دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Jason Waddle, David Wagner (auth.), Marc Joye, Jean-Jacques Quisquater (eds.) سری: Lecture Notes in Computer Science 3156 ISBN (شابک) : 3540226664, 9783540286325 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2004 تعداد صفحات: 471 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 18 مگابایت
کلمات کلیدی مربوط به کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2004: ششمین کارگاه بین المللی کمبریج ، کارشناسی ارشد ، ایالات متحده ، 11 تا 13 اوت 2004. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های هدف خاص و مبتنی بر برنامه، طراحی منطقی، سیستم های عامل، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop Cambridge, MA, USA, August 11-13, 2004. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2004: ششمین کارگاه بین المللی کمبریج ، کارشناسی ارشد ، ایالات متحده ، 11 تا 13 اوت 2004. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری ششمین کارگاه بین المللی سخت افزار رمزنگاری و سیستم های جاسازی شده، CHES 2004 است که در کمبریج، MA، ایالات متحده آمریکا در آگوست 2004 برگزار شد.
32 مقاله کامل اصلاح شده ارائه شده با دقت ارائه شده است. بررسی و از بین 125 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی در کانالهای جانبی، ضرب مدولار، منابع کم، جنبههای پیادهسازی، حملات برخورد، حملات خطا، اجرای سختافزار، و احراز هویت و امضا سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 6th International workshop on Cryptographic Hardware and Embedded Systems, CHES 2004, held in Cambridge, MA, USA in August 2004.
The 32 revised full papers presented were carefully reviewed and selected from 125 submissions. The papers are organized in topical sections on side channels, modular multiplication, low resources, implementation aspects, collision attacks, fault attacks, hardware implementation, and authentication and signatures.
Front Matter....Pages -
Towards Efficient Second-Order Power Analysis....Pages 1-15
Correlation Power Analysis with a Leakage Model....Pages 16-29
Power Analysis of an FPGA....Pages 30-44
Long Modular Multiplication for Cryptographic Applications....Pages 45-61
Leak Resistant Arithmetic....Pages 62-75
Efficient Linear Array for Multiplication in GF (2 m ) Using a Normal Basis for Elliptic Curve Cryptography....Pages 76-91
Low-Power Elliptic Curve Cryptography Using Scaled Modular Arithmetic....Pages 92-106
A Low-Cost ECC Coprocessor for Smartcards....Pages 107-118
Comparing Elliptic Curve Cryptography and RSA on 8-bit CPUs....Pages 119-132
Instruction Set Extensions for Fast Arithmetic in Finite Fields GF( p ) and GF(2 m )....Pages 133-147
Aspects of Hyperelliptic Curves over Large Prime Fields in Software Implementations....Pages 148-162
A Collision-Attack on AES....Pages 163-175
Enhancing Collision Attacks....Pages 176-190
Simple Power Analysis of Unified Code for ECC Double and Add....Pages 191-204
DPA on n -Bit Sized Boolean and Arithmetic Operations and Its Application to IDEA, RC6, and the HMAC-Construction....Pages 205-219
Side-Channel Attacks in ECC: A General Technique for Varying the Parametrization of the Elliptic Curve....Pages 220-229
Switching Blindings with a View Towards IDEA....Pages 230-239
Fault Analysis of Stream Ciphers....Pages 240-253
A Differential Fault Attack Against Early Rounds of (Triple-)DES....Pages 254-267
An Offset-Compensated Oscillator-Based Random Bit Source for Security Applications....Pages 268-281
Improving the Security of Dual-Rail Circuits....Pages 282-297
A New Attack with Side Channel Leakage During Exponent Recoding Computations....Pages 298-311
Defeating Countermeasures Based on Randomized BSD Representations....Pages 312-327
Pipelined Computation of Scalar Multiplication in Elliptic Curve Cryptosystems....Pages 328-342
Efficient Countermeasures against RPA, DPA, and SPA....Pages 343-356
Strong Authentication for RFID Systems Using the AES Algorithm....Pages 357-370
TTS: High-Speed Signatures on a Low-Cost Smart Card....Pages 371-385
XTR Implementation on Reconfigurable Hardware....Pages 386-399
Concurrent Error Detection Schemes for Involution Ciphers....Pages 400-412
Public Key Authentication with One (Online) Single Addition....Pages 413-427
Attacking DSA Under a Repeated Bits Assumption....Pages 428-440
How to Disembed a Program?....Pages 441-454
Back Matter....Pages -