Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Cryptographic Engineering

Cryptographic Engineering
Kataloginformation
Feldname Details
Vorliegende Sprache eng
Hinweise auf parallele Ausgaben 301471061 Buchausg. u.d.T.: ‡Cryptographic engineering
ISBN 978-0-387-71816-3
Name Koç, Çetin Kaya
T I T E L Cryptographic Engineering
Verlagsort Boston, MA
Verlag Springer US
Erscheinungsjahr 2009
2009
Umfang Online-Ressource (digital)
Reihe SpringerLink. Bücher
Notiz / Fußnoten Description based upon print version of record
Weiterer Inhalt CONTENTS; 1 About Cryptographic Engineering; 1.1 Introduction; 1.2 Chapter Contents; 1.3 Exercises and Projects; 2 Random Number Generators for Cryptographic Applications; 2.1 Introduction; 2.2 General Requirements; 2.3 Classification; 2.4 Deterministic Random Number Generators (DRNGs); 2.5 Physical True Random Number Generators (PTRNGs); 2.6 Non-physical True Random Number Generators (NPTRNGs): Basic Properties; 2.7 Standards and Evaluation Guidances; 2.8 Exercises; 2.9 Projects; References; 3 Evaluation Criteria for Physical Random Number Generators; 3.1 Introduction; 3.2 Generic Design. 3.3 Evaluation Criteria for the Principle Design3.4 The Stochastic Model; 3.5 Algorithmic Postprocessing; 3.6 Online Test,Tot Test,and Self Test; 3.7 Alternative Security Philosophies; 3.8 Side-channel Attacks and Fault Attacks; 3.9 Exercises; 3.10 Projects; References; 4 True Random Number Generators for Cryptography; 4.1 Introduction; 4.2 TRNG Building Blocks; 4.3 Desirable Features; 4.4 Survey of TRNG Designs; 4.5 Postprocessing Techniques; 4.6 Exercises; References; 5 Fast Finite Field Multiplication; 5.1 Introduction; 5.2 Finite Fields; 5.3 Multiplication in Prime Fields. 5.4 Multiplication in Binary Extension Fields5.5 Multiplication in General Extension Fields; 5.6 Karatsuba-Ofman Algorithm; 5.7 Exercises; 5.8 Projects; References; 6 Efficient Unified Arithmetic for Hardware Cryptography; 6.1 Introduction; 6.2 Fundamentals of Extension Fields; 6.3 Addition and Subtraction; 6.4 Multiplication; 6.5 Inversion; 6.6 Conclusions; 6.7 Exercises; 6.8 Projects; References; 7 Spectral Modular Arithmetic for Cryptography; 7.1 Introduction; 7.2 Notation and Background; 7.3 Spectral Modular Arithmetic; 7.4 Applicationsto Cryptography. 7.5 Spectral Extension Field Arithmetic7.6 Notes; 7.7 Exercises; 7.8 Projects; References; 8 Elliptic and Hyperelliptic Curve Cryptography; 8.1 Introduction; 8.2 Diffie-Hellman Key Exchange; 8.3 Introduction to Elliptic and Hyperelliptic Curves; 8.4 The Jacobian of a Curve; 8.5 Computing on Jac(C); 8.6 Group Law for Elliptic Curves; 8.7 Techniques for Computations in Hyperelliptic Curves; 8.8 Counting Points on Jac(C); 8.9 Attacks; 8.10 GoodCurves; 8.11 Exercises; 8.12 Projects; References; 9 Instruction Set Extensions for Cryptographic Applications; 9.1 Introduction. 9.2 Applications and Benchmarks9.3 ISE for Cryptographic Applications; 9.4 Exercises; 9.5 Projects; References; 10 FPGA and ASIC Implementations of AES; 10.1 Introduction; 10.2 AES Cipher Description; 10.3 FPGA and ASIC Technologies; 10.4 Parameters of Hardware Implementations; 10.5 Hardware Architectures of Symmetric Block Ciphers; 10.6 Implementation of Basic Operations of AES in Hardware; 10.7 Hardware Architectures of a Single Round of AES; 10.8 Implementation of Key Scheduling; 10.9 Optimum Choice of a Hardware Architecture for AES; 10.10 Exercises; 10.11 Projects; References. 11 Secure and Efficient Implementation of Symmetric EncryptionSchemes using FPGAs
Titelhinweis Buchausg. u.d.T.: ‡Cryptographic engineering
ISBN ISBN 978-0-387-71817-0
Klassifikation TJFC
TEC008010
621.3815
005.82
TK7888.4
620DNB
ZN 6025
ST 276
Kurzbeschreibung Addresses the design aspects of cryptographic hardware and embedded software. This book provides tutorial-type material for professional engineers and computer information specialists. It also covers essential and advanced design techniques for cryptography
1. Schlagwortkette Kryptologie
ANZEIGE DER KETTE Kryptologie
2. Schlagwortkette Technische Anlage
Datenstruktur
ANZEIGE DER KETTE Technische Anlage -- Datenstruktur
3. Schlagwortkette Eingebettetes System
Design
ANZEIGE DER KETTE Eingebettetes System -- Design
4. Schlagwortkette Kryptologie
Implementierung <Informatik>
ANZEIGE DER KETTE Kryptologie -- Implementierung
SWB-Titel-Idn 302781307
Signatur Springer E-Book
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttp://dx.doi.org/10.1007/978-0-387-71817-0
Internetseite / Link Volltext
Siehe auch Volltext
Siehe auch Cover
Kataloginformation500137197 Datensatzanfang . Kataloginformation500137197 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche