换协议芯片157
8.1 多项式系数采样单元设计157
8.1.1 基于流密码的PRNG方案159
8.1.2 基于Trivium的均匀分布采样单元161
8.1.3 基于Trivium的二项分布采样器163
8.2 密钥交换系统架构与运算流程优化设计164
8.3 FPGA实现结果与对比分析167
8.4 ASIC实现与结果分析171
参考文献174
第9章 后量子密码Saber处理器176
9.1 研究现状176
9.2 Saber算法理论基础178
9.3 Saber协处理器设计184
9.3.1 Saber协处理器整体结构184
9.3.2 SHA-3模块的硬件实现186
9.3.3 二项分布采样模块188
9.3.4 多项式乘法器189
9.3.5 其余功能子模块197
9.3.6 Saber协处理器指令格式199
9.4 硬件实现结果200
参考文献201
第10章 后量子密码Kyber处理器204
10.1 研究现状204
10.2 Kyber算法理论基础205
10.2.1 序言与注释205
10.2.2 Kyber.PKE206
10.2.3 Kyber.KEM208
10.3 安全等级210
10.4 Kyber协处理器设计211
10.4.1 Kyber协处理器系统架构211
10.4.2 多项式运算单元211
10.4.3 SHA-3单元设计223
10.4.4 采样模块设计224
10.5 FPGA与ASIC实现结果226
10.5.1 FPGA实现结果226
10.5.2 ASIC实现结果与芯片版图227
参考文献228
第11章 总结与展望231
11.1 本书内容总结231
11.2 未来展望231

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.