安全集成电路与系统

安全集成电路与系统
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [比利时] , , ,
2019-04
版次: 1
ISBN: 9787118117523
定价: 85.00
装帧: 精装
开本: 16开
纸张: 胶版纸
页数: 224页
正文语种: 简体中文
分类: 工程技术
5人买过
  •   嵌入式系统安全性涉及密码学和系统设计两个方面。对于传统嵌入式系统设计人员而言,关注的要点在于使用更少的资源实现更快的运算,从而达到高效实现的目标。然而,系统设计人员对于密码算法的安全特点了解较少,难以达成安全实现的目标。
      《安全集成电路与系统》尝试在高效实现和安全实现之间搭建桥梁,使得系统设计人员能够做到两者兼顾。
      《安全集成电路与系统》从密码算法的基本原理入手,讨论了密码算法的各个基本模块和安全设计的基本方法,并进行了实际案例分析。
      《安全集成电路与系统》涵盖了嵌入式系统安全从理论到实践的各个环节。提纲挈领地把各环节要点呈现出来,领读者逐步进入嵌入式系统安全设计。 第一部分 基本原理
    第1章 公钥密码学的模整数运算
    1.1 有限域中的模运算
    1.2 域Fp的加密基础
    1.2.1 Fp的加法和减法运算
    1.2.2 Fp的乘法运算
    1.2.3 Fp上的快速约简运算
    1.2.4 Fp上的逆运算
    1.3 域F2m的加密基础
    1.3.1 F2m上的乘法运算
    1.3.2 F2m上的平方运算
    1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算
    1.4 总结
    参考文献
    第2章 旁路攻击简介
    2.1 引言
    2.2 旁路攻击的基本原理
    2.2.1 信息泄漏机理
    2.2.2 测量装置
    2.2.3 典型攻击:SPA与DPA
    2.3 针对DES的差分攻击示例
    2.4 改进的旁路攻击
    2.4.1 针对DES的模板攻击示例
    2.5 防护
    2.6 结论
    附录l数据加密标准:案例分析
    附录2功耗和电磁泄漏轨迹示例
    参考文献

    第二部分 加密模块与数学运算
    第3章 密钥加密的实现
    3.1 引言
    3.2 分组密码和流密码
    3.3 高级加密标准
    3.4 工作模式
    3.5 AES的实现
    3.5.1 软件实现
    3.5.2 硬件实现
    3.6 结论
    参考文献
    第4章 公钥密码学算术运算
    4.1 引言
    4.2 RSA模幂运算
    4.2.1 指数重编码
    4.3 曲线密码学
    4.3.1 有限域GF(p)上的ECC
    4.3.2 有限域GF(2m)上的ECC
    4.3.3 复合域上的ECC
    4.3.4 超椭圆曲线加密
    4.3.5 标量重编码
    4.4 最新趋势
    4.5 结论
    参考文献
    ……

    第三部分 安全设计方法
    第四部分 应用
  • 内容简介:
      嵌入式系统安全性涉及密码学和系统设计两个方面。对于传统嵌入式系统设计人员而言,关注的要点在于使用更少的资源实现更快的运算,从而达到高效实现的目标。然而,系统设计人员对于密码算法的安全特点了解较少,难以达成安全实现的目标。
      《安全集成电路与系统》尝试在高效实现和安全实现之间搭建桥梁,使得系统设计人员能够做到两者兼顾。
      《安全集成电路与系统》从密码算法的基本原理入手,讨论了密码算法的各个基本模块和安全设计的基本方法,并进行了实际案例分析。
      《安全集成电路与系统》涵盖了嵌入式系统安全从理论到实践的各个环节。提纲挈领地把各环节要点呈现出来,领读者逐步进入嵌入式系统安全设计。
  • 目录:
    第一部分 基本原理
    第1章 公钥密码学的模整数运算
    1.1 有限域中的模运算
    1.2 域Fp的加密基础
    1.2.1 Fp的加法和减法运算
    1.2.2 Fp的乘法运算
    1.2.3 Fp上的快速约简运算
    1.2.4 Fp上的逆运算
    1.3 域F2m的加密基础
    1.3.1 F2m上的乘法运算
    1.3.2 F2m上的平方运算
    1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算
    1.4 总结
    参考文献
    第2章 旁路攻击简介
    2.1 引言
    2.2 旁路攻击的基本原理
    2.2.1 信息泄漏机理
    2.2.2 测量装置
    2.2.3 典型攻击:SPA与DPA
    2.3 针对DES的差分攻击示例
    2.4 改进的旁路攻击
    2.4.1 针对DES的模板攻击示例
    2.5 防护
    2.6 结论
    附录l数据加密标准:案例分析
    附录2功耗和电磁泄漏轨迹示例
    参考文献

    第二部分 加密模块与数学运算
    第3章 密钥加密的实现
    3.1 引言
    3.2 分组密码和流密码
    3.3 高级加密标准
    3.4 工作模式
    3.5 AES的实现
    3.5.1 软件实现
    3.5.2 硬件实现
    3.6 结论
    参考文献
    第4章 公钥密码学算术运算
    4.1 引言
    4.2 RSA模幂运算
    4.2.1 指数重编码
    4.3 曲线密码学
    4.3.1 有限域GF(p)上的ECC
    4.3.2 有限域GF(2m)上的ECC
    4.3.3 复合域上的ECC
    4.3.4 超椭圆曲线加密
    4.3.5 标量重编码
    4.4 最新趋势
    4.5 结论
    参考文献
    ……

    第三部分 安全设计方法
    第四部分 应用
查看详情
相关图书 / 更多
安全集成电路与系统
安全生产专业实务习题集.化工安全:2023版
全国中级注册安全工程师职业资 著;全国中级注册安全工程师职业资 编
安全集成电路与系统
安全认证协议——基础理论与方法
冯登国
安全集成电路与系统
安全生产法导读
杨慧丽
安全集成电路与系统
安全学原理
王雨
安全集成电路与系统
安全性设计
Dixon 著;Louis;J.;Gullo;Jack
安全集成电路与系统
安全监测监控技术 第3版
魏引尚
安全集成电路与系统
安全科学原理 (第2版)
吴超 王秉 黄浪 编著
安全集成电路与系统
安全风险分级管控和隐患排查治理作业指导书
南水北调东线山东干线有限责任公司 编者
安全集成电路与系统
安全人机工程学
孙贵磊 胡广霞
安全集成电路与系统
安全常识早教发声书
青葫芦
安全集成电路与系统
安全软科学:学科、理论、策略与方法
罗云
安全集成电路与系统
安全健康教育
汪蕾 编;许曙青;牟勇
您可能感兴趣 / 更多
安全集成电路与系统
关于气候变化的10个误解:行动,从我开始!
[比利时]米里亚姆·达曼;[法]夏洛特-弗勒尔·克里斯托法里
安全集成电路与系统
万千心理·阅读比昂【精装大本】
[比利时]鲁迪·弗莫特 著;郑诚 译
安全集成电路与系统
青鸟 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[比利时]莫里斯·梅特林克
安全集成电路与系统
数据科学伦理:概念、技术和警世故事
[比利时]大卫·马滕斯(David;Martens
安全集成电路与系统
智慧计量:科学计量学使用指南
[比利时]罗纳德·鲁索(Ronald Rousseau);[比利时]利奥·埃格赫(Leo Egghe);[比利时]拉夫·冈斯(Raf Guns)
安全集成电路与系统
淘气包历险记 第二辑 全2册(捣蛋鬼之家+无人机和神秘古堡)
[比利时]英格丽德·范德克尔克霍夫 著;八月 译;[荷兰]希基·赫尔曼塔 绘;青豆书坊 出品
安全集成电路与系统
奇妙的动物世界2
[比利时]卡特琳娜·萨朗比埃 文;菲利普·萨朗比埃 图
安全集成电路与系统
玛蒂娜故事书(全55本)
[比利时]吉贝尔·德莱雅 著;阳光博客 出品
安全集成电路与系统
奇妙的动物世界1
[比利时]帕斯卡尔·韦代尔·都里亚/文 (比)菲利普·萨朗比埃 图
安全集成电路与系统
仙人掌拥抱生命图画书 小可爱安娜全三辑(15本)
[比利时]多米尼克·罗克/文 (比)亚力克西·多尔马 图
安全集成电路与系统
内诣零流形映射的尼尔森数的阿诺索夫关系(英文)
[比利时]布拉姆·大·罗克 著
安全集成电路与系统
荒野居民
[比利时]勒内·奥斯曼