Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
Katalogdatenanzeige
Katalogdatenanzeige
Cryptographic Engineering
.
Bookmark für diesen Satz setzen
Katalogdatensatz500137197
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500137197
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
eng
Hinweise auf parallele Ausgaben
301471061 Buchausg. u.d.T.: ‡Cryptographic engineering
ISBN
978-0-387-71816-3
Name
Koç, Çetin Kaya
T I T E L
Cryptographic Engineering
Verlagsort
Boston, MA
Verlag
Springer US
Erscheinungsjahr
2009
2009
Umfang
Online-Ressource (digital)
Reihe
SpringerLink. Bücher
Notiz / Fußnoten
Description based upon print version of record
Weiterer Inhalt
CONTENTS; 1 About Cryptographic Engineering; 1.1 Introduction; 1.2 Chapter Contents; 1.3 Exercises and Projects; 2 Random Number Generators for Cryptographic Applications; 2.1 Introduction; 2.2 General Requirements; 2.3 Classification; 2.4 Deterministic Random Number Generators (DRNGs); 2.5 Physical True Random Number Generators (PTRNGs); 2.6 Non-physical True Random Number Generators (NPTRNGs): Basic Properties; 2.7 Standards and Evaluation Guidances; 2.8 Exercises; 2.9 Projects; References; 3 Evaluation Criteria for Physical Random Number Generators; 3.1 Introduction; 3.2 Generic Design. 3.3 Evaluation Criteria for the Principle Design3.4 The Stochastic Model; 3.5 Algorithmic Postprocessing; 3.6 Online Test,Tot Test,and Self Test; 3.7 Alternative Security Philosophies; 3.8 Side-channel Attacks and Fault Attacks; 3.9 Exercises; 3.10 Projects; References; 4 True Random Number Generators for Cryptography; 4.1 Introduction; 4.2 TRNG Building Blocks; 4.3 Desirable Features; 4.4 Survey of TRNG Designs; 4.5 Postprocessing Techniques; 4.6 Exercises; References; 5 Fast Finite Field Multiplication; 5.1 Introduction; 5.2 Finite Fields; 5.3 Multiplication in Prime Fields. 5.4 Multiplication in Binary Extension Fields5.5 Multiplication in General Extension Fields; 5.6 Karatsuba-Ofman Algorithm; 5.7 Exercises; 5.8 Projects; References; 6 Efficient Unified Arithmetic for Hardware Cryptography; 6.1 Introduction; 6.2 Fundamentals of Extension Fields; 6.3 Addition and Subtraction; 6.4 Multiplication; 6.5 Inversion; 6.6 Conclusions; 6.7 Exercises; 6.8 Projects; References; 7 Spectral Modular Arithmetic for Cryptography; 7.1 Introduction; 7.2 Notation and Background; 7.3 Spectral Modular Arithmetic; 7.4 Applicationsto Cryptography. 7.5 Spectral Extension Field Arithmetic7.6 Notes; 7.7 Exercises; 7.8 Projects; References; 8 Elliptic and Hyperelliptic Curve Cryptography; 8.1 Introduction; 8.2 Diffie-Hellman Key Exchange; 8.3 Introduction to Elliptic and Hyperelliptic Curves; 8.4 The Jacobian of a Curve; 8.5 Computing on Jac(C); 8.6 Group Law for Elliptic Curves; 8.7 Techniques for Computations in Hyperelliptic Curves; 8.8 Counting Points on Jac(C); 8.9 Attacks; 8.10 GoodCurves; 8.11 Exercises; 8.12 Projects; References; 9 Instruction Set Extensions for Cryptographic Applications; 9.1 Introduction. 9.2 Applications and Benchmarks9.3 ISE for Cryptographic Applications; 9.4 Exercises; 9.5 Projects; References; 10 FPGA and ASIC Implementations of AES; 10.1 Introduction; 10.2 AES Cipher Description; 10.3 FPGA and ASIC Technologies; 10.4 Parameters of Hardware Implementations; 10.5 Hardware Architectures of Symmetric Block Ciphers; 10.6 Implementation of Basic Operations of AES in Hardware; 10.7 Hardware Architectures of a Single Round of AES; 10.8 Implementation of Key Scheduling; 10.9 Optimum Choice of a Hardware Architecture for AES; 10.10 Exercises; 10.11 Projects; References. 11 Secure and Efficient Implementation of Symmetric EncryptionSchemes using FPGAs
Titelhinweis
Buchausg. u.d.T.: ‡Cryptographic engineering
ISBN
ISBN 978-0-387-71817-0
Klassifikation
TJFC
TEC008010
621.3815
005.82
TK7888.4
620DNB
ZN 6025
ST 276
Kurzbeschreibung
Addresses the design aspects of cryptographic hardware and embedded software. This book provides tutorial-type material for professional engineers and computer information specialists. It also covers essential and advanced design techniques for cryptography
1. Schlagwortkette
Kryptologie
ANZEIGE DER KETTE
Kryptologie
2. Schlagwortkette
Technische Anlage
Datenstruktur
ANZEIGE DER KETTE
Technische Anlage -- Datenstruktur
3. Schlagwortkette
Eingebettetes System
Design
ANZEIGE DER KETTE
Eingebettetes System -- Design
4. Schlagwortkette
Kryptologie
Implementierung <Informatik>
ANZEIGE DER KETTE
Kryptologie -- Implementierung
SWB-Titel-Idn
302781307
Signatur
Springer E-Book
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttp://dx.doi.org/10.1007/978-0-387-71817-0
Internetseite / Link
Volltext
Siehe auch
Volltext
Siehe auch
Cover
.
ISBD-Anzeige
Katalogdatensatz500137197
.
Kategorien-Anzeige
Katalogdatensatz500137197
.
Verwandte Werke
Katalogdatensatz500137197
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500137197
.
Kataloginformation500137197
Datensatzanfang
.
Kataloginformation500137197
Seitenanfang
.
Titel vormerken
Katalogdatensatz500137197
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach