购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

前言

量子计算机数以百亿倍的计算速度革命性提升对现有依赖传统密码体制的信息安全系统带来了严峻挑战,严重威胁了信息安全。作为能抵御量子计算机攻击的新一代密码技术,后量子密码一直被视为量子计算时代下传统公钥密码系统的可靠替代。2023年8月,美国NSA、CISA和NIST组织联合发布了《量子准备:向后量子密码学过渡》报告,盘点国防/安全系统等需要优先过渡的高密级系统。后量子密码芯片是量子时代实现信息安全的基石,也是抢占新兴产业技术制高点的重要抓手。早在2016年面向全球的后量子密码标准征集工作中,基于格的后量子密码算法凭借着极强的安全性、平衡性和灵活性成为NIST标准化算法中最主要的组成部分。基于格的后量子密码芯片,属于信息安全防护的硬件级解决方案,在设计上通常需要采用软硬件协同设计技术,充分考虑资源开销与运算性能的平衡优化,并引入完备的侧信道攻击防御机制,以满足信息安全领域应用多样性、开发通用性和安全级别多元化等诸多需求。设计实现灵活性、高效性与安全性有机统一的后量子密码芯片,是未来应对量子计算机大规模商用的有效手段,能持续保障信息产业蓬勃发展,使国家处于一定的战略高度。

从“云”到“端”的信息安全需求牵引后量子密码芯片设计技术步入快速发展的轨道,在算法、架构、电路、抗攻击等多个维度的新思想、新方法层出不穷。本书全面探讨了量子密码芯片的基础理论与技术实现,深入分析和总结了当前最具有先进性、代表性的工作成果,并详细介绍了核心算子高效硬件实现、侧信道攻击防御机制设计和安全处理器架构等三大关键技术,同时给出了相关实现结果,供读者评估性能、成本和可行性。

全书分为11章:第1章是绪论,分析了当前后量子时代下,在信息安全领域部署后量子密码的必要性和可行性;第2章全面介绍了格理论、格难题和格密码算法,让读者能够快速了解后量子密码芯片的基础理论知识,为后续章节内容的探讨做好铺垫;第3章基于国际上相关领域的最新研究成果,总结了后量子密码芯片的研究现状与技术挑战,进而引出了密码方案与安全SoC芯片的适配性、资源开销与运算性能及侧信道安全性的设计需求;第4章详细介绍了后量子密码中广泛使用的SHA-3(Secure Hash Algorithm 3,第三代安全散列算法)及其硬件加速单元的设计方法,涵盖了流水线分割、循环展开等电路优化策略;第5章以后量子密码芯片中高斯采样器为攻击对象,深入剖析了时间攻击、功耗分析攻击等常见侧信道攻击的特点,介绍了如何设计有效的电路结构来构建防御机制;第6章介绍了后量子密码重要的核心算子——数论变换,并以底层的模运算和多项式运算为算法模型,逐步介绍了从模乘法器到蝶形运算单元,再到可重构数论变换单元的设计思路;第7章重点介绍了在满足灵活性的设计目标下,从数据通路、数据存储方案和微指令等三个方面入手设计Ring-LWE密码处理器的方法和过程;第8章从FPGA原型系统到ASIC实现的角度介绍了后量子密钥交换协议NewHope-Simple的高效硬件实现;第9章、第10章分别阐述了实现后量子密码算法Saber和CRYSTALS-Kyber的安全协处理器架构;第11章总结全书并展望了后量子密码芯片设计的未来发展方向。

我们希望通过本书与国内同行一起分享和探讨后量子密码芯片的创新研究成果,共享后量子密码技术给信息安全领域带来的巨大发展机遇,促进我国自主的后量子密码算法理论和应用研究,共同推动我国后量子密码芯片产业的崛起与发展。

本书相关资料的收集整理和相关研究成果的取得凝聚了华中科技大学集成电路学院后量子密码研究团队近几年的集体智慧与汗水,特别感谢众多的博士和硕士研究生,包括陆家昊、刘子龙、李奥博、陈宇阳、陈勇、刘星杰、赵文定、黄天泽、杨朔、李翔等,他们在读期间为后量子密码芯片技术的研究和发展以及本书的最终完成做了大量辛勤的工作。

我们在撰写本书的过程中力图精益求精,却也难免存在疏漏之处,敬请读者指正和谅解。

作者
2023年12月

……………………………☆☆☆ 作者简介 ☆☆☆……………………………

刘冬生, 华中科技大学集成电路学院,教授。长期从事集成电路与集成系统专业的教学和科研工作,近5年主持国家基金重点项目、国家重点研发课题、华为合作项目等近20项,其中千万级项目2项,百万级项目8项。在IEEE TII、TIE、TCAS I、ASSCC、ISCAS等期刊及会议上发表论文50余篇;申请授权专利63项,国际PCT专利2项,美国专利1项,专利转让6项。 qzqnkEBKlNVZtmowWRq1ONALJ98Zlt0U+bP9YigVpBOSIdb+38AXbpyu6lmH2pf/

点击中间区域
呼出菜单
上一章
目录
下一章
×