ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptographic Hardware and Embedded Systems -- CHES 2015: 17th International Workshop, Saint-Malo, France, September 13-16, 2015, Proceedings

دانلود کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2015: هفدهمین کارگاه بین المللی ، سنت مالو ، فرانسه ، 13-16 سپتامبر 2015 ، مجموعه مقالات

Cryptographic Hardware and Embedded Systems -- CHES 2015: 17th International Workshop, Saint-Malo, France, September 13-16, 2015, Proceedings

مشخصات کتاب

Cryptographic Hardware and Embedded Systems -- CHES 2015: 17th International Workshop, Saint-Malo, France, September 13-16, 2015, Proceedings

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 9293 
ISBN (شابک) : 9783662483237, 9783662483244 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2015 
تعداد صفحات: 705 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 56 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2015: هفدهمین کارگاه بین المللی ، سنت مالو ، فرانسه ، 13-16 سپتامبر 2015 ، مجموعه مقالات: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، کاربردهای سیستم های اطلاعاتی (شامل اینترنت)، مهندسی نرم افزار



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Cryptographic Hardware and Embedded Systems -- CHES 2015: 17th International Workshop, Saint-Malo, France, September 13-16, 2015, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2015: هفدهمین کارگاه بین المللی ، سنت مالو ، فرانسه ، 13-16 سپتامبر 2015 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2015: هفدهمین کارگاه بین المللی ، سنت مالو ، فرانسه ، 13-16 سپتامبر 2015 ، مجموعه مقالات



این کتاب مجموعه مقالات داوری هفدهمین کارگاه بین المللی سخت افزار رمزنگاری و سیستم های جاسازی شده، CHES 2015 است که در سن مالو، فرانسه، در سپتامبر 2015 برگزار شد. 34 مقاله کامل موجود در این جلد با دقت بررسی و از 128 مقاله انتخاب شدند ارسالی ها آنها در بخش های موضوعی زیر سازماندهی شده اند: تکنیک های پردازش در تجزیه و تحلیل کانال جانبی. پیاده سازی سخت افزار رمزنگاری؛ رمزگذاری همومورفیک در سخت افزار؛ حملات کانال جانبی به رمزنگاری کلید عمومی؛ طراحی رمز و تحلیل رمزی؛ مولدهای اعداد تصادفی واقعی و تخمین های آنتروپی. تجزیه و تحلیل کانال جانبی و حملات تزریق خطا؛ حملات کانال جانبی مرتبه بالاتر؛ توابع فیزیکی غیرقابل کلون و تروجان های سخت افزاری؛ حملات کانال جانبی در عمل؛ و پیاده سازی های مبتنی بر شبکه.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 17th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2015, held in Saint Malo, France, in September 2015. The 34 full papers included in this volume were carefully reviewed and selected from 128 submissions. They are organized in the following topical sections: processing techniques in side-channel analysis; cryptographic hardware implementations; homomorphic encryption in hardware; side-channel attacks on public key cryptography; cipher design and cryptanalysis; true random number generators and entropy estimations; side-channel analysis and fault injection attacks; higher-order side-channel attacks; physically unclonable functions and hardware trojans; side-channel attacks in practice; and lattice-based implementations.



فهرست مطالب

Front Matter....Pages I-XIV
Front Matter....Pages 1-1
Robust Profiling for DPA-Style Attacks....Pages 3-21
Less is More....Pages 22-41
Blind Source Separation from Single Measurements Using Singular Spectrum Analysis....Pages 42-59
Front Matter....Pages 61-61
NaCl’s Crypto_box in Hardware....Pages 63-80
Lightweight Coprocessor for Koblitz Curves: 283-Bit ECC Including Scalar Conversion with only 4300 Gates....Pages 81-101
Single Base Modular Multiplication for Efficient Hardware RNS Implementations of ECC....Pages 102-122
Front Matter....Pages 123-140
Accelerating Homomorphic Evaluation on Reconfigurable Hardware....Pages 141-141
Modular Hardware Architecture for Somewhat Homomorphic Function Evaluation....Pages 143-163
Accelerating LTV Based Homomorphic Encryption in Reconfigurable Hardware....Pages 164-184
Front Matter....Pages 185-204
Stealing Keys from PCs Using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation....Pages 205-205
Exclusive Exponent Blinding May Not Suffice to Prevent Timing Attacks on RSA....Pages 207-228
Who Watches the Watchmen?: Utilizing Performance Monitors for Compromising Keys of RSA on Intel Platforms....Pages 229-247
Front Matter....Pages 248-266
Improved Cryptanalysis of the DECT Standard Cipher....Pages 267-267
Practical Key Recovery for Discrete-Logarithm Based Authentication Schemes from Random Nonce Bits....Pages 269-286
The Simeck Family of Lightweight Block Ciphers....Pages 287-306
TriviA: A Fast and Secure Authenticated Encryption Scheme....Pages 307-329
Front Matter....Pages 330-353
A Physical Approach for Stochastic Modeling of TERO-Based TRNG....Pages 355-355
Predictive Models for Min-entropy Estimation....Pages 357-372
Front Matter....Pages 373-392
Improved Side-Channel Analysis of Finite-Field Multiplication....Pages 393-393
Front Matter....Pages 395-415
Evaluation and Improvement of Generic-Emulating DPA Attacks....Pages 393-393
Transient-Steady Effect Attack on Block Ciphers....Pages 416-432
Front Matter....Pages 433-450
Assessment of Hiding the Higher-Order Leakages in Hardware....Pages 451-451
Multi-variate High-Order Attacks of Shuffled Tables Recomputation....Pages 453-474
Leakage Assessment Methodology....Pages 475-494
Front Matter....Pages 495-513
Secure Key Generation from Biased PUFs....Pages 515-515
The Gap Between Promise and Reality: On the Insecurity of XOR Arbiter PUFs....Pages 517-534
End-To-End Design of a PUF-Based Privacy Preserving Authentication Protocol....Pages 535-555
Improved Test Pattern Generation for Hardware Trojan Detection Using Genetic Algorithm and Boolean Satisfiability....Pages 556-576
Front Matter....Pages 577-596
DPA, Bitslicing and Masking at 1 GHz....Pages 597-597
SoC It to EM: ElectroMagnetic Side-Channel Attacks on a Complex System-on-Chip....Pages 599-619
Finding the AES Bits in the Haystack: Reverse Engineering and SCA Using Voltage Contrast....Pages 620-640
Front Matter....Pages 641-660
Efficient Ring-LWE Encryption on 8-Bit AVR Processors....Pages 661-661
A Masked Ring-LWE Implementation....Pages 663-682
Back Matter....Pages 683-702
....Pages 703-704




نظرات کاربران