دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Darrel Hankerson, Julio López Hernandez, Alfred Menezes (auth.), Çetin K. Koç, Christof Paar (eds.) سری: Lecture Notes in Computer Science 1965 ISBN (شابک) : 354041455X, 9783540414551 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2000 تعداد صفحات: 360 [365] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب Cryptographic Hardware and Embedded Systems — CHES 2000: Second International Workshop Worcester, MA, USA, August 17–18, 2000 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سخت افزار رمزنگاری و سیستم های جاسازی شده - CHES 2000: Workshop دوم دوم Worcester، MA، USA، August 17-18، 2000 Proceedings نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل دومین کارگاه بینالمللی سختافزار رمزنگاری و سیستمهای جاسازی شده، CHES 2000 است که در ووستر، MA، ایالات متحده آمریکا در آگوست 2000 برگزار شد. از بین 51 ارسال انتخاب شده است. این مقالات در بخشهای موضوعی در مورد پیادهسازی سیستمهای رمزنگاری منحنی بیضوی، حملات تحلیل قدرت و زمانبندی، پیادهسازی سختافزار رمزهای بلوکی، معماریهای سختافزاری، حملات تحلیل توان، معماریهای حسابی، امنیت فیزیکی و تحلیل رمزی، و طرحها و الگوریتمهای جدید سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-proceedings of the Second International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2000, held in Worcester, MA, USA in August 2000. The 25 revised full papers presented together with two invited contributions were carefully reviewed and selected from 51 submissions. The papers are organized in topical sections on implementation of elliptic curve cryptosystems, power and timing analysis attacks, hardware implementation of block ciphers, hardware architectures, power analysis attacks, arithmetic architectures, physical security and cryptanalysis, and new schemes and algorithms.