دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Frank Stajano (auth.), Colin D. Walter, Çetin K. Koç, Christof Paar (eds.) سری: Lecture Notes in Computer Science 2779 ISBN (شابک) : 3540408339, 9783540408338 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2003 تعداد صفحات: 456 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2003: پنجمین کارگاه بین المللی، کلن، آلمان، 8 تا 10 سپتامبر 2003. مجموعه مقالات: رمزگذاری داده ها، طراحی منطقی، شبکه های ارتباطی کامپیوتری، سیستم های مبتنی بر هدف خاص و کاربردی، سیستم های عامل، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Cryptographic Hardware and Embedded Systems - CHES 2003: 5th International Workshop, Cologne, Germany, September 8–10, 2003. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2003: پنجمین کارگاه بین المللی، کلن، آلمان، 8 تا 10 سپتامبر 2003. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پنجمین کارگاه بینالمللی سختافزار رمزنگاری و سیستمهای جاسازی شده، CHES 2003 است که در شهر کلن، آلمان در سپتامبر 2003 برگزار شد.
32 مقاله کامل اصلاحشده ارائهشده با دقت بررسی شدند و از 111 ارسال انتخاب شده است. مقالات در بخشهای موضوعی در روششناسی حمله کانال جانبی، فاکتورسازی سختافزار، حملات و اقدامات متقابل سایفر متقارن، منطق سختافزار ایمن، مولد اعداد تصادفی، ضرب کارآمد، محاسبات کارآمد، حملات به سیستمهای رمزنگاری نامتقارن، اجرای رمزهای متقارن، رمزنگاری منحنی ابربیضوی سازماندهی شدهاند. اقدامات متقابل برای نشت کانال جانبی و امنیت استانداردها.
This book constitutes the refereed proceedings of the 5th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2003, held in Cologne, Germany in September 2003.
The 32 revised full papers presented were carefully reviewed and selected from 111 submissions. The papers are organized in topical sections on side channel attack methodology, hardware factorization, symmetric cypher attacks and countermeasures, secure hardware logic, random number generators, efficient multiplication, efficient arithmetics, attacks on asymmetric cryptosystems, implementation of symmetric cyphers, hyperelliptic curve cryptography, countermeasures to side channel leakage, and security of standards.
Front Matter....Pages -
The Security Challenges of Ubiquitous Computing....Pages 1-1
Multi-channel Attacks....Pages 2-16
Hidden Markov Model Cryptanalysis....Pages 17-34
Power-Analysis Attacks on an FPGA – First Experimental Results....Pages 35-50
Hardware to Solve Sparse Systems of Linear Equations over GF(2)....Pages 51-61
Cryptanalysis of DES Implemented on Computers with Cache....Pages 62-76
A Differential Fault Attack Technique against SPN Structures, with Application to the AES and Khazad ....Pages 77-88
A New Algorithm for Switching from Arithmetic to Boolean Masking....Pages 89-97
DeKaRT: A New Paradigm for Key-Dependent Reversible Circuits....Pages 98-112
Parity-Based Concurrent Error Detection of Substitution-Permutation Network Block Ciphers....Pages 113-124
Securing Encryption Algorithms against DPA at the Logic Level: Next Generation Smart Card Technology....Pages 125-136
Security Evaluation of Asynchronous Circuits....Pages 137-151
Design and Implementation of a True Random Number Generator Based on Digital Circuit Artifacts....Pages 152-165
True Random Number Generators Secure in a Changing Environment....Pages 166-180
How to Predict the Output of a Hardware Random Number Generator....Pages 181-188
On Low Complexity Bit Parallel Polynomial Basis Multipliers....Pages 189-202
Faster Double-Size Modular Multiplication from Euclidean Multipliers....Pages 203-213
Efficient Exponentiation for a Class of Finite Fields GF (2 n ) Determined by Gauss Periods....Pages 214-227
GCD-Free Algorithms for Computing Modular Inverses....Pages 228-242
Attacking Unbalanced RSA-CRT Using SPA....Pages 243-253
The Doubling Attack – Why Upwards Is Better than Downwards ....Pages 254-268
An Analysis of Goubin’s Refined Power Analysis Attack....Pages 269-280
A New Type of Timing Attack: Application to GPS....Pages 281-290
Unified Hardware Architecture for 128-Bit Block Ciphers AES and Camellia....Pages 291-303
Very Compact FPGA Implementation of the AES Algorithm....Pages 304-318
Efficient Implementation of Rijndael Encryption in Reconfigurable Hardware: Improvements and Design Tradeoffs....Pages 319-333
Hyperelliptic Curve Cryptosystems: Closing the Performance Gap to Elliptic Curves....Pages 334-350
Countermeasures against Differential Power Analysis for Hyperelliptic Curve Cryptosystems....Pages 351-365
A Practical Countermeasure against Address-Bit Differential Power Analysis....Pages 366-381
A More Flexible Countermeasure against Side Channel Attacks Using Window Method....Pages 382-396
On the Security of PKCS #11....Pages 397-410
Attacking RSA-Based Sessions in SSL/TLS....Pages 411-425
Back Matter....Pages 426-440
....Pages -