| Título : |
15th International Conference, CARDIS 2016, Cannes, France, November 7–9, 2016, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Lemke-Rust, Kerstin, ; Tunstall, Michael, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2017 |
| Número de páginas: |
XII, 265 p. 93 ilustraciones |
| ISBN/ISSN/DL: |
978-3-319-54669-8 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Protección de datos Compiladores (programas informáticos) Algoritmos Criptología Seguridad de datos e información Compiladores e intérpretes Operaciones de TI |
| Índice Dewey: |
5.824 |
| Resumen: |
Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 15.ª Conferencia Internacional sobre Investigación y Aplicaciones Avanzadas de Tarjetas Inteligentes, CARDIS 2016, celebrada en Cannes, Francia, en noviembre de 2016. Los 15 artículos completos revisados presentados en este libro fueron cuidadosamente revisados y seleccionados. de 29 presentaciones. La conferencia se centró en todos los aspectos del diseño, desarrollo, implementación, validación y aplicación de tarjetas inteligentes o dispositivos personales inteligentes. |
| Nota de contenido: |
Kernel Discriminant Analysis for Information Extraction in the Presence of Masking -- Second Order Side-Channel Analysis on ISO9797-1 MAC Algorithm 3 -- Side-Channel Analysis of the TUAK Algorithm Used for Authentication and Key Agreement in 3G/4G Networks -- Reverse Engineering Flash EEPROM Memories Using Scanning Electron Microscopy -- Spectre: A Tiny Side-Channel Resistant Speck Core for FPGAs -- Concealing Secrets in Embedded Processors Designs -- The Hell Forgery, Self-Modifying Codes Shoot again -- Logical Attacks on Secured Containers of the Java Card Platform -- Single-Trace Side-Channel Attacks on Scalar Multiplications with Pre-Computations -- A Compact and Exception-Free Ladder for All Short Weierstrass Elliptic Curves -- Inner Product Masking for Bit-slice Ciphers and Security Order Amplification for Linear Leakages -- Squeezing Polynomial Masking in Tower Fields -- PRNGs for Masking Applications and Their Mapping to Evolvable Hardware -- Automated Detection of Instruction Cache Leaks in Modular Exponentiation Software -- An Analysis of the Learning Parity with Noise Assumption against Fault Attacks. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
15th International Conference, CARDIS 2016, Cannes, France, November 7–9, 2016, Revised Selected Papers [documento electrónico] / Lemke-Rust, Kerstin, ; Tunstall, Michael, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 265 p. 93 ilustraciones. ISBN : 978-3-319-54669-8 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Protección de datos Compiladores (programas informáticos) Algoritmos Criptología Seguridad de datos e información Compiladores e intérpretes Operaciones de TI |
| Índice Dewey: |
5.824 |
| Resumen: |
Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 15.ª Conferencia Internacional sobre Investigación y Aplicaciones Avanzadas de Tarjetas Inteligentes, CARDIS 2016, celebrada en Cannes, Francia, en noviembre de 2016. Los 15 artículos completos revisados presentados en este libro fueron cuidadosamente revisados y seleccionados. de 29 presentaciones. La conferencia se centró en todos los aspectos del diseño, desarrollo, implementación, validación y aplicación de tarjetas inteligentes o dispositivos personales inteligentes. |
| Nota de contenido: |
Kernel Discriminant Analysis for Information Extraction in the Presence of Masking -- Second Order Side-Channel Analysis on ISO9797-1 MAC Algorithm 3 -- Side-Channel Analysis of the TUAK Algorithm Used for Authentication and Key Agreement in 3G/4G Networks -- Reverse Engineering Flash EEPROM Memories Using Scanning Electron Microscopy -- Spectre: A Tiny Side-Channel Resistant Speck Core for FPGAs -- Concealing Secrets in Embedded Processors Designs -- The Hell Forgery, Self-Modifying Codes Shoot again -- Logical Attacks on Secured Containers of the Java Card Platform -- Single-Trace Side-Channel Attacks on Scalar Multiplications with Pre-Computations -- A Compact and Exception-Free Ladder for All Short Weierstrass Elliptic Curves -- Inner Product Masking for Bit-slice Ciphers and Security Order Amplification for Linear Leakages -- Squeezing Polynomial Masking in Tower Fields -- PRNGs for Masking Applications and Their Mapping to Evolvable Hardware -- Automated Detection of Instruction Cache Leaks in Modular Exponentiation Software -- An Analysis of the Learning Parity with Noise Assumption against Fault Attacks. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |