Security of Ubiquitous Computing Systems : Selected Topics

個数:

Security of Ubiquitous Computing Systems : Selected Topics

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版/ページ数 265 p.
  • 言語 ENG
  • 商品コード 9783030105907
  • DDC分類 005.8

Full Description

The chapters in this open access book arise out of the EU Cost Action project Cryptacus, the objective of which was to improve and adapt existent cryptanalysis methodologies and tools to the ubiquitous computing framework. The cryptanalysis implemented lies along four axes: cryptographic models, cryptanalysis of building blocks, hardware and software security engineering, and security assessment of real-world systems.
The authors are top-class researchers in security and cryptography, and the contributions are of value to researchers and practitioners in these domains.
This book is open access under a CC BY license.

Contents

Part I: Introduction.- Emerging Security Challenges for Ubiquitous Devices.- Part II: Lightweight Cryptographic Primitives.- Catalog and Illustrative Examples of Lightweight Cryptographic Primitives.- Selected Design and Analysis Techniques in Contemporary Symmetric Encryption.- An Account of the ISO/IEC Standardization of the Simon and Speck Block Cipher Families.- Part III: Authentication Protocols.- ePassport and eID Technologies.- Ultra-lightweight Authentication.- From Relay Attacks to Distance-Bounding Protocols.- Part IV: Hardware Implementation and Systems.- It Started With Templates: The Future of Profiling in Side-Channel Analysis.- Side Channel Attack Assessment Platforms and Tools for Ubiquitous Systems.- Challenges in Certifying Small-scale (IoT) Hardware Random Number Generators.- Finding Software Bugs in Embedded Devices.- Part V: Privacy and Forensics.- Privacy-Oriented Analysis of Ubiquitous Computing Systems: A 5-D Approach.- IoT Forensics.

最近チェックした商品