ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hardware Oriented Authenticated Encryption Based on Tweakable Block Ciphers

دانلود کتاب رمزگذاری تصدیق‌شده سخت‌افزاری بر اساس رمزهای بلاک قابل تغییر

Hardware Oriented Authenticated Encryption Based on Tweakable Block Ciphers

مشخصات کتاب

Hardware Oriented Authenticated Encryption Based on Tweakable Block Ciphers

ویرایش:  
نویسندگان:   
سری: Computer Architecture and Design Methodologies 
ISBN (شابک) : 9811663432, 9789811663437 
ناشر: Springer 
سال نشر: 2021 
تعداد صفحات: 205 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 28,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Hardware Oriented Authenticated Encryption Based on Tweakable Block Ciphers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزگذاری تصدیق‌شده سخت‌افزاری بر اساس رمزهای بلاک قابل تغییر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزگذاری تصدیق‌شده سخت‌افزاری بر اساس رمزهای بلاک قابل تغییر



این کتاب استفاده از رمزهای بلوک قابل تغییر را برای رمزنگاری احراز هویت سبک وزن، به ویژه برنامه‌هایی که در جهت شتاب سخت‌افزاری هدف قرار می‌گیرند، ارائه می‌کند که در آن چنین طرح‌های کارآمدی عملکرد رقابتی و امنیت قابل اثبات قوی با حاشیه‌های زیاد را نشان داده‌اند. بخش اول کتاب جنبه‌های پیاده‌سازی سخت‌افزار حالت مبتنی بر رمز بلوک قابل تغییر حالت ΘCB3 را توصیف و تحلیل می‌کند. با این رویکرد، چارچوبی برای مطالعه کلاسی از طرح‌های مبتنی بر رمز بلوک قابل تغییر توسعه داده می‌شود و دو خانواده از الگوریتم‌های رمزنگاری تأیید شده برای پروژه استانداردسازی سبک‌وزن که توسط موسسه ملی استاندارد و فناوری (NIST) آغاز شده است، طراحی شده‌اند: Romulus و Remus. خانواده Romulus یک فینالیست برای استانداردسازی است و طیف گسترده ای از برنامه ها و مبادلات عملکرد را هدف قرار می دهد که برای مهندسان، طراحان سخت افزار و دانشجویانی که در رمزنگاری کلید متقارن کار می کنند جالب خواهد بود.


توضیحاتی درمورد کتاب به خارجی

This book presents the use of tweakable block ciphers for lightweight authenticated encryption, especially applications targeted toward hardware acceleration where such efficient schemes have demonstrated competitive performance and strong provable security with large margins. The first part of the book describes and analyzes the hardware implementation aspects of state-of-the-art tweakable block cipher-based mode ΘCB3. With this approach, a framework for studying a class of tweakable block cipher-based schemes is developed and two family of authenticated encryption algorithms are designed for the lightweight standardization project initiated by the National Institute of Standards and Technology (NIST): Romulus and Remus. The Romulus family is a finalist for standardization and targets a wide range of applications and performance trade-offs which will prove interesting to engineers, hardware designers, and students who work in symmetric key cryptography.



فهرست مطالب

Preface
	References
Acknowledgements
Contents
1 Introduction and Background
	1.1 Hardware Digital Circuit Design
	1.2 Symmetric-Key Encryption
	1.3 Block Ciphers
		1.3.1 Hardware Implementations of SPNs
		1.3.2 The Advanced Encryption Standard AES
		1.3.3 The Lightweight Encryption Device (LED) Cipher
		1.3.4 Deoxys-BC
		1.3.5 The SKINNY TBC
	1.4 Hash Functions
		1.4.1 The Davies–Meyer Construction
		1.4.2 The Merkle–Damgård Construction
		1.4.3 SHA-1 and Related Attacks
		1.4.4 Birthday Search in Practice
	1.5 Modes of Operation
		1.5.1 The Security Notions of AEAD
		1.5.2 The ΘCB3 AEAD Mode
		1.5.3 The Combined-Feedback (COFB) AEAD Mode
	1.6 Hardware Cryptanalysis
		1.6.1 Cryptanalytic Attacks with Tight Hardware Requirements
		1.6.2 Brute-Force Attacks
		1.6.3 Time-Memory-Data Trade-off Attacks
		1.6.4 Parallel Birthday Search Algorithms
		1.6.5 Hardware Machines for Breaking Ciphers
	References
2 On the Cost of ASIC Hardware Crackers
	2.1 The Chosen-Prefix Collision Attack
		2.1.1 Differential Cryptanalysis
	2.2 Hardware Birthday Cluster
		2.2.1 Cluster Nodes
		2.2.2 Hardware Design of Birthday Slaves
	2.3 Hardware Differential Attack Cluster Design
		2.3.1 Neutral Bits
		2.3.2 Storage
		2.3.3 Architecture
	2.4 Chip Design
		2.4.1 Chip Architecture
		2.4.2 Implementation
		2.4.3 ASIC Fabrication and Running Cost
		2.4.4 Results
		2.4.5 Attack Rates and Execution Time
	2.5 Cost Analysis and Comparisons
		2.5.1 264 Birthday Attack
		2.5.2 280 Birthday Attack
		2.5.3 Chosen Prefix Differential Collision Attack
		2.5.4 Limitations
	2.6 Conclusion
	References
3 Hardware Performance of the ΘCB3 Algorithm
	3.1 Related Work
	3.2 Proposed Architecture
	3.3 Multi-stream AES-like Ciphers
		3.3.1 FPGA LUT-Based Optimization of Linear Transformations
		3.3.2 Zero Area Overhead Pipelining
	3.4 Implementations and Results
		3.4.1 Two-Stream and Four-Stream AES Implementations
		3.4.2 Round-Based Two-Block Deoxys-I-128
		3.4.3 Three-Stream LED Implementation
	3.5 Conclusion
	References
4 Arguments for Tweakable Block Cipher-Based Cryptography
	4.1 History
	4.2 The TWEAKEY Framework
	4.3 TBC-Based Authenticated Encryption
	4.4 Efficiency Function e(λ)
	4.5 Applications and Discussions on the Efficiency Function
	References
5 Analysis of Lightweight BC-Based AEAD
	5.1 Attacks on Rekeying-Based Schemes
		5.1.1 Background and Motivation
		5.1.2 COFB-Like Schemes
		5.1.3 Forgery Attacks Against RaC
		5.1.4 Application to COMET-128
	5.2 Application to mixFeed
		5.2.1 Weak Key Analysis of mixFeed
		5.2.2 Misuse in RaC Schemes: Attack on mixFeed
	References
6 Romulus: Lighweight AEAD from Tweakable Block Ciphers
	6.1 Specifications
		6.1.1 Notations
		6.1.2 Parameters
		6.1.3 Romulus-N Nonce-Based AE Mode
		6.1.4 Romulus-M Misuse-Resistant AE Mode
	6.2 Design Rationale
		6.2.1 Mode Design
		6.2.2 Hardware Implementations
		6.2.3 Primitives Choices
	6.3 Hardware Performances
		6.3.1 ASIC Performances
		6.3.2 FPGA Performances
		6.3.3 Hardware Benchmark Efforts
	References
7 Remus: Lighweight AEAD from Ideal Ciphers
	7.1 Specification
		7.1.1 Notations
		7.1.2 Parameters
		7.1.3 Recommended Parameter Sets
		7.1.4 The Authenticated Encryption Remus
		7.1.5 Remus-M Misuse-Resistant AE Mode
	7.2 Design Rationale
		7.2.1 Mode Design
		7.2.2 Hardware Implementations
		7.2.3 Primitives Choices
	References
8 Hardware Design Space Exploration  of a Selection of NIST Lightweight Cryptography Candidates
	8.1 Limitations and Goals
	8.2 Summary and Rankings
	8.3 Trade-Offs
	8.4 Conclusions
	References
9 Conclusions
	Reference




نظرات کاربران