دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Claude Carlet, M. Anwar Hasan, Vishal Saraswat (eds.) سری: Lecture Notes in Computer Science 10076 ISBN (شابک) : 9783319494449, 9783319494456 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 432 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 27 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت، حریم خصوصی و مهندسی رمزنگاری کاربردی: ششمین کنفرانس بین المللی، SPACE 2016، حیدرآباد، هند، 14-18 دسامبر 2016، مجموعه مقالات: امنیت، حریم خصوصی، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، مهندسی نرم افزار
در صورت تبدیل فایل کتاب Security, Privacy, and Applied Cryptography Engineering: 6th International Conference, SPACE 2016, Hyderabad, India, December 14-18, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت، حریم خصوصی و مهندسی رمزنگاری کاربردی: ششمین کنفرانس بین المللی، SPACE 2016، حیدرآباد، هند، 14-18 دسامبر 2016، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری ششمین کنفرانس بین المللی امنیت،
حریم خصوصی و مهندسی رمزنگاری کاربردی، SPACE 2016، در
حیدرآباد، هند، در دسامبر 2016 است.
این رویداد سالانه به جنبه های مختلف امنیت اختصاص دارد. ، حریم
خصوصی، رمزنگاری کاربردی و مهندسی رمزنگاری. این در واقع یک
زمینه بسیار چالش برانگیز است که به تخصص در حوزه های مختلف، از
ریاضیات تا طراحی مدارهای حالت جامد نیاز دارد.
This book constitutes the refereed proceedings of the 6th
International Conference on Security, Privacy, and Applied
Cryptography Engineering, SPACE 2016, held in Hyderabad,
India, in December 2016.
This annual event is devoted to various aspects of security,
privacy, applied cryptography, and cryptographic engineering.
This is indeed a very challenging field, requiring the
expertise from diverse domains, ranging from mathematics to
solid-state circuit design.
Front Matter....Pages I-XXI
Front Matter....Pages 1-1
Breaking Cryptographic Implementations Using Deep Learning Techniques....Pages 3-26
Cheap and Cheerful: A Low-Cost Digital Sensor for Detecting Laser Fault Injection Attacks....Pages 27-46
Comprehensive Laser Sensitivity Profiling and Data Register Bit-Flips for Cryptographic Fault Attacks in 65 Nm FPGA....Pages 47-65
Front Matter....Pages 66-86
Implementing Complete Formulas on Weierstrass Curves in Hardware....Pages 87-87
Partially Homomorphic Encryption Schemes over Finite Fields....Pages 89-108
Light Weight Key Establishment Scheme for Wireless Sensor Networks....Pages 109-123
A Scalable and Systolic Architectures of Montgomery Modular Multiplication for Public Key Cryptosystems Based on DSPs....Pages 124-137
Front Matter....Pages 138-156
Spectral Characterization of Iterating Lossy Mappings....Pages 157-157
Decomposed S-Boxes and DPA Attacks: A Quantitative Case Study Using PRINCE....Pages 159-178
Front Matter....Pages 179-193
Predictive Aging of Reliability of Two Delay PUFs....Pages 194-210
Towards Securing Low-Power Digital Circuits with Ultra-Low-Voltage Vdd Randomizers....Pages 211-211
Front Matter....Pages 213-232
Enabling Secure Web Payments with GNU Taler....Pages 233-248
Malware Characterization Using Windows API Call Sequences....Pages 249-249
VMI Based Automated Real-Time Malware Detector for Virtualized Cloud Environment....Pages 251-270
Front Matter....Pages 271-280
Ring-LWE: Applications to Cryptography and Their Efficient Realization....Pages 281-300
Front Matter....Pages 301-301
Towards Fair and Efficient Evaluations of Leaking Cryptographic Devices....Pages 303-322
Front Matter....Pages 323-331
A Methodology for the Characterisation of Leakages in Combinatorial Logic....Pages 332-349
Exploiting the Leakage: Analysis of Some Authenticated Encryption Schemes....Pages 351-351
Breaking Kalyna 128/128 with Power Attacks....Pages 353-362
Fault Injection Attacks: Attack Methodologies, Injection Techniques and Protection Mechanisms....Pages 351-351
Back Matter....Pages 363-382
....Pages 383-401