万本电子书0元读

万本电子书0元读

顶部广告

后量子密码芯片设计电子书

售       价:¥

4人正在读 | 0人评论 6.5

作       者:刘冬生,邹雪城,等

出  版  社:电子工业出版社

出版时间:2023-12-01

字       数:19.2万

所属分类: 科技 > 工业技术 > 航空/电子

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
随着信息时代的发展,量子计算机逐步展现出对传统公钥密码系统的破坏性,使得依赖传统公钥密码系统的网络安全与数据信息无法得到可靠保障,迫切要求对网络及信息安全系统进行革新。后量子密码与其芯片技术是未来应对量子计算机攻击威胁的关键力量。本书首先介绍了后量子密码的研究背景、算法理论以及当前的研究现状,其次由后量子密码芯片面临的技术挑战引出了对核心算子*硬件实现、侧信道攻击防御机制设计等关键技术的讨论,*后详细介绍了不同后量子密码芯片的设计思路与实现结果。本书的研究成果与国际后量子密码前沿技术同步,有利于我国下一代密码技术的发展,尤其是可以促进自主后量子密码的理论与应用研究,推动我国自主研制符合国际标准且具有国际竞争力的后量子密码芯片。
目录展开

内容简介

“集成电路系列丛书”主编序言

“集成电路系列丛书·集成电路设计”主编序言

前言

第1章 绪论

1.1 信息安全与密码体制

1.2 量子计算机的潜在威胁

1.3 后量子密码

1.4 基于格的后量子密码

参考文献

第2章 基于格的后量子密码算法理论

2.1 格理论基础

2.2 格难题及其在密码学中的应用

参考文献

第3章 基于格的后量子密码芯片的研究现状与技术挑战

3.1 研究现状

3.2 技术挑战

参考文献

第4章 SHA-3硬件加速单元

4.1 SHA-3研究现状

4.2 SHA-3算法分析

4.3 SHA-3算法的硬件实现

4.4 SHA-3电路架构优化

4.5 硬件实验结果

参考文献

第5章 高斯采样器与侧信道攻击防御机制

5.1 侧信道攻击与防御机制分析

5.2 高斯采样算法的性能评估

5.3 具有时间攻击防御机制的CDT高斯采样器设计

5.4 具有SPA攻击防御机制的可配置BS-CDT高斯采样器设计

参考文献

第6章 数论变换单元

6.1 数论变换研究现状

6.2 数论变换理论基础

6.3 可重构数论变换单元设计

6.4 硬件实现结果

参考文献

第7章 可重构Ring-LWE密码处理器

7.1 数据通路与数据存储方案设计

7.2 Ring-LWE密码处理器架构与微指令设计

7.3 硬件实现结果与对比分析

参考文献

第8章 后量子密钥交换协议芯片

8.1 多项式系数采样单元设计

8.2 密钥交换系统架构与运算流程优化设计

8.3 FPGA实现结果与对比分析

8.4 ASIC实现与结果分析

参考文献

第9章 后量子密码Saber处理器

9.1 研究现状

9.2 Saber算法理论基础

9.3 Saber协处理器设计

9.4 硬件实现结果

参考文献

第10章 后量子密码Kyber处理器

10.1 研究现状

10.2 Kyber算法理论基础

10.3 安全等级

10.4 Kyber协处理器设计

10.5 FPGA与ASIC实现结果

参考文献

第11章 总结与展望

11.1 本书内容总结

11.2 未来展望

反侵权盗版声明

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部