
BOOKS - Cryptography and Embedded Systems Security

Cryptography and Embedded Systems Security
Author: Xiaolu Hou, Jakub Breier
Year: 2024
Pages: 516
Format: PDF | EPUB
File size: 53.3 MB
Language: ENG

Year: 2024
Pages: 516
Format: PDF | EPUB
File size: 53.3 MB
Language: ENG

Book Description: Cryptography and Embedded Systems Security Author: Xiaolu Hou, Jakub Breier 2024 516 Springer Summary: This textbook provides an all-in-one approach for learning about hardware security of cryptographic systems, giving the necessary background on mathematics that is used for the construction of symmetric and public-key cryptosystems. It introduces the most commonly used encryption algorithms that can be found on a wide variety of embedded devices to provide confidentiality, integrity, and authenticity of messages/data. Additionally, it provides theoretical and practical details on the two most common attack methods in hardware security - side-channel attacks and fault injection attacks, along with the protection methods used against both. Chapter 1: Mathematical Background In order to study attacks on cryptographic algorithms, we need to first understand the computations that are carried out in each step of those algorithms. To achieve this, we need knowledge of certain math concepts. This chapter introduces the necessary mathematical background for the rest of the book, including abstract algebra, linear algebra, coding theory, and probability theory. Chapter 2: Symmetric Cryptography Symmetric cryptography is based on the use of the same key for both encryption and decryption. This chapter covers the basic principles of symmetric cryptography, including the Advanced Encryption Standard (AES) and the Data Encryption Standard (DES). We will also discuss the modular exponentiation algorithm and the RSA algorithm, which is widely used in public-key cryptography.
Криптография и безопасность встраиваемых систем Автор: Сяолу Хоу (Xiaolu Hou), Якуб Брейер (Jakub Breier) 2024 516 Резюме Springer: В этом учебнике представлен комплексный подход к изучению аппаратной безопасности криптографических систем, дающий необходимый фон по математике, который используется для построения симметричных криптосистем и криптосистем с открытым ключом. В нем представлены наиболее часто используемые алгоритмы шифрования, которые можно найти на самых разных встроенных устройствах для обеспечения конфиденциальности, целостности и подлинности сообщений/данных. Кроме того, он предоставляет теоретические и практические подробности о двух наиболее распространенных методах атак в аппаратной безопасности - атаках по сторонним каналам и атаках с внедрением ошибок, а также о методах защиты, используемых против обоих. Глава 1: Математические предпосылки Чтобы изучить атаки на криптографические алгоритмы, нам нужно сначала понять вычисления, которые выполняются на каждом шаге этих алгоритмов. Чтобы этого добиться, нам нужно знание определенных математических понятий. Эта глава вводит необходимые математические предпосылки для остальной части книги, включая абстрактную алгебру, линейную алгебру, теорию кодирования и теорию вероятностей. Глава 2: Симметричная криптография Симметричная криптография основана на использовании одного и того же ключа как для шифрования, так и для дешифрования. В этой главе рассматриваются основные принципы симметричной криптографии, включая Advanced Encryption Standard (AES) и Data Encryption Standard (DES). Мы также обсудим алгоритм модульного возведения в степень и алгоритм RSA, который широко используется в криптографии с открытым ключом.
Criptografía y seguridad de los sistemas embebidos Autor: Xiaolu Hou, Jakub Breier 2024 516 Resumen Springer: Este tutorial presenta un enfoque integral para el estudio de la seguridad del hardware de los sistemas criptográficos, dando los antecedentes necesarios según las matemáticas, que se utiliza para construir criptocistemas simétricos y criptocistemas de clave pública. Presenta los algoritmos de cifrado más utilizados, que se pueden encontrar en una amplia variedad de dispositivos integrados para garantizar la privacidad, integridad y autenticidad de los mensajes/datos. Además, proporciona detalles teóricos y prácticos sobre los dos métodos de ataque más comunes en la seguridad del hardware: ataques a través de canales de terceros y ataques con introducción de errores, así como sobre los métodos de protección utilizados contra ambos. Capítulo 1: Premisas matemáticas Para estudiar los ataques a algoritmos criptográficos, primero necesitamos entender los cálculos que se realizan en cada paso de estos algoritmos. Para lograrlo, necesitamos conocer ciertos conceptos matemáticos. Este capítulo introduce las premisas matemáticas necesarias para el resto del libro, incluyendo álgebra abstracta, álgebra lineal, teoría de codificación y teoría de probabilidades. Capítulo 2: Criptografía simétrica La criptografía simétrica se basa en el uso de la misma clave tanto para cifrado como para descifrado. Este capítulo examina los principios básicos de la criptografía simétrica, incluyendo el Estándar de Cifrado Avanzado (AES) y el Estándar de Cifrado de Datos (DES). También discutiremos el algoritmo de elevación modular a grado y el algoritmo RSA, que es ampliamente utilizado en criptografía de clave pública.
Crittografia e sicurezza dei sistemi integrati Autore: Xiaolu Haw, Jakub Breier 2024 516 Curriculum Springer: Questo manuale fornisce un approccio completo alla sicurezza hardware dei sistemi crittografici, che fornisce lo sfondo necessario per la matematica, utilizzato per creare simmetrici cryptosistema e cryptosistema a chiave pubblica. Include gli algoritmi di crittografia più utilizzati che possono essere trovati su una vasta gamma di dispositivi integrati per garantire la privacy, l'integrità e l'autenticità dei messaggi/dati. Fornisce inoltre dettagli teorici e pratici sui due metodi di attacco più comuni nella sicurezza hardware: gli attacchi di terze parti e gli attacchi con l'implementazione di errori e i metodi di protezione utilizzati contro entrambi. Capitolo 1: I presupposti matematici Per studiare gli attacchi agli algoritmi crittografici, dobbiamo prima capire i calcoli che vengono eseguiti su ogni passo di questi algoritmi. Per riuscirci, dobbiamo conoscere certi concetti matematici. Questo capitolo introduce i presupposti matematici necessari per il resto del libro, tra cui l'algebra astratta, l'algebra lineare, la teoria della codifica e la teoria delle probabilità. Capitolo 2: Crittografia simmetrica La crittografia simmetrica si basa sulla stessa chiave sia per la crittografia che per la decrittografia. Questo capitolo descrive i principi fondamentali della crittografia simmetrica, tra cui l'Advanced Encryption Standard (AES) e il Data Encryption Standard (DES). Discuteremo anche l'algoritmo di costruzione modulare in grado e l'algoritmo RSA, ampiamente utilizzato nella crittografia a chiave pubblica.
''
Cryptography and Embedded Security Author: Xiaolu Hou、 Jakub Breier 2024 516 Springer要約:この教科書は、暗号システムのハードウェアセキュリティを研究する統合されたアプローチを提示しますcryptosystemsとopen cryptosystems key。これは、メッセージ/データの機密性、完全性、および信頼性を確保するために、さまざまな組み込みデバイスで見つけることができる最も一般的に使用される暗号化アルゴリズムを提示します。さらに、サードパーティのチャネル攻撃とバグインジェクション攻撃の2つの最も一般的なハードウェアセキュリティ攻撃方法、および両方に対して使用される防御方法の理論的および実用的な詳細を提供します。第1章:数学的前提条件暗号アルゴリズムに対する攻撃を研究するためには、まず、これらのアルゴリズムの各ステップで実行される計算を理解する必要があります。そのためには、ある数学的概念の知識が必要です。本章では、抽象代数学、線形代数学、符号化理論、確率論など、本書の残りの部分に必要な数学的前提条件を紹介する。第2章:対称暗号対称暗号は、暗号と復号の両方に同じキーを使用することに基づいています。この章では、Advanced Encryption Standard (AES)やData Encryption Standard (DES)を含む対称暗号の基本原則について説明します。公開鍵暗号で広く使用されているモジュラー指数アルゴリズムとRSAアルゴリズムについても説明します。
