دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Emmanuel Prouff (eds.)
سری: Lecture Notes in Computer Science 8622 Security and Cryptology
ISBN (شابک) : 9783319101743, 9783319101750
ناشر: Springer International Publishing
سال نشر: 2014
تعداد صفحات: 323
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 26 مگابایت
کلمات کلیدی مربوط به کتاب تحلیل ساختاری کانال جانبی و طراحی ایمن: پنجمین کارگاه بین المللی ، COSADE 2014 ، پاریس ، فرانسه ، 13-15 آوریل 2014. مقالات منتخب بازبینی شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Constructive Side-Channel Analysis and Secure Design: 5th International Workshop, COSADE 2014, Paris, France, April 13-15, 2014. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحلیل ساختاری کانال جانبی و طراحی ایمن: پنجمین کارگاه بین المللی ، COSADE 2014 ، پاریس ، فرانسه ، 13-15 آوریل 2014. مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل پنجمین کارگاه بین المللی، COSADE 2014، برگزار شده در پاریس، فرانسه، در آوریل 2014 است. 20 مقاله کامل اصلاح شده ارائه شده همراه با دو سخنرانی دعوت شده با دقت از 51 مورد ارسالی انتخاب شده و واقعا موجود را جمع آوری کرده است. منجر به مهندسی رمزنگاری، از مفاهیم تا مصنوعات، از نرم افزار تا سخت افزار، از حمله تا اقدام متقابل می شود.
This book constitutes the thoroughly refereed post-conference proceedings of the 5th International Workshop, COSADE 2014, held in Paris, France, in April 2014. The 20 revised full papers presented together with two invited talks were carefully selected from 51 submissions and collect truly existing results in cryptographic engineering, from concepts to artifacts, from software to hardware, from attack to countermeasure.
Front Matter....Pages I-X
A Note on the Use of Margins to Compare Distinguishers....Pages 1-8
A Theoretical Study of Kolmogorov-Smirnov Distinguishers....Pages 9-28
Pragmatism vs. Elegance: Comparing Two Approaches to Simple Power Attacks on AES....Pages 29-40
Addition with Blinded Operands....Pages 41-55
On the Use of RSA Public Exponent to Improve Implementation Efficiency and Side-Channel Resistance....Pages 56-68
Common Points on Elliptic Curves: The Achilles’ Heel of Fault Attack Countermeasures....Pages 69-81
On Adaptive Bandwidth Selection for Efficient MIA....Pages 82-97
Generic DPA Attacks: Curse or Blessing?....Pages 98-111
Support Vector Machines for Improved IP Detection with Soft Physical Hash Functions....Pages 112-128
Collision-Correlation Attack Against a First-Order Masking Scheme for MAC Based on SHA-3....Pages 129-143
Attacking Randomized Exponentiations Using Unsupervised Learning....Pages 144-160
On the Optimal Pre-processing for Non-profiling Differential Power Analysis....Pages 161-178
Template Attacks on Different Devices....Pages 179-198
Using the Joint Distributions of a Cryptographic Function in Side Channel Analysis....Pages 199-213
A Multiple-Fault Injection Attack by Adaptive Timing Control Under Black-Box Conditions and a Countermeasure....Pages 214-228
Adjusting Laser Injections for Fully Controlled Faults....Pages 229-242
ChipWhisperer: An Open-Source Platform for Hardware Embedded Security Research....Pages 243-260
Verifying Software Integrity in Embedded Systems: A Side Channel Approach....Pages 261-280
Studying Leakages on an Embedded Biometric System Using Side Channel Analysis....Pages 281-298
On the Security of RSM - Presenting 5 First- and Second-Order Attacks....Pages 299-312
Back Matter....Pages 313-313