دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Amir Moradi, Oliver Mischke (auth.), Guido Bertoni, Jean-Sébastien Coron (eds.) سری: Lecture Notes in Computer Science 8086 Security and Cryptology ISBN (شابک) : 9783642403484, 9783642403491 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 502 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 22 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2013: پانزدهمین کارگاه بین المللی ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 20-23 آگوست 2013. مجموعه مقالات: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسئله
در صورت تبدیل فایل کتاب Cryptographic Hardware and Embedded Systems - CHES 2013: 15th International Workshop, Santa Barbara, CA, USA, August 20-23, 2013. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2013: پانزدهمین کارگاه بین المللی ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 20-23 آگوست 2013. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پانزدهمین کارگاه بین المللی سخت افزار رمزنگاری و سیستم های جاسازی شده، CHES 2013 است که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، در آگوست 2013 برگزار شد. 27 مقاله ارائه شده به دقت بررسی و از 132 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی زیر سازماندهی شده اند: حملات کانال جانبی. عملکرد غیرقابل کلون فیزیکی؛ رمزنگاری سبک؛ پیاده سازی سخت افزاری و حملات خطا؛ پیاده سازی کارآمد و ایمن؛ رمزنگاری منحنی بیضوی؛ ماسک زدن؛ حملات و اقدامات متقابل کانال جانبی.
This book constitutes the proceedings of the 15th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, held in Santa Barbara, CA, USA, in August 2013. The 27 papers presented were carefully reviewed and selected from 132 submissions. The papers are organized in the following topical sections: side-channel attacks; physical unclonable function; lightweight cryptography; hardware implementations and fault attacks; efficient and secure implementations; elliptic curve cryptography; masking; side-channel attacks and countermeasures.
Front Matter....Pages -
On the Simplicity of Converting Leakages from Multivariate to Univariate....Pages 1-20
Success through Confidence: Evaluating the Effectiveness of a Side-Channel Attack....Pages 21-36
Profiling DPA: Efficacy and Efficiency Trade-Offs....Pages 37-54
Non-invasive Spoofing Attacks for Anti-lock Braking Systems....Pages 55-72
An Accurate Probabilistic Reliability Model for Silicon PUFs....Pages 73-89
A High Reliability PUF Using Hot Carrier Injection Based Response Reinforcement....Pages 90-106
On the Effectiveness of the Remanence Decay Side-Channel to Clone Memory-Based PUFs....Pages 107-125
Pushing the Limits of SHA-3 Hardware Implementations to Fit on RFID....Pages 126-141
Fides : Lightweight Authenticated Cipher with Side-Channel Resistance for Constrained Hardware....Pages 142-158
On Measurable Side-Channel Leaks Inside ASIC Design Primitives....Pages 159-178
A Very High Speed True Random Number Generator with Entropy Assessment....Pages 179-196
Stealthy Dopant-Level Hardware Trojans....Pages 197-214
A Differential Fault Attack on MICKEY 2.0....Pages 215-232
Improving Modular Inversion in RNS Using the Plus-Minus Method....Pages 233-249
McBits: Fast Constant-Time Code-Based Cryptography....Pages 250-272
Smaller Keys for Code-Based Cryptography: QC-MDPC McEliece Implementations on Embedded Devices....Pages 273-292
Sleuth: Automated Verification of Software Power Analysis Countermeasures....Pages 293-310
Lambda Coordinates for Binary Elliptic Curves....Pages 311-330
High-Performance Scalar Multiplication Using 8-Dimensional GLV/GLS Decomposition....Pages 331-348
On the Implementation of Unified Arithmetic on Binary Huff Curves....Pages 349-364
Inverting the Final Exponentiation of Tate Pairings on Ordinary Elliptic Curves Using Faults....Pages 365-382
Block Ciphers That Are Easier to Mask: How Far Can We Go?....Pages 383-399
Masking vs. Multiparty Computation: How Large Is the Gap for AES?....Pages 400-416
Analysis and Improvement of the Generic Higher-Order Masking Scheme of FSE 2012....Pages 417-434
Using Bleichenbacher”s Solution to the Hidden Number Problem to Attack Nonce Leaks in 384-Bit ECDSA....Pages 435-452
A New Model for Error-Tolerant Side-Channel Cube Attacks....Pages 453-470
Leakage-Resilient Symmetric Encryption via Re-keying....Pages 471-488
Back Matter....Pages -