互联网
类型
可以朗读
语音朗读
191千字
字数
2023-12-01
发行日期
展开全部
主编推荐语
本书全面探讨了量子密码芯片的基础理论与技术实现,深入分析和总结了当前最具有先进性、代表性的工作成果。
内容简介
随着信息时代的发展,量子计算机逐步展现出对传统公钥密码系统的破坏性,使得依赖传统公钥密码系统的网络安全与数据信息无法得到可靠保障,迫切要求对网络及信息安全系统进行革新。后量子密码与其芯片技术是未来应对量子计算机攻击威胁的关键力量。
本书首先介绍了后量子密码的研究背景、算法理论以及当前的研究现状,其次由后量子密码芯片面临的技术挑战引出了对核心算子高效硬件实现、侧信道攻击防御机制设计等关键技术的讨论,最后详细介绍了不同后量子密码芯片的设计思路与实现结果。
本书的研究成果与国际后量子密码前沿技术同步,有利于我国下一代密码技术的发展,尤其是可以促进自主后量子密码的理论与应用研究,推动我国自主研制符合国际标准且具有国际竞争力的后量子密码芯片。
本书主要适合信息安全、密码学、数字集成电路设计等专业的本科生、研究生阅读,也可供从事信息安全和其他信息技术工作的相关科研人员参考。
目录
- 版权信息
- 内容简介
- “集成电路系列丛书”编委会
- “集成电路系列丛书”主编序言
- “集成电路系列丛书·集成电路设计”主编序言
- 前言
- 作者简介
- 第1章 绪论
- 1.1 信息安全与密码体制
- 1.2 量子计算机的潜在威胁
- 1.3 后量子密码
- 1.4 基于格的后量子密码
- 参考文献
- 第2章 基于格的后量子密码算法理论
- 2.1 格理论基础
- 2.2 格难题及其在密码学中的应用
- 参考文献
- 第3章 基于格的后量子密码芯片的研究现状与技术挑战
- 3.1 研究现状
- 3.2 技术挑战
- 参考文献
- 第4章 SHA-3硬件加速单元
- 4.1 SHA-3研究现状
- 4.2 SHA-3算法分析
- 4.3 SHA-3算法的硬件实现
- 4.4 SHA-3电路架构优化
- 4.5 硬件实验结果
- 参考文献
- 第5章 高斯采样器与侧信道攻击防御机制
- 5.1 侧信道攻击与防御机制分析
- 5.2 高斯采样算法的性能评估
- 5.3 具有时间攻击防御机制的CDT高斯采样器设计
- 5.4 具有SPA攻击防御机制的可配置BS-CDT高斯采样器设计
- 参考文献
- 第6章 数论变换单元
- 6.1 数论变换研究现状
- 6.2 数论变换理论基础
- 6.3 可重构数论变换单元设计
- 6.4 硬件实现结果
- 参考文献
- 第7章 可重构Ring-LWE密码处理器
- 7.1 数据通路与数据存储方案设计
- 7.2 Ring-LWE密码处理器架构与微指令设计
- 7.3 硬件实现结果与对比分析
- 参考文献
- 第8章 后量子密钥交换协议芯片
- 8.1 多项式系数采样单元设计
- 8.2 密钥交换系统架构与运算流程优化设计
- 8.3 FPGA实现结果与对比分析
- 8.4 ASIC实现与结果分析
- 参考文献
- 第9章 后量子密码Saber处理器
- 9.1 研究现状
- 9.2 Saber算法理论基础
- 9.3 Saber协处理器设计
- 9.4 硬件实现结果
- 参考文献
- 第10章 后量子密码Kyber处理器
- 10.1 研究现状
- 10.2 Kyber算法理论基础
- 10.3 安全等级
- 10.4 Kyber协处理器设计
- 10.5 FPGA与ASIC实现结果
- 参考文献
- 第11章 总结与展望
- 11.1 本书内容总结
- 11.2 未来展望
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。