دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Shay Gueron, Jean-Pierre Seifert (auth.), Luca Breveglieri, Israel Koren, David Naccache, Jean-Pierre Seifert (eds.) سری: Lecture Notes in Computer Science 4236 ISBN (شابک) : 3540462503, 9783540462507 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2006 تعداد صفحات: 263 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب تشخیص گسل و تحمل در رمزنگاری: کارگاه سوم بین المللی، FDTC 2006، یوکوهاما، ژاپن، 10 اکتبر 2006. پرونده ها: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، سیستم های عامل، مدیریت محاسبات و سیستم های اطلاعاتی، کامپیوتر و جامعه، ذخیره سازی و بازیابی اطلاعات
در صورت تبدیل فایل کتاب Fault Diagnosis and Tolerance in Cryptography: Third International Workshop, FDTC 2006, Yokohama, Japan, October 10, 2006. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشخیص گسل و تحمل در رمزنگاری: کارگاه سوم بین المللی، FDTC 2006، یوکوهاما، ژاپن، 10 اکتبر 2006. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در سال های اخیر رمزنگاری کاربردی به طور قابل توجهی توسعه یافته است تا نیازهای امنیتی فزاینده رشته های مختلف فناوری اطلاعات مانند مخابرات، شبکه، سیستم های پایگاه داده، برنامه های کاربردی تلفن همراه و غیره را برآورده سازد. سیستم های رمزنگاری ذاتاً از نظر محاسباتی پیچیده هستند و به منظور برآورده ساختن نیازهای توان عملیاتی بالای بسیاری از برنامه ها، اغلب با استفاده از دستگاه های VLSI (شتاب دهنده های رمزنگاری) یا روال های نرم افزاری بسیار بهینه شده (کتابخانه های رمزنگاری) پیاده سازی می شوند و از طریق پروتکل های مناسب (شبکه) استفاده می شوند. . پیچیدگی الگوریتمهای رمزنگاری زیربنایی، پیچیدگی بالای پیادهسازیها، و دسترسی آسان و هزینه کم دستگاههای رمزنگاری منجر به افزایش نگرانیها در مورد قابلیت اطمینان و امنیت دستگاههای رمزنگاری شده است. اثربخشی حملات کانال جانبی بر روی دستگاه های رمزنگاری، مانند حملات زمان بندی و مبتنی بر قدرت، مدتی است که شناخته شده است. چندین تحقیق اخیر نیاز به توسعه روشها و تکنیکهایی را برای طراحی سیستمهای رمزنگاری قوی (هم سختافزار و هم نرمافزار) برای محافظت از آنها در برابر خطاهای تصادفی و خطاهای تزریق مخرب با هدف استخراج کلید مخفی نشان دادهاند. انگیزه این روند به ویژه با این واقعیت است که تجهیزات مورد نیاز برای انجام یک حمله موفقیت آمیز کانال جانبی مبتنی بر تزریق خطا به راحتی با هزینه نسبتاً کم در دسترس هستند (مثلاً فناوری پرتو لیزر) و مهارت های مورد نیاز برای استفاده از آن. کاملا رایج هستند. بنابراین شناسایی حملات کانال جانبی بر اساس تزریق خطا و توسعه اقدامات متقابل مناسب به یک زمینه فعال تحقیقات علمی و صنعتی تبدیل شده است.
In recent years applied cryptography has developed considerably to satisfy the - creasing security requirements of various information technology disciplines, such as telecommunications, networking, database systems, mobile applications and others. Cryptosystems are inherently computationally complex and in order to satisfy the high throughput requirements of many applications, they are often implemented by means of either VLSI devices (cryptographic accelerators) or highly optimized software routines (cryptographic libraries) and are used via suitable (network) protocols. The sophistication of the underlying cryptographic algorithms, the high complexity of the implementations, and the easy access and low cost of cryptographic devices resulted in increased concerns regarding the reliability and security of crypto-devices. The effectiveness of side channel attacks on cryptographic devices, like timing and power-based attacks, has been known for some time. Several recent investigations have demonstrated the need to develop methodologies and techniques for designing robust cryptographic systems (both hardware and software) to protect them against both accidental faults and maliciously injected faults with the purpose of extracting the secret key. This trend has been particularly motivated by the fact that the equipment needed to carry out a successful side channel attack based on fault injection is easily accessible at a relatively low cost (for example, laser beam technology), and that the skills needed to use it are quite common. The identification of side channel attacks based on fault injections and the development of appropriate counter-measures have therefore become an active field of scientific and industrial research.
Front Matter....Pages -
Is It Wise to Publish Your Public RSA Keys?....Pages 1-12
Wagner’s Attack on a Secure CRT-RSA Algorithm Reconsidered....Pages 13-23
Attacking Right-to-Left Modular Exponentiation with Timely Random Faults....Pages 24-35
Sign Change Fault Attacks on Elliptic Curve Cryptosystems....Pages 36-52
Cryptanalysis of Two Protocols for RSA with CRT Based on Fault Infection....Pages 53-61
Blinded Fault Resistant Exponentiation....Pages 62-70
Incorporating Error Detection in an RSA Architecture....Pages 71-79
Data and Computational Fault Detection Mechanism for Devices That Perform Modular Exponentiation....Pages 80-87
Case Study of a Fault Attack on Asynchronous DES Crypto-Processors....Pages 88-97
A Fault Attack Against the FOX Cipher Family....Pages 98-105
Fault Based Collision Attacks on AES....Pages 106-120
An Easily Testable and Reconfigurable Pipeline for Symmetric Block Ciphers....Pages 121-130
An Adversarial Model for Fault Analysis Against Low-Cost Cryptographic Devices....Pages 131-143
Cryptographic Key Reliable Lifetimes: Bounding the Risk of Key Exposure in the Presence of Faults....Pages 144-158
A Comparative Cost/Security Analysis of Fault Attack Countermeasures....Pages 159-172
Non-linear Residue Codes for Robust Public-Key Arithmetic....Pages 173-184
Fault Attack Resistant Cryptographic Hardware with Uniform Error Detection....Pages 185-195
Robust Finite Field Arithmetic for Fault-Tolerant Public-Key Cryptography....Pages 196-210
DPA on Faulty Cryptographic Hardware and Countermeasures....Pages 211-222
Fault Analysis of DPA-Resistant Algorithms....Pages 223-236
Java Type Confusion and Fault Attacks....Pages 237-251
Back Matter....Pages -