دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Michael Lackner, Reinhard Berlach, Johannes Loinig, Reinhold Weiss, Christian Steger (auth.), Stefan Mangard (eds.) سری: Lecture Notes in Computer Science 7771 : Security and Cryptology ISBN (شابک) : 9783642372872, 9783642372889 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 306 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب تحقیقات کارت هوشمند و کاربردهای پیشرفته: یازدهمین کنفرانس بین المللی، CARDIS 2012، گراتس، اتریش، 28-30 نوامبر 2012، مقالات منتخب اصلاح شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، مهندسی نرم افزار، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Smart Card Research and Advanced Applications: 11th International Conference, CARDIS 2012, Graz, Austria, November 28-30, 2012, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحقیقات کارت هوشمند و کاربردهای پیشرفته: یازدهمین کنفرانس بین المللی، CARDIS 2012، گراتس، اتریش، 28-30 نوامبر 2012، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس یازدهمین کنفرانس بین المللی تحقیقات و کاربردهای پیشرفته کارت هوشمند، CARDIS 2012، که در گراتس، اتریش، در نوامبر 2012 برگزار شد، تشکیل شده است. 18 مقاله کامل اصلاح شده همراه با یک سخنرانی دعوت شده ارائه شده است. از بین 48 مورد ارسالی به دقت بررسی و انتخاب شدند. مقالات در بخشهای موضوعی در مورد امنیت کارت جاوا، پروتکلها، حملات کانال جانبی، پیادهسازیها و پیادهسازیها برای دستگاههای دارای محدودیت منابع سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference proceedings of the 11th International Conference on Smart Card Research and Advanced Applications, CARDIS 2012, held in Graz, Austria, in November 2012. The 18 revised full papers presented together with an invited talk were carefully reviewed and selected from 48 submissions. The papers are organized in topical sections on Java card security, protocols, side-channel attacks, implementations, and implementations for resource-constrained devices.
Front Matter....Pages -
Towards the Hardware Accelerated Defensive Virtual Machine – Type and Bound Protection....Pages 1-15
Dynamic Fault Injection Countermeasure....Pages 16-30
Java Card Combined Attacks with Localization-Agnostic Fault Injection....Pages 31-45
Improved (and Practical) Public-Key Authentication for UHF RFID Tags....Pages 46-61
Unlinkable Attribute-Based Credentials with Practical Revocation on Smart-Cards....Pages 62-76
On the Use of Shamir’s Secret Sharing against Side-Channel Analysis....Pages 77-90
Secure Multiple SBoxes Implementation with Arithmetically Masked Input....Pages 91-105
Low-Cost Countermeasure against RPA....Pages 106-122
Efficient Removal of Random Delays from Embedded Software Implementations Using Hidden Markov Models....Pages 123-140
On the Implementation Aspects of Sponge-Based Authenticated Encryption for Pervasive Devices....Pages 141-157
Compact Implementation and Performance Evaluation of Hash Functions in ATtiny Devices....Pages 158-172
Putting together What Fits together - GrÆStl....Pages 173-187
Memory Access Pattern Protection for Resource-Constrained Devices....Pages 188-202
Multipurpose Cryptographic Primitive ARMADILLO3 ....Pages 203-218
Improving Side-Channel Analysis with Optimal Linear Transforms....Pages 219-233
SCA with Magnitude Squared Coherence....Pages 234-247
Strengths and Limitations of High-Resolution Electromagnetic Field Measurements for Side-Channel Analysis....Pages 248-262
Efficient Template Attacks Based on Probabilistic Multi-class Support Vector Machines....Pages 263-276
Defensive Leakage Camouflage....Pages 277-295
Back Matter....Pages -