更新时间:2024-02-01 14:48:12
封面
版权信息
内容简介
“集成电路系列丛书”编委会
“集成电路系列丛书”主编序言
“集成电路系列丛书·集成电路设计”主编序言
前言
第1章 绪论
1.1 信息安全与密码体制
1.2 量子计算机的潜在威胁
1.3 后量子密码
1.4 基于格的后量子密码
参考文献
第2章 基于格的后量子密码算法理论
2.1 格理论基础
2.2 格难题及其在密码学中的应用
2.2.1 经典格难题
2.2.2 应用于密码学的格难题
第3章 基于格的后量子密码芯片的研究现状与技术挑战
3.1 研究现状
3.2 技术挑战
3.2.1 多样化格密码方案与安全SoC芯片的适配性
3.2.2 核心算子的资源开销与运算性能平衡
3.2.3 安全IP功能可配置性需求与资源开销平衡
3.2.4 多层次高效侧信道攻击防御机制
第4章 SHA-3硬件加速单元
4.1 SHA-3研究现状
4.2 SHA-3算法分析
4.2.1 哈希函数
4.2.2 参数构造
4.2.3 海绵结构
4.2.4 迭代函数
4.3 SHA-3算法的硬件实现
4.3.1 哈希函数
4.3.2 迭代运算模块
4.3.3 控制模块
4.3.4 截取模块
4.4 SHA-3电路架构优化
4.4.1 轮常数的简化
4.4.2 流水线结构
4.4.3 循环展开结构
4.5 硬件实验结果
第5章 高斯采样器与侧信道攻击防御机制
5.1 侧信道攻击与防御机制分析
5.1.1 时间攻击
5.1.2 功耗分析攻击
5.1.3 侧信道攻击防御机制
5.2 高斯采样算法的性能评估
5.2.1 高斯采样算法分析
5.2.2 高斯采样器性能评估
5.3 具有时间攻击防御机制的CDT高斯采样器设计
5.3.1 存储资源优化方案设计
5.3.2 具有恒定采样时间的采样步骤设计
5.3.3 CDT高斯采样器电路结构
5.3.4 时间攻击测试与硬件实现结果
5.4 具有SPA攻击防御机制的可配置BS-CDT高斯采样器设计
5.4.1 BS-CDT高斯采样器的SPA攻击易损性分析
5.4.2 针对BS-CDT高斯采样器的选择输入SPA攻击方案设计
5.4.3 SPA攻击防御机制设计
5.4.4 SPA攻击测试和硬件实现结果
第6章 数论变换单元
6.1 数论变换研究现状
6.2 数论变换理论基础
6.2.1 多项式乘法
6.2.2 数论变换
6.2.3 多项式乘法实现
6.2.4 应用于数论变换的模乘算法
6.3 可重构数论变换单元设计
6.3.1 数论变换整体架构
6.3.2 基本模运算器的设计
6.3.3 可重构蝶形运算模块设计
6.3.4 数论变换功能模块设计
6.3.5 可重构数论变换设计
6.4 硬件实现结果
第7章 可重构Ring-LWE密码处理器
7.1 数据通路与数据存储方案设计
7.1.1 Ring-LWE公钥加密方案的运算流程优化设计
7.1.2 可配置数据通路的设计
7.1.3 数据存储方案设计
7.2 Ring-LWE密码处理器架构与微指令设计
7.3 硬件实现结果与对比分析
第8章 后量子密钥交换协议芯片
8.1 多项式系数采样单元设计
8.1.1 基于流密码的PRNG方案
8.1.2 基于Trivium的均匀分布采样单元
8.1.3 基于Trivium的二项分布采样器
8.2 密钥交换系统架构与运算流程优化设计
8.3 FPGA实现结果与对比分析
8.4 ASIC实现与结果分析
第9章 后量子密码Saber处理器
9.1 研究现状
9.2 Saber算法理论基础
9.3 Saber协处理器设计