
Security, Privacy, and Applied Cryptography Engineering
Beschreibung
Weitere Details
Weitere Ausgaben
Inhalt
Three Design Dimensions of Secure Embedded Systems.- Investigating the Application of One Instruction Set Computing for Encrypted Data Computation.- Alphanumeric Shellcode Generator for ARM Architecture.- SIMD-Based Implementations of Sieving in Integer-Factoring Algorithms.- Strong Security and Privacy of RFID System for Internet of Things Infrastructure.- Correlation-Immune Boolean Functions for Leakage Squeezing and Rotating S-Box Masking against Side Channel Attacks.- A Time Series Approach for Profiling Attack.- Algorithms for Switching between Boolean and Arithmetic Masking of Second Order.- Identity-Based Identification Schemes from ID-KEMs.- Anonymous Identity-Based Identification Scheme in Ad-Hoc Groups without Pairings.- Dynamic Attribute Based Group Signature with Attribute Anonymity and Tracing in the Standard Model.- From Selective-ID to Full-ID IBS without Random Oracles.
Systemvoraussetzungen
Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.