دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Emilia Käsper, Peter Schwabe (auth.), Christophe Clavier, Kris Gaj (eds.) سری: Lecture Notes in Computer Science 5747 : Security and Cryptology ISBN (شابک) : 364204137X, 9783642041372 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 485 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
کلمات کلیدی مربوط به کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2009: یازدهمین کارگاه بین المللی لوزان، سوئیس، 6-9 سپتامبر 2009 مجموعه مقالات: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسئله، دستکاری نمادین و جبری
در صورت تبدیل فایل کتاب Cryptographic Hardware and Embedded Systems - CHES 2009: 11th International Workshop Lausanne, Switzerland, September 6-9, 2009 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2009: یازدهمین کارگاه بین المللی لوزان، سوئیس، 6-9 سپتامبر 2009 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری یازدهمین کارگاه بین المللی سخت افزار رمزنگاری و سیستم های جاسازی شده، CHES 2009 است که در لوزان، سوئیس طی 6 تا 9 سپتامبر 2009 برگزار شد.
کتاب شامل 3 گفتگو دعوت شده و 29 مقاله کامل اصلاح شده که با دقت بررسی و از بین 148 مورد ارسالی انتخاب شدند. این مقالات در بخشهای موضوعی در مورد پیادهسازی نرمافزار، تجزیه و تحلیل کانال جانبی سیستمهای رمزنگاری کلید مخفی، تحلیل کانال جانبی سیستمهای رمزنگاری کلید عمومی، اقدامات متقابل کانال جانبی و تحلیل خطا، رمزنگاری مبتنی بر جفت، رمزنگاریهای جدید و پیادهسازی کارآمد، TRNG و شناسایی دستگاه، سازماندهی شدهاند. تروجان های سخت افزاری و آی سی های قابل اعتماد، جنبه های نظری و تجزیه و تحلیل خطا.
This book constitutes the refereed proceedings of the 11th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2009, held in Lausanne, Switzerland during September 6-9, 2009.
The book contains 3 invited talks and 29 revised full papers which were carefully reviewed and selected from 148 submissions. The papers are organized in topical sections on software implementations, side channel analysis of secret key cryptosystems, side channel analysis of public key cryptosystems, side channel and fault analysis countermeasures, pairing-based cryptography, new ciphers and efficient implementations, TRNGs and device identification, hardware trojans and trusted ICs, theoretical aspects, and fault analysis.
Front Matter....Pages -
Faster and Timing-Attack Resistant AES-GCM....Pages 1-17
Accelerating AES with Vector Permute Instructions....Pages 18-32
SSE Implementation of Multivariate PKCs on Modern x86 CPUs....Pages 33-48
MicroEliece: McEliece for Embedded Devices....Pages 49-64
Physical Unclonable Functions and Secure Processors....Pages 65-65
Practical Electromagnetic Template Attack on HMAC....Pages 66-80
First-Order Side-Channel Attacks on the Permutation Tables Countermeasure....Pages 81-96
Algebraic Side-Channel Attacks on the AES: Why Time also Matters in DPA....Pages 97-111
Differential Cluster Analysis....Pages 112-127
Known–Plaintext–Only Attack on RSA–CRT with Montgomery Multiplication....Pages 128-140
A New Side-Channel Attack on RSA Prime Generation....Pages 141-155
An Efficient Method for Random Delay Generation in Embedded Software....Pages 156-170
Higher-Order Masking and Shuffling for Software Implementations of Block Ciphers....Pages 171-188
A Design Methodology for a DPA-Resistant Cryptographic LSI with RSL Techniques....Pages 189-204
A Design Flow and Evaluation Framework for DPA-Resistant Instruction Set Extensions....Pages 205-219
Crypto Engineering: Some History and Some Case Studies....Pages 220-224
Hardware Accelerator for the Tate Pairing in Characteristic Three Based on Karatsuba-Ofman Multipliers....Pages 225-239
Faster $\mathbb{F}_p$ -Arithmetic for Cryptographic Pairings on Barreto-Naehrig Curves....Pages 240-253
Designing an ASIP for Cryptographic Pairings over Barreto-Naehrig Curves....Pages 254-271
KATAN and KTANTAN — A Family of Small and Efficient Hardware-Oriented Block Ciphers....Pages 272-288
Programmable and Parallel ECC Coprocessor Architecture: Tradeoffs between Area, Speed and Security....Pages 289-303
Elliptic Curve Scalar Multiplication Combining Yao’s Algorithm and Double Bases....Pages 304-316
The Frequency Injection Attack on Ring-Oscillator-Based True Random Number Generators....Pages 317-331
Low-Overhead Implementation of a Soft Decision Helper Data Algorithm for SRAM PUFs....Pages 332-347
CDs Have Fingerprints Too....Pages 348-362
The State-of-the-Art in IC Reverse Engineering....Pages 363-381
Trojan Side-Channels: Lightweight Hardware Trojans through Side-Channel Engineering....Pages 382-395
MERO : A Statistical Approach for Hardware Trojan Detection....Pages 396-410
On Tamper-Resistance from a Theoretical Viewpoint....Pages 411-428
Mutual Information Analysis: How, When and Why?....Pages 429-443
Fault Attacks on RSA Signatures with Partially Unknown Messages....Pages 444-456
Differential Fault Analysis on DES Middle Rounds....Pages 457-469
Back Matter....Pages -