ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Fault Diagnosis and Tolerance in Cryptography: Third International Workshop, FDTC 2006, Yokohama, Japan, October 10, 2006. Proceedings

دانلود کتاب تشخیص گسل و تحمل در رمزنگاری: کارگاه سوم بین المللی، FDTC 2006، یوکوهاما، ژاپن، 10 اکتبر 2006. پرونده ها

Fault Diagnosis and Tolerance in Cryptography: Third International Workshop, FDTC 2006, Yokohama, Japan, October 10, 2006. Proceedings

مشخصات کتاب

Fault Diagnosis and Tolerance in Cryptography: Third International Workshop, FDTC 2006, Yokohama, Japan, October 10, 2006. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 4236 
ISBN (شابک) : 3540462503, 9783540462507 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2006 
تعداد صفحات: 263 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 50,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب تشخیص گسل و تحمل در رمزنگاری: کارگاه سوم بین المللی، FDTC 2006، یوکوهاما، ژاپن، 10 اکتبر 2006. پرونده ها: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، سیستم های عامل، مدیریت محاسبات و سیستم های اطلاعاتی، کامپیوتر و جامعه، ذخیره سازی و بازیابی اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Fault Diagnosis and Tolerance in Cryptography: Third International Workshop, FDTC 2006, Yokohama, Japan, October 10, 2006. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تشخیص گسل و تحمل در رمزنگاری: کارگاه سوم بین المللی، FDTC 2006، یوکوهاما، ژاپن، 10 اکتبر 2006. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تشخیص گسل و تحمل در رمزنگاری: کارگاه سوم بین المللی، FDTC 2006، یوکوهاما، ژاپن، 10 اکتبر 2006. پرونده ها



در سال های اخیر رمزنگاری کاربردی به طور قابل توجهی توسعه یافته است تا نیازهای امنیتی فزاینده رشته های مختلف فناوری اطلاعات مانند مخابرات، شبکه، سیستم های پایگاه داده، برنامه های کاربردی تلفن همراه و غیره را برآورده سازد. سیستم های رمزنگاری ذاتاً از نظر محاسباتی پیچیده هستند و به منظور برآورده ساختن نیازهای توان عملیاتی بالای بسیاری از برنامه ها، اغلب با استفاده از دستگاه های VLSI (شتاب دهنده های رمزنگاری) یا روال های نرم افزاری بسیار بهینه شده (کتابخانه های رمزنگاری) پیاده سازی می شوند و از طریق پروتکل های مناسب (شبکه) استفاده می شوند. . پیچیدگی الگوریتم‌های رمزنگاری زیربنایی، پیچیدگی بالای پیاده‌سازی‌ها، و دسترسی آسان و هزینه کم دستگاه‌های رمزنگاری منجر به افزایش نگرانی‌ها در مورد قابلیت اطمینان و امنیت دستگاه‌های رمزنگاری شده است. اثربخشی حملات کانال جانبی بر روی دستگاه های رمزنگاری، مانند حملات زمان بندی و مبتنی بر قدرت، مدتی است که شناخته شده است. چندین تحقیق اخیر نیاز به توسعه روش‌ها و تکنیک‌هایی را برای طراحی سیستم‌های رمزنگاری قوی (هم سخت‌افزار و هم نرم‌افزار) برای محافظت از آن‌ها در برابر خطاهای تصادفی و خطاهای تزریق مخرب با هدف استخراج کلید مخفی نشان داده‌اند. انگیزه این روند به ویژه با این واقعیت است که تجهیزات مورد نیاز برای انجام یک حمله موفقیت آمیز کانال جانبی مبتنی بر تزریق خطا به راحتی با هزینه نسبتاً کم در دسترس هستند (مثلاً فناوری پرتو لیزر) و مهارت های مورد نیاز برای استفاده از آن. کاملا رایج هستند. بنابراین شناسایی حملات کانال جانبی بر اساس تزریق خطا و توسعه اقدامات متقابل مناسب به یک زمینه فعال تحقیقات علمی و صنعتی تبدیل شده است.


توضیحاتی درمورد کتاب به خارجی

In recent years applied cryptography has developed considerably to satisfy the - creasing security requirements of various information technology disciplines, such as telecommunications, networking, database systems, mobile applications and others. Cryptosystems are inherently computationally complex and in order to satisfy the high throughput requirements of many applications, they are often implemented by means of either VLSI devices (cryptographic accelerators) or highly optimized software routines (cryptographic libraries) and are used via suitable (network) protocols. The sophistication of the underlying cryptographic algorithms, the high complexity of the implementations, and the easy access and low cost of cryptographic devices resulted in increased concerns regarding the reliability and security of crypto-devices. The effectiveness of side channel attacks on cryptographic devices, like timing and power-based attacks, has been known for some time. Several recent investigations have demonstrated the need to develop methodologies and techniques for designing robust cryptographic systems (both hardware and software) to protect them against both accidental faults and maliciously injected faults with the purpose of extracting the secret key. This trend has been particularly motivated by the fact that the equipment needed to carry out a successful side channel attack based on fault injection is easily accessible at a relatively low cost (for example, laser beam technology), and that the skills needed to use it are quite common. The identification of side channel attacks based on fault injections and the development of appropriate counter-measures have therefore become an active field of scientific and industrial research.



فهرست مطالب

Front Matter....Pages -
Is It Wise to Publish Your Public RSA Keys?....Pages 1-12
Wagner’s Attack on a Secure CRT-RSA Algorithm Reconsidered....Pages 13-23
Attacking Right-to-Left Modular Exponentiation with Timely Random Faults....Pages 24-35
Sign Change Fault Attacks on Elliptic Curve Cryptosystems....Pages 36-52
Cryptanalysis of Two Protocols for RSA with CRT Based on Fault Infection....Pages 53-61
Blinded Fault Resistant Exponentiation....Pages 62-70
Incorporating Error Detection in an RSA Architecture....Pages 71-79
Data and Computational Fault Detection Mechanism for Devices That Perform Modular Exponentiation....Pages 80-87
Case Study of a Fault Attack on Asynchronous DES Crypto-Processors....Pages 88-97
A Fault Attack Against the FOX Cipher Family....Pages 98-105
Fault Based Collision Attacks on AES....Pages 106-120
An Easily Testable and Reconfigurable Pipeline for Symmetric Block Ciphers....Pages 121-130
An Adversarial Model for Fault Analysis Against Low-Cost Cryptographic Devices....Pages 131-143
Cryptographic Key Reliable Lifetimes: Bounding the Risk of Key Exposure in the Presence of Faults....Pages 144-158
A Comparative Cost/Security Analysis of Fault Attack Countermeasures....Pages 159-172
Non-linear Residue Codes for Robust Public-Key Arithmetic....Pages 173-184
Fault Attack Resistant Cryptographic Hardware with Uniform Error Detection....Pages 185-195
Robust Finite Field Arithmetic for Fault-Tolerant Public-Key Cryptography....Pages 196-210
DPA on Faulty Cryptographic Hardware and Countermeasures....Pages 211-222
Fault Analysis of DPA-Resistant Algorithms....Pages 223-236
Java Type Confusion and Fault Attacks....Pages 237-251
Back Matter....Pages -




نظرات کاربران