图书介绍

可重构计算密码处理器PDF|Epub|txt|kindle电子书版本网盘下载

可重构计算密码处理器
  • 刘雷波,王博,魏少军著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030542441
  • 出版时间:2018
  • 标注页数:350页
  • 文件大小:44MB
  • 文件页数:362页
  • 主题词:加密系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

可重构计算密码处理器PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1信息安全与密码处理器2

1.2密码处理器的应用需求挑战5

1.3传统密码处理器研究现状14

1.3.1 ASIC密码处理器研究现状14

1.3.2 ISAP密码处理器研究现状29

1.3.3传统密码处理器的局限性37

1.4可重构计算密码处理器技术39

1.4.1可重构计算概述39

1.4.2可重构计算密码处理器研究现状51

参考文献66

第2章 密码算法的重构特性分析75

2.1密码算法功能及其分类75

2.2对称密码算法83

2.2.1分组密码算法83

2.2.2序列密码算法95

2.3杂凑算法102

2.3.1杂凑算法介绍102

2.3.2杂凑算法特点104

2.3.3杂凑算法共性逻辑107

2.3.4杂凑算法并行度109

2.4公钥密码算法109

2.4.1公钥密码算法介绍109

2.4.2公钥密码算法特点112

2.4.3公钥密码算法共性逻辑113

2.4.4公钥密码算法并行度114

参考文献115

第3章 可重构计算密码处理器硬件架构118

3.1可重构数据通路118

3.1.1可重构计算单元118

3.1.2互连网络128

3.1.3数据存储133

3.1.4异构模块135

3.2可重构控制器137

3.2.1配置控制方法137

3.2.2控制状态机141

3.2.3配置信息组织与存储143

参考文献148

第4章 可重构计算密码处理器编译方法149

4.1可重构计算处理器通用编译方法149

4.2可重构计算密码处理器关键编译方法157

4.2.1代码变换和优化158

4.2.2 IR的划分和映射167

4.3可重构计算密码处理器算法编译实例170

4.3.1对称密码算法实现举例170

4.3.2杂凑算法实现举例173

4.3.3公钥密码算法实现举例176

参考文献184

第5章 可重构计算密码处理器设计实例187

5.1 Anole处理器基本架构187

5.1.1可重构数据通路设计187

5.1.2可重构控制器设计192

5.2 Anole处理器关键技术192

5.2.1DCN技术192

5.2.2计算与配置并行化设计196

5.2.3配置压缩和配置组织结构设计199

5.3 Anole处理器集成开发工具201

5.3.1工具简介201

5.3.2配置方法202

5.3.3使用实例209

5.4 Anole处理器实现结果分析216

5.4.1芯片实现结果216

5.4.2芯片性能对比218

参考文献220

第6章 可重构计算密码处理器抗物理攻击技术223

6.1基于时间与空间随机化的抗攻击技术223

6.1.1基于随机化的抗故障攻击技术224

6.1.2基于随机化的抗电磁攻击技术239

6.2可重构运算单元阵列抗攻击技术259

6.2.1基于运算单元的PUF技术260

6.2.2基于互连网络的抗攻击技术273

参考文献287

第7章 可重构计算密码处理应用技术展望292

7.1全同态加密与可重构计算293

7.1.1全同态加密的概念及应用294

7.1.2全同态加密的历史及现状295

7.1.3基于可重构计算的全同态加密301

7.2硬件木马与可重构计算311

7.2.1硬件木马分类与实例311

7.2.2硬件木马防御技术315

7.2.3针对可重构计算的硬件木马防御措施321

参考文献329

索引333

后记339

热门推荐