-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
空间飞行器工程丛书安全集成电路与系统 版权信息
- ISBN:9787118117523
- 条形码:9787118117523 ; 978-7-118-11752-3
- 装帧:一般轻型纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
空间飞行器工程丛书安全集成电路与系统 本书特色
嵌入式系统安全性涉及密码学和系统设计两个方面。对于传统嵌入式系统设计人员而言,关注的要点在于使用更少的资源实现更快的运算,从而达到高效实现的目标。然而,系统设计人员对于密码算法的安全特点了解较少,难以达成安全实现的目标。本书尝试在高效实现和安全实现之间搭建桥梁,使得系统设计人员能够做到两者兼顾。本书从密码算法的基本原理入手,讨论了密码算法的各个基本模块和安全设计的基本方法,并进行了实际案例分析。本书涵盖了嵌入式系统安全从理论到实践的各个环节。提纲挈领地把各环节要点呈现出来,引领读者逐步进入嵌入式系统安全设计的殿堂。
空间飞行器工程丛书安全集成电路与系统 内容简介
本书主要包含四部分内容。部分介绍了公钥密码算法相关的数学基础,以及旁路攻击概述。第二部分描述了密码系统包含的基本模块。包括IP核、对称密码算法、公钥密码算法、散列函数、随机数发生器和物理反克隆函数(PUFs)。第三部分介绍安全设计的设计思路(方法)。设计者的安全观念贯穿于设计过程中始终,从寄存器转移级(RTL)描述到布局的后端设计,到高层设计时也要注意安全设计,例如GEZEL设计环境推动安全软硬件协同设计。第四部分是案例介绍,包括RFID的安全性、FPGA终端安全性以及安全flash存储。
空间飞行器工程丛书安全集成电路与系统 目录
第1章 公钥密码学的模整数运算
1.1 有限域中的模运算
1.2 域Fp的加密基础
1.2.1 Fp的加法和减法运算
1.2.2 Fp的乘法运算
1.2.3 Fp上的快速约简运算
1.2.4 Fp上的逆运算
1.3 域F2m的加密基础
1.3.1 F2m上的乘法运算
1.3.2 F2m上的平方运算
1.3.3 F2m上使用Itoh-Tsujii算法进行求逆运算
1.4 总结
参考文献
第2章 旁路攻击简介
2.1 引言
2.2 旁路攻击的基本原理
2.2.1 信息泄漏机理
2.2.2 测量装置
2.2.3 典型攻击:SPA与DPA
2.3 针对DES的差分攻击示例
2.4 改进的旁路攻击
2.4.1 针对DES的模板攻击示例
2.5 防护
2.6 结论
附录l 数据加密标准:案例分析
附录2 功耗和电磁泄漏轨迹示例
参考文献
第二部分 加密模块与数学运算
第3章 密钥加密的实现
3.1 引言
3.2 分组密码和流密码
3.3 高级加密标准
3.4 工作模式
3.5 AES的实现
3.5.1 软件实现
3.5.2 硬件实现
3.6 结论
参考文献
第4章 公钥密码学算术运算
4.1 引言
4.2 RSA模幂运算
4.2.1 指数重编码
4.3 曲线密码学
4.3.1 有限域GF(p)上的ECC
4.3.2 有限域GF(2m)上的ECC
4.3.3 复合域上的ECC
4.3.4 超椭圆曲线加密
4.3.5 标量重编码
4.4 *新趋势
4.5 结论
参考文献
第三部分 安全设计方法
第四部分 应用
- >
诗经-先民的歌唱
诗经-先民的歌唱
¥13.5¥39.8 - >
经典常谈
经典常谈
¥12.7¥39.8 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥20.3¥58.0 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
推拿
推拿
¥12.2¥32.0 - >
随园食单
随园食单
¥15.4¥48.0
-
生命教育丛书:防灾避难与危机处理
¥20.9¥49.8 -
中国电力出版社220KV及以下变压器故障检测典型案例分析与处理
¥47.9¥68 -
应急救援法律法规
¥24¥45 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68