ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptographic Hardware and Embedded Systems – CHES 2012: 14th International Workshop, Leuven, Belgium, September 9-12, 2012. Proceedings

دانلود کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2012: چهاردهمین کارگاه بین المللی ، لوون ، بلژیک ، 9-12 سپتامبر 2012. مجموعه مقالات

Cryptographic Hardware and Embedded Systems – CHES 2012: 14th International Workshop, Leuven, Belgium, September 9-12, 2012. Proceedings

مشخصات کتاب

Cryptographic Hardware and Embedded Systems – CHES 2012: 14th International Workshop, Leuven, Belgium, September 9-12, 2012. Proceedings

ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 7428 
ISBN (شابک) : 9783642330278, 3642330274 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 580 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2012: چهاردهمین کارگاه بین المللی ، لوون ، بلژیک ، 9-12 سپتامبر 2012. مجموعه مقالات: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Cryptographic Hardware and Embedded Systems – CHES 2012: 14th International Workshop, Leuven, Belgium, September 9-12, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2012: چهاردهمین کارگاه بین المللی ، لوون ، بلژیک ، 9-12 سپتامبر 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2012: چهاردهمین کارگاه بین المللی ، لوون ، بلژیک ، 9-12 سپتامبر 2012. مجموعه مقالات



این کتاب مجموعه مقالات چهاردهمین کارگاه بین‌المللی سخت‌افزار رمزنگاری و سیستم‌های جاسازی شده، CHES 2012 است که در لوون، بلژیک، در سپتامبر 2012 برگزار شد. . مقالات در بخش های موضوعی زیر سازماندهی شده اند: حملات نفوذی و اقدامات متقابل. ماسک زدن؛ بهبود حملات خطا و تجزیه و تحلیل کانال جانبی. تجزیه و تحلیل انعطاف پذیری نشت و امنیت؛ توابع غیرقابل کلون سازی فیزیکی؛ پیاده سازی های کارآمد؛ رمزنگاری سبک؛ ما هنوز هم RSA را دوست داریم. و پیاده سازی های سخت افزاری.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 14th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2012, held in Leuven, Belgium, in September 2012. The 32 papers presented together with 1 invited talk were carefully reviewed and selected from 120 submissions. The papers are organized in the following topical sections: intrusive attacks and countermeasures; masking; improved fault attacks and side channel analysis; leakage resiliency and security analysis; physically unclonable functions; efficient implementations; lightweight cryptography; we still love RSA; and hardware implementations.



فهرست مطالب

Front Matter....Pages -
3D Hardware Canaries....Pages 1-22
Breakthrough Silicon Scanning Discovers Backdoor in Military Chip....Pages 23-40
Simple Photonic Emission Analysis of AES....Pages 41-57
Compiler Assisted Masking....Pages 58-75
Threshold Implementations of All 3 ×3 and 4 ×4 S-Boxes....Pages 76-91
How Far Should Theory Be from Practice?....Pages 92-106
Efficient and Provably Secure Methods for Switching from Arithmetic to Boolean Masking....Pages 107-121
A Differential Fault Attack on the Grain Family of Stream Ciphers....Pages 122-139
Algebraic Side-Channel Attacks Beyond the Hamming Weight Leakage Model....Pages 140-154
Selecting Time Samples for Multivariate DPA Attacks....Pages 155-174
Unified and Optimized Linear Collision Attacks and Their Application in a Non-profiled Setting....Pages 175-192
Towards Super-Exponential Side-Channel Security with Efficient Leakage-Resilient PRFs....Pages 193-212
Practical Leakage-Resilient Symmetric Cryptography....Pages 213-232
A Statistical Model for DPA with Novel Algorithmic Confusion Analysis....Pages 233-250
Practical Security Analysis of PUF-Based Two-Player Protocols....Pages 251-267
Soft Decision Error Correction for Compact Memory-Based PUFs Using a Single Enrollment....Pages 268-282
PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon....Pages 283-301
PUFKY: A Fully Functional PUF-Based Cryptographic Key Generator....Pages 302-319
NEON Crypto....Pages 320-339
Towards One Cycle per Bit Asymmetric Encryption: Code-Based Cryptography on Reconfigurable Hardware....Pages 340-355
Solving Quadratic Equations with XL on Parallel Architectures....Pages 356-373
Efficient Implementations of MQPKS on Constrained Devices....Pages 374-389
Towards Green Cryptography: A Comparison of Lightweight Ciphers from the Energy Viewpoint....Pages 390-407
Lightweight Cryptography for the Cloud: Exploit the Power of Bitslice Implementation....Pages 408-425
Low-Latency Encryption – Is “Lightweight = Light + Wait”?....Pages 426-446
Attacking RSA–CRT Signatures with Faults on Montgomery Multiplication....Pages 447-462
Reduce-by-Feedback: Timing Resistant and DPA-Aware Modular Multiplication Plus: How to Break RSA by DPA....Pages 463-475
Side Channel Attack to Actual Cryptanalysis: Breaking CRT-RSA with Low Weight Decryption Exponents....Pages 476-493
Pushing the Limits of High-Speed GF (2 m ) Elliptic Curve Scalar Multiplication on FPGAs....Pages 494-511
On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes....Pages 512-529
Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems....Pages 530-547
An Efficient Countermeasure against Correlation Power-Analysis Attacks with Randomized Montgomery Operations for DF-ECC Processor....Pages 548-564
Back Matter....Pages -




نظرات کاربران