为你推荐
内容简介
“集成电路系列丛书”主编序言
“集成电路系列丛书·集成电路设计”主编序言
前言
第1章 绪论
1.1 信息安全与密码体制
1.2 量子计算机的潜在威胁
1.3 后量子密码
1.4 基于格的后量子密码
参考文献
第2章 基于格的后量子密码算法理论
2.1 格理论基础
2.2 格难题及其在密码学中的应用
参考文献
第3章 基于格的后量子密码芯片的研究现状与技术挑战
3.1 研究现状
3.2 技术挑战
参考文献
第4章 SHA-3硬件加速单元
4.1 SHA-3研究现状
4.2 SHA-3算法分析
4.3 SHA-3算法的硬件实现
4.4 SHA-3电路架构优化
4.5 硬件实验结果
参考文献
第5章 高斯采样器与侧信道攻击防御机制
5.1 侧信道攻击与防御机制分析
5.2 高斯采样算法的性能评估
5.3 具有时间攻击防御机制的CDT高斯采样器设计
5.4 具有SPA攻击防御机制的可配置BS-CDT高斯采样器设计
参考文献
第6章 数论变换单元
6.1 数论变换研究现状
6.2 数论变换理论基础
6.3 可重构数论变换单元设计
6.4 硬件实现结果
参考文献
第7章 可重构Ring-LWE密码处理器
7.1 数据通路与数据存储方案设计
7.2 Ring-LWE密码处理器架构与微指令设计
7.3 硬件实现结果与对比分析
参考文献
第8章 后量子密钥交换协议芯片
8.1 多项式系数采样单元设计
8.2 密钥交换系统架构与运算流程优化设计
8.3 FPGA实现结果与对比分析
8.4 ASIC实现与结果分析
参考文献
第9章 后量子密码Saber处理器
9.1 研究现状
9.2 Saber算法理论基础
9.3 Saber协处理器设计
9.4 硬件实现结果
参考文献
第10章 后量子密码Kyber处理器
10.1 研究现状
10.2 Kyber算法理论基础
10.3 安全等级
10.4 Kyber协处理器设计
10.5 FPGA与ASIC实现结果
参考文献
第11章 总结与展望
11.1 本书内容总结
11.2 未来展望
反侵权盗版声明
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜