دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Elisabeth Oswald, François-Xavier Standaert (auth.), Marc Joye, Michael Tunstall (eds.) سری: Information Security and Cryptography ISBN (شابک) : 9783642296550, 9783642296567 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 351 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب تجزیه و تحلیل خطا در رمزنگاری: ساختارهای داده، رمز شناسی و نظریه اطلاعات، سخت افزار کامپیوتر، مهندسی برق
در صورت تبدیل فایل کتاب Fault Analysis in Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تجزیه و تحلیل خطا در رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در دهه 1970، محققان متوجه شدند که ذرات رادیواکتیو تولید شده توسط عناصری که به طور طبیعی در مواد بستهبندی وجود دارند، میتوانند باعث چرخش قطعات در مناطق حساس تراشههای الکترونیکی شوند. تحقیقات در مورد تأثیر پرتوهای کیهانی بر نیمه هادی ها، منطقه ای که در صنعت هوافضا مورد توجه خاص است، منجر به روش هایی برای سخت کردن دستگاه های الکترونیکی طراحی شده برای محیط های خشن شد. در نهایت مکانیسمهای مختلفی برای ایجاد و انتشار خطا کشف شد، و بهویژه اشاره شد که بسیاری از الگوریتمهای رمزنگاری تسلیم به اصطلاح حملات خطا میشوند.
جلوگیری از حملات خطا بدون به خطر انداختن عملکرد، بیاهمیت است و این موضوع مورد بحث است. این کتاب. بخش اول به تجزیه و تحلیل کانال جانبی و ارتباط آن با حملات خطا می پردازد. فصلهای قسمت دوم شامل تجزیه و تحلیل خطا در رمزنگاری کلید مخفی، با فصلهایی درباره رمزهای بلوکی، تجزیه و تحلیل خطای DES و AES، اقدامات متقابل برای رمزنگاریهای کلید متقارن، و اقدامات متقابل در برابر حملات به AES است. بخش سوم به تجزیه و تحلیل خطا در رمزنگاری کلید عمومی میپردازد، با فصلهایی که به پیادهسازی کلاسیک RSA و RSA-CRT، سیستمهای رمزنگاری منحنی بیضوی و اقدامات متقابل با استفاده از تشخیص خطا، دستگاههای مقاوم در برابر حملات تزریق خطا، حملات خطا مبتنی بر شبکه به امضاها و حملات خطا اختصاص دارد. در رمزنگاری مبتنی بر جفت. بخش IV حملات خطا به رمزهای جریان و نحوه تعامل خطاها با اقدامات متقابل مورد استفاده برای جلوگیری از حملات تجزیه و تحلیل توان را بررسی می کند. در نهایت، قسمت پنجم شامل فصلهایی است که نحوه اجرای حملات خطا را توضیح میدهد، با فصلهایی درباره فناوریهای تزریق خطا برای ریزپردازندهها، و تزریق خطا و آزمایشهای بازیابی کلید در یک تابلوی ارزیابی پرکاربرد.
این اولین کتاب در مورد است. این موضوع برای محققان و متخصصان درگیر با مهندسی رمزنگاری جالب خواهد بود.
In the 1970s researchers noticed that radioactive particles produced by elements naturally present in packaging material could cause bits to flip in sensitive areas of electronic chips. Research into the effect of cosmic rays on semiconductors, an area of particular interest in the aerospace industry, led to methods of hardening electronic devices designed for harsh environments. Ultimately various mechanisms for fault creation and propagation were discovered, and in particular it was noted that many cryptographic algorithms succumb to so-called fault attacks.
Preventing fault attacks without sacrificing performance is nontrivial and this is the subject of this book. Part I deals with side-channel analysis and its relevance to fault attacks. The chapters in Part II cover fault analysis in secret key cryptography, with chapters on block ciphers, fault analysis of DES and AES, countermeasures for symmetric-key ciphers, and countermeasures against attacks on AES. Part III deals with fault analysis in public key cryptography, with chapters dedicated to classical RSA and RSA-CRT implementations, elliptic curve cryptosystems and countermeasures using fault detection, devices resilient to fault injection attacks, lattice-based fault attacks on signatures, and fault attacks on pairing-based cryptography. Part IV examines fault attacks on stream ciphers and how faults interact with countermeasures used to prevent power analysis attacks. Finally, Part V contains chapters that explain how fault attacks are implemented, with chapters on fault injection technologies for microprocessors, and fault injection and key retrieval experiments on a widely used evaluation board.
This is the first book on this topic and will be of interest to researchers and practitioners engaged with cryptographic engineering.
Front Matter....Pages i-xvi
Front Matter....Pages 1-1
Side-Channel Analysis and Its Relevance to Fault Attacks....Pages 3-15
Front Matter....Pages 17-17
Attacking Block Ciphers....Pages 19-35
Differential Fault Analysis of DES....Pages 37-54
Differential Fault Analysis of the Advanced Encryption Standard....Pages 55-72
Countermeasures for Symmetric Key Ciphers....Pages 73-87
On Countermeasures Against Fault Attacks on the Advanced Encryption Standard....Pages 89-108
Front Matter....Pages 109-109
A Survey of Differential Fault Analysis Against Classical RSA Implementations....Pages 111-124
Fault Attacks Against RSA-CRT Implementation....Pages 125-136
Fault Attacks on Elliptic Curve Cryptosystems....Pages 137-155
On Countermeasures Against Fault Attacks on Elliptic Curve Cryptography Using Fault Detection....Pages 157-169
Design of Cryptographic Devices Resilient to Fault Injection Attacks Using Nonlinear Robust Codes....Pages 171-199
Lattice-Based Fault Attacks on Signatures....Pages 201-220
Fault Attacks on Pairing-Based Cryptography....Pages 221-236
Front Matter....Pages 237-237
Fault Attacks on Stream Ciphers....Pages 239-255
Interaction Between Fault Attack Countermeasures and the Resistance Against Power Analysis Attacks....Pages 257-272
Front Matter....Pages 273-273
Injection Technologies for Fault Attacks on Microprocessors....Pages 275-293
Global Faults on Cryptographic Circuits....Pages 295-311
Fault Injection and Key Retrieval Experiments on an Evaluation Board....Pages 313-331
Back Matter....Pages 333-354