BOOKS - Cryptography and Embedded Systems Security
Cryptography and Embedded Systems Security - Xiaolu Hou, Jakub Breier 2024 PDF | EPUB Springer BOOKS
ECO~19 kg CO²

2 TON

Views
12929

Telegram
 
Cryptography and Embedded Systems Security
Author: Xiaolu Hou, Jakub Breier
Year: 2024
Pages: 516
Format: PDF | EPUB
File size: 53.3 MB
Language: ENG



Pay with Telegram STARS
Book Description: Cryptography and Embedded Systems Security Author: Xiaolu Hou, Jakub Breier 2024 516 Springer Summary: This textbook provides an all-in-one approach for learning about hardware security of cryptographic systems, giving the necessary background on mathematics that is used for the construction of symmetric and public-key cryptosystems. It introduces the most commonly used encryption algorithms that can be found on a wide variety of embedded devices to provide confidentiality, integrity, and authenticity of messages/data. Additionally, it provides theoretical and practical details on the two most common attack methods in hardware security - side-channel attacks and fault injection attacks, along with the protection methods used against both. Chapter 1: Mathematical Background In order to study attacks on cryptographic algorithms, we need to first understand the computations that are carried out in each step of those algorithms. To achieve this, we need knowledge of certain math concepts. This chapter introduces the necessary mathematical background for the rest of the book, including abstract algebra, linear algebra, coding theory, and probability theory. Chapter 2: Symmetric Cryptography Symmetric cryptography is based on the use of the same key for both encryption and decryption. This chapter covers the basic principles of symmetric cryptography, including the Advanced Encryption Standard (AES) and the Data Encryption Standard (DES). We will also discuss the modular exponentiation algorithm and the RSA algorithm, which is widely used in public-key cryptography.
Криптография и безопасность встраиваемых систем Автор: Сяолу Хоу (Xiaolu Hou), Якуб Брейер (Jakub Breier) 2024 516 Резюме Springer: В этом учебнике представлен комплексный подход к изучению аппаратной безопасности криптографических систем, дающий необходимый фон по математике, который используется для построения симметричных криптосистем и криптосистем с открытым ключом. В нем представлены наиболее часто используемые алгоритмы шифрования, которые можно найти на самых разных встроенных устройствах для обеспечения конфиденциальности, целостности и подлинности сообщений/данных. Кроме того, он предоставляет теоретические и практические подробности о двух наиболее распространенных методах атак в аппаратной безопасности - атаках по сторонним каналам и атаках с внедрением ошибок, а также о методах защиты, используемых против обоих. Глава 1: Математические предпосылки Чтобы изучить атаки на криптографические алгоритмы, нам нужно сначала понять вычисления, которые выполняются на каждом шаге этих алгоритмов. Чтобы этого добиться, нам нужно знание определенных математических понятий. Эта глава вводит необходимые математические предпосылки для остальной части книги, включая абстрактную алгебру, линейную алгебру, теорию кодирования и теорию вероятностей. Глава 2: Симметричная криптография Симметричная криптография основана на использовании одного и того же ключа как для шифрования, так и для дешифрования. В этой главе рассматриваются основные принципы симметричной криптографии, включая Advanced Encryption Standard (AES) и Data Encryption Standard (DES). Мы также обсудим алгоритм модульного возведения в степень и алгоритм RSA, который широко используется в криптографии с открытым ключом.
Criptografía y seguridad de los sistemas embebidos Autor: Xiaolu Hou, Jakub Breier 2024 516 Resumen Springer: Este tutorial presenta un enfoque integral para el estudio de la seguridad del hardware de los sistemas criptográficos, dando los antecedentes necesarios según las matemáticas, que se utiliza para construir criptocistemas simétricos y criptocistemas de clave pública. Presenta los algoritmos de cifrado más utilizados, que se pueden encontrar en una amplia variedad de dispositivos integrados para garantizar la privacidad, integridad y autenticidad de los mensajes/datos. Además, proporciona detalles teóricos y prácticos sobre los dos métodos de ataque más comunes en la seguridad del hardware: ataques a través de canales de terceros y ataques con introducción de errores, así como sobre los métodos de protección utilizados contra ambos. Capítulo 1: Premisas matemáticas Para estudiar los ataques a algoritmos criptográficos, primero necesitamos entender los cálculos que se realizan en cada paso de estos algoritmos. Para lograrlo, necesitamos conocer ciertos conceptos matemáticos. Este capítulo introduce las premisas matemáticas necesarias para el resto del libro, incluyendo álgebra abstracta, álgebra lineal, teoría de codificación y teoría de probabilidades. Capítulo 2: Criptografía simétrica La criptografía simétrica se basa en el uso de la misma clave tanto para cifrado como para descifrado. Este capítulo examina los principios básicos de la criptografía simétrica, incluyendo el Estándar de Cifrado Avanzado (AES) y el Estándar de Cifrado de Datos (DES). También discutiremos el algoritmo de elevación modular a grado y el algoritmo RSA, que es ampliamente utilizado en criptografía de clave pública.
Crittografia e sicurezza dei sistemi integrati Autore: Xiaolu Haw, Jakub Breier 2024 516 Curriculum Springer: Questo manuale fornisce un approccio completo alla sicurezza hardware dei sistemi crittografici, che fornisce lo sfondo necessario per la matematica, utilizzato per creare simmetrici cryptosistema e cryptosistema a chiave pubblica. Include gli algoritmi di crittografia più utilizzati che possono essere trovati su una vasta gamma di dispositivi integrati per garantire la privacy, l'integrità e l'autenticità dei messaggi/dati. Fornisce inoltre dettagli teorici e pratici sui due metodi di attacco più comuni nella sicurezza hardware: gli attacchi di terze parti e gli attacchi con l'implementazione di errori e i metodi di protezione utilizzati contro entrambi. Capitolo 1: I presupposti matematici Per studiare gli attacchi agli algoritmi crittografici, dobbiamo prima capire i calcoli che vengono eseguiti su ogni passo di questi algoritmi. Per riuscirci, dobbiamo conoscere certi concetti matematici. Questo capitolo introduce i presupposti matematici necessari per il resto del libro, tra cui l'algebra astratta, l'algebra lineare, la teoria della codifica e la teoria delle probabilità. Capitolo 2: Crittografia simmetrica La crittografia simmetrica si basa sulla stessa chiave sia per la crittografia che per la decrittografia. Questo capitolo descrive i principi fondamentali della crittografia simmetrica, tra cui l'Advanced Encryption Standard (AES) e il Data Encryption Standard (DES). Discuteremo anche l'algoritmo di costruzione modulare in grado e l'algoritmo RSA, ampiamente utilizzato nella crittografia a chiave pubblica.
''
Cryptography and Embedded Security Author: Xiaolu Hou、 Jakub Breier 2024 516 Springer要約:この教科書は、暗号システムのハードウェアセキュリティを研究する統合されたアプローチを提示しますcryptosystemsとopen cryptosystems key。これは、メッセージ/データの機密性、完全性、および信頼性を確保するために、さまざまな組み込みデバイスで見つけることができる最も一般的に使用される暗号化アルゴリズムを提示します。さらに、サードパーティのチャネル攻撃とバグインジェクション攻撃の2つの最も一般的なハードウェアセキュリティ攻撃方法、および両方に対して使用される防御方法の理論的および実用的な詳細を提供します。第1章:数学的前提条件暗号アルゴリズムに対する攻撃を研究するためには、まず、これらのアルゴリズムの各ステップで実行される計算を理解する必要があります。そのためには、ある数学的概念の知識が必要です。本章では、抽象代数学、線形代数学、符号化理論、確率論など、本書の残りの部分に必要な数学的前提条件を紹介する。第2章:対称暗号対称暗号は、暗号と復号の両方に同じキーを使用することに基づいています。この章では、Advanced Encryption Standard (AES)やData Encryption Standard (DES)を含む対称暗号の基本原則について説明します。公開鍵暗号で広く使用されているモジュラー指数アルゴリズムとRSAアルゴリズムについても説明します。

You may also be interested in:

Cryptography and Embedded Systems Security
Cryptography and Embedded Systems Security
Cryptography and Embedded Systems Security
Mastering embedded systems with UML state machines Designing Embedded Systems Building Robust Embedded Systems Using UML
Mastering embedded systems with UML state machines Designing Embedded Systems Building Robust Embedded Systems Using UML
Real-Time Embedded Systems Open-Source Operating Systems Perspective, Series Embedded Systems
Designing Modern Embedded Systems: Software, Hardware, and Applications: 7th IFIP TC 10 International Embedded Systems Symposium, IESS 2022, … and Communication Technology, 669)
Mastering FPGA Embedded Systems A Case Study Approach to Designing and Implementing FPGA-Based Embedded Systems with TFT LCDs
BUILDING EMBEDDED SYSTEMS WITH EMBEDDED LINUX: Unleashing the Power of Embedded Linux Adventure, Design, Development, and Deployment with Example code
Building Embedded Systems with Embedded Linux Unleashing the Power of Embedded Linux Adventure, Design, Development, and Deployment with Example code
Fault Analysis in Cryptography (Information Security and Cryptography)
Introduction to Embedded Systems A Cyber-Physical Systems Approach, 2nd Edition
The Electrical Engineering Handbook Systems, Controls, Embedded Systems, Energy, and Machines, Third Edition
Embedded Systems. Real-Time Operating Systems for Arm Cortex M Microcontrollers, 4nd Edition
Embedded Systems Real-Time Operating Systems for Arm Cortex M Microcontrollers, 2nd Edition
Communication Architectures for Systems-on-Chip, Series Embedded Systems
Learn Embedded System with STM32 Building an RTOS Programming for Embedded Systems Building an NEC Decoder with STM32 and C on Cortex-M4
Learn Embedded System with STM32 Building an RTOS Programming for Embedded Systems Building an NEC Decoder with STM32 and C on Cortex-M4
LEARN EMBEDDED SYSTEM WITH STM32: Building an RTOS Programming for Embedded Systems Building an NEC Decoder with STM32 and C on Cortex-M4
Cryptography for Security and Privacy in Cloud Computing (Information Security and Privacy)
Computer Security and Cryptography
Network Security and Cryptography
Cryptography and Network Security
Cryptography And Networking Security An Introduction
Network Security and Cryptography, 2nd Ed
Military Embedded Systems
Military Embedded Systems
Cryptography and Network Security, 5th Edition
Cryptography and Network Security: Principles and Practice
Computer Systems An Embedded Approach
Functional Safety for Embedded Systems
Demystifying Embedded Systems Middleware
VLSI Circuits and Embedded Systems
Encyclopedia of Cryptography, Security and Privacy, 3rd Edition
Symmetric Cryptography, Volume 1: Design and Security Proofs
Cryptography The Key to Digital Security, How It Works, and Why It Matters
Cryptography: Algorithms, Protocols, and Standards for Computer Security
Cryptography Algorithms, Protocols, and Standards for Computer Security
RSA Security|s Official Guide to Cryptography
Holistic Approach to Quantum Cryptography in Cyber Security