密码学和系统设计是嵌入式安全领域的两项重要课题。目前,密码算法的数学强度已经很安全,但其实现环节受到旁路攻击等新型攻击方式的严重威胁。同时,嵌入式系统设计主要关注如何在资源有限的前提下实现高效,而对其安全实现考虑较少。本书从密码算法的基本原理入手,讨论了密码算法的各个基本模块和安全设计的基本方法,并进行了实际案例分析,兼顾了系统的高效实现和安全实现,可供嵌入式系统、密码学、微电子、信息安全和计算机等
专业领域相关人员学习参考。
全部显示 ∨
全部显示 ∨
第一部分 基本原理20第1章 公钥密码学的模整数运算221.1 有限域中的模运算25
1.2 域F_p的加密基础281.2.1 F_p的加法和减法运算28
1.2.2 F_p的乘法运算30
1.2.3 F_p上的快速约简运算32
1.2.4 F_p上的逆运算34
1.3 域■的加密基础361.3.1 ■上的乘法运算37
1.3.2 ■上的平方运算40
1.3.3 ■上使用Itoh-Tsujii算法进行求逆运算41
1.4 总结43
参考文献43
第2章 旁路攻击简介462.1 引言46
2.2 旁路攻击的基本原理472.2.1 信息泄漏机理47
2.2.2 测量装置49
2.2.3 典型攻击:SPA与DPA49
2.3 针对DES的差分攻击示例51
2.4 改进的旁路攻击532.4.1 针对DES的模板攻击示例54
2.5 防护55
2.6 结论56附录1 数据加密标准:案例分析56
附录2 功耗和电磁泄漏轨迹示例57
参考文献59
第二部分 加密模块与数学运算62第3章 密钥加密的实现643.1 引言64
3.2 分组密码和流密码64
3.3 高级加密标准65
3.4 工作模式70
3.5 AES的实现753.5.1 软件实现75
3.5.2 硬件实现76
3.6 结论78
参考文献78
第4章 公钥密码学算术运算814.1 引言81
4.2 RSA模幂运算814.2.1 指数重编码83
4.3 曲线密码学864.3.1 有限域GF(p)上的ECC86
4.3.2 有限域GF(2^m)上的ECC90
4.3.3 复合域上的ECC92
4.3.4 超椭圆曲线加密92
4.3.5 标量重编码93
4.4 最新趋势96
4.5 结论98
参考文献98
第5章 哈希函数的硬件设计1005.1 引言100
5.2 常用哈希算法及其安全考量101
5.3 基于MD4哈希算法高效硬件实现的通用技术103
5.4 SHA1算法的吞吐量优化架构1045.4.1 SHA1哈希算法及其数据流程图104
5.4.2 迭代边界分析105
5.4.3 保留进位加法器迭代边界分析106
5.4.4 重定时变换107
5.4.5 展开变换108
5.5 SHA2算法的吞吐量优化架构1115.5.1 SHA2压缩器的数据流程图112
5.5.2 SHA2扩展器的DFG115
5.6 RIPEMD-160算法的吞吐量优化架构116
5.7 哈希算法的实现1175.7.1 SHA1算法的综合117
5.7.2 SHA2算法的综合119
5.7.3 RIPEMD-160算法的综合120
5.8 硬件设计者对哈希设计者的建议1215.8.1 高吞吐量架构121
5.8.2 紧凑架构122
5.9 结论与后续工作123
参考文献123
第三部分 安全设计方法126第6章 集成电路和FPGA的随机数生成器1286.1 引言128
6.2 随机性测试1296.2.1 统计测试129
6.2.2 真随机测试131
6.3 后处理技术1326.3.1 冯·诺伊曼校正器133
6.3.2 加密哈希函数134
6.3.3 提取器函数134
6.4 RNG设计杂谈1356.4.1 Intel RNG设计135
6.4.2 Tkacik的RNG设计136
6.4.3 Epstein等人的RNG设计136
6.4.4 Fischer-Drutarovský设计137
6.4.5 Kohlbrenner-Gaj设计138
6.4.6 环形设计139
6.4.7 O’Donnell等人基于PUF的RNG设计140
6.4.8 Golić的FIGARO设计140
6.4.9 Dichtl和Golić的RNG设计141
6.4.10 基于模/数转换器的混沌RNG设计142
参考文献143
第7章 基于工艺偏差的安全性:物理不可克隆函数1467.2 工艺偏差148
7.3 物理不可克隆函数:PUF1497.3.1 涂层PUF150
7.3.2 固有PUF151
7.3.3 如何使用PUF155
7.4 辅助数据算法或模糊提取器1557.4.1 信息协调155
7.4.2 保密增强156
7.4.3 模糊提取器156
7.4.4 量化157
7.5 应用1587.5.1 安全密钥存储158
7.5.2 IP保护159
7.6 结论160
参考文献160
第四部分 应用162第8章 抗旁路攻击的电路模式及其IC设计流程1648.1 前言164
8.2 翻转无关功耗的要求1658.2.1 每个时钟周期单次翻转165
8.2.2 每次翻转的电容相等166
8.2.3 电容匹配精度166
8.3 安全数字设计流程1678.3.1 行波动态差分逻辑167
8.3.2 布局与布线方法169
8.3.3 安全数字设计流程171
8.4 原型IC和测量结果172
8.5 结论174
参考文献175
第9章 抗能量分析攻击的掩码方法1779.1 引言177
9.2 掩码1789.2.1 软件层179
9.2.2 硬件-体系结构层181
9.2.3 硬件-单元层185
9.3 二阶DPA攻击及模板攻击1859.3.1 二阶DPA攻击186
9.3.2 模板攻击188
9.4 结论190
参考文献191
第10章 RFID和传感器节点的紧凑公钥实现19310.1 引言193
10.2 相关研究工作194
10.3 相关基础19610.3.1 二进制域上的ECC/HECC196
10.3.2 算法选择与优化197
10.3.3 ECC/HECC运算算法197
10.3.4 二进制域运算199
10.4 面向低成本应用的曲线处理器19910.4.1 模算术逻辑单元200
10.4.2 性能结果及分析202
10.5 结论与挑战206
参考文献207
第11章 嵌入式系统终端安全演示20911.1 嵌入式系统的终端安全209
11.2 安全要求211
11.3 安全视频系统体系结构21211.3.1 系统设计213
11.3.2 启动信任链213
11.3.3 SAM协议214
11.4 安全认证模块实现21611.4.1 体系结构217
11.4.2 系统与SAM的通信218
11.4.3 加载安全视频配置219
11.4.4 安全视频外设220
11.4.5 设计方法221
11.5 实现结果223
11.6 结论224
参考文献225
第12章 从安全存储器到智能卡安全22612.1 引言226
12.2 闪存技术及闪存设备的体系结构22712.2.1 存储单元体系结构227
12.2.2 单元功能特性(编程和擦除及读取操作)227
12.2.3 阵列组织229
12.2.4 闪存用户接口230
12.3 通用体系结构231
12.4 安全存储器232
12.5 从安全存储器到智能卡236
12.6 高密度卡23712.6.1 HD-SIM应用实例238
12.7 智能卡防篡改23912.7.1 硬件攻击239
12.7.2 硬件设计层面的应对措施240
12.7.3 高密度卡面临的新型安全挑战241