Anbieter: Buchpark, Trebbin, Deutschland
EUR 6,99
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Sehr gut. Zustand: Sehr gut | Seiten: 314 | Sprache: Englisch | Produktart: Sonstiges.
Mehr Angebote von anderen Verkäufern bei ZVAB
Neu ab EUR 64,08
Gebraucht ab EUR 6,99
Mehr entdecken Softcover
Anbieter: ThriftBooks-Atlanta, AUSTELL, GA, USA
EUR 14,18
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbPaperback. Zustand: Good. No Jacket. Pages can have notes/highlighting. Spine may show signs of wear. ~ ThriftBooks: Read More, Spend Less 0.38.
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
EUR 18,18
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering.
Anbieter: Romtrade Corp., STERLING HEIGHTS, MI, USA
EUR 28,13
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: New. This is a Brand-new US Edition. This Item may be shipped from US or any other country as we have multiple locations worldwide.
Mehr Angebote von anderen Verkäufern bei ZVAB
Neu ab EUR 28,13
Gebraucht ab EUR 31,03
Mehr entdecken Softcover
Verlag: Morgan & Claypool Publishers, 2015
ISBN 10: 162705734X ISBN 13: 9781627057349
Sprache: Englisch
Anbieter: Our Kind Of Books, Liphook, Vereinigtes Königreich
EUR 11,88
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbSoft cover. Zustand: As New. This book has been in storage since publication and is unread. Hence the description as new .
Verlag: Springer International Publishing, Springer International Publishing Jan 2015, 2015
ISBN 10: 303101216X ISBN 13: 9783031012167
Sprache: Englisch
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
EUR 29,95
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Neuware -Today, embedded systems are used in many security-critical applications, from access control, electronic tickets, sensors, and smart devices (e.g., wearables) to automotive applications and critical infrastructures. These systems are increasingly used to produce and process both security-critical and privacy-sensitive data, which bear many security and privacy risks. Establishing trust in the underlying devices and making them resistant to software and hardware attacks is a fundamental requirement in many applications and a challenging, yet unsolved, task. Solutions solely based on software can never ensure their own integrity and trustworthiness while resource-constraints and economic factors often prevent the integration of sophisticated security hardware and cryptographic co-processors. In this context, Physically Unclonable Functions (PUFs) are an emerging and promising technology to establish trust in embedded systems with minimal hardware requirements. This book explores the design of trusted embedded systems based on PUFs. Specifically, it focuses on the integration of PUFs into secure and efficient cryptographic protocols that are suitable for a variety of embedded systems. It exemplarily discusses how PUFs can be integrated into lightweight device authentication and attestation schemes, which are popular and highly relevant applications of PUFs in practice. For the integration of PUFs into secure cryptographic systems, it is essential to have a clear view of their properties. This book gives an overview of different approaches to evaluate the properties of PUF implementations and presents the results of a large scale security analysis of different PUF types implemented in application-specific integrated circuits (ASICs). To analyze the security of PUF-based schemes as is common in modern cryptography, it is necessary to have a security framework for PUFs and PUF-based systems. In this book, we give a flavor of the formal modeling of PUFs that is in its beginning and that is still undergoing further refinement in current research. The objective of this book is to provide a comprehensive overview of the current state of secure PUF-based cryptographic system design and the related challenges and limitations. Table of Contents: Preface / Introduction / Basics of Physically Unclonable Functions / Attacks on PUFs and PUF-based Systems / Advanced PUF Concepts / PUF Implementations and Evaluation / PUF-based Cryptographic Protocols / Security Model for PUF-based Systems / Conclusion / Terms and Abbreviations / Bibliography / Authors' BiographiesSpringer Verlag GmbH, Tiergartenstr. 17, 69121 Heidelberg 92 pp. Englisch.
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
EUR 34,13
Währung umrechnenAnzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New. In.
Verlag: Springer Berlin Heidelberg, 2013
ISBN 10: 3642398839 ISBN 13: 9783642398834
Sprache: Englisch
Anbieter: Buchpark, Trebbin, Deutschland
EUR 39,36
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Sehr gut. Zustand: Sehr gut | Seiten: 424 | Sprache: Englisch | Produktart: Bücher.
Mehr Angebote von anderen Verkäufern bei ZVAB
Neu ab EUR 53,49
Gebraucht ab EUR 39,36
Mehr entdecken Softcover
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
EUR 37,85
Währung umrechnenAnzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New. In.
Verlag: Springer International Publishing, 2015
ISBN 10: 3319255444 ISBN 13: 9783319255446
Sprache: Englisch
Anbieter: moluna, Greven, Deutschland
EUR 48,37
Währung umrechnenAnzahl: Mehr als 20 verfügbar
In den WarenkorbKartoniert / Broschiert. Zustand: New.
Verlag: Springer International Publishing, Springer International Publishing Nov 2014, 2014
ISBN 10: 331913065X ISBN 13: 9783319130651
Sprache: Englisch
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
EUR 51,36
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Neuware -This book constitutes the refereed post-proceedings of the 10th Workshop on RFID Security and Privacy, RFIDSec 2014, held in Oxford, UK, in 2014. The 9 revised full papers and 4 short papers presented in this volume were carefully reviewed and selected from 27 submissions. The papers deal with topics such as RFID power-efficiency, privacy, authentication and side channels, and key exchange.Springer Verlag GmbH, Tiergartenstr. 17, 69121 Heidelberg 224 pp. Englisch.
Verlag: Springer Berlin Heidelberg, Springer Berlin Heidelberg Sep 2009, 2009
ISBN 10: 3642044301 ISBN 13: 9783642044304
Sprache: Englisch
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
EUR 53,49
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Neuware -This book constitutes the thoroughly refereed post-workshop proceedings of the 11th International Workshop on Information Hiding, IH 2009, held in Darmstadt, Germany, in June 2009. The 19 revised full papers presented were carefully reviewed and selected from 55 submissions. The papers are organized in topical sections on steganography, steganalysis, watermarking, fingerprinting, hiding in unusual content, novel applications and forensics.Springer Verlag GmbH, Tiergartenstr. 17, 69121 Heidelberg 288 pp. Englisch.
Verlag: Springer International Publishing, Springer International Publishing Jun 2016, 2016
ISBN 10: 3319395548 ISBN 13: 9783319395548
Sprache: Englisch
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
EUR 53,49
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Neuware -This book constitutes the refereed proceedings of the 14th International Conference on Applied Cryptography and Network Security, ACNS 2016, held in Guildford, UK. in June 2016. 5. The 35 revised full papers included in this volume and presented together with 2 invited talks, were carefully reviewed and selected from 183 submissions.Springer Verlag GmbH, Tiergartenstr. 17, 69121 Heidelberg 684 pp. Englisch.
Verlag: Springer Berlin Heidelberg, 2012
ISBN 10: 3642354033 ISBN 13: 9783642354038
Sprache: Englisch
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
EUR 53,49
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Druck auf Anfrage Neuware - Printed after ordering - This book constitutes the refereed proceedings of the 11th International Conference on Cryptology and Network Security, CANS 2012, held in Darmstadt, Germany, in December 2012. The 22 revised full papers, presented were carefully reviewed and selected from 99 submissions. The papers are organized in topical sections on cryptanalysis; network security; cryptographic protocols; encryption; and s-box theory.
EUR 61,40
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: New. This is a Brand-new US Edition. This Item may be shipped from US or any other country as we have multiple locations worldwide.
Mehr Angebote von anderen Verkäufern bei ZVAB
Neu ab EUR 61,40
Gebraucht ab EUR 85,91
Mehr entdecken Softcover
Anbieter: Buchpark, Trebbin, Deutschland
EUR 60,36
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Sehr gut. Zustand: Sehr gut | Seiten: 441 | Sprache: Englisch | Produktart: Bücher.
Mehr Angebote von anderen Verkäufern bei ZVAB
Neu ab EUR 64,08
Gebraucht ab EUR 60,36
Mehr entdecken Softcover
Verlag: Springer Berlin Heidelberg, 2010
ISBN 10: 3642144519 ISBN 13: 9783642144516
Sprache: Englisch
Anbieter: Buchpark, Trebbin, Deutschland
EUR 65,02
Währung umrechnenAnzahl: 1 verfügbar
In den WarenkorbZustand: Sehr gut. Zustand: Sehr gut | Seiten: 424 | Sprache: Englisch | Produktart: Bücher.
Mehr Angebote von anderen Verkäufern bei ZVAB
Neu ab EUR 160,49
Gebraucht ab EUR 65,02
Mehr entdecken Hardcover
EUR 75,11
Währung umrechnenAnzahl: 15 verfügbar
In den WarenkorbPAP. Zustand: New. New Book. Shipped from UK. Established seller since 2000.
EUR 91,25
Währung umrechnenAnzahl: 15 verfügbar
In den WarenkorbHRD. Zustand: New. New Book. Shipped from UK. Established seller since 2000.
Anbieter: Ria Christie Collections, Uxbridge, Vereinigtes Königreich
EUR 90,84
Währung umrechnenAnzahl: Mehr als 20 verfügbar
In den WarenkorbZustand: New. In.
Verlag: Springer Berlin Heidelberg, Springer Berlin Heidelberg Jan 2013, 2013
ISBN 10: 3642265782 ISBN 13: 9783642265785
Sprache: Englisch
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
EUR 160,49
Währung umrechnenAnzahl: 2 verfügbar
In den WarenkorbTaschenbuch. Zustand: Neu. Neuware -Hardware-intrinsic security is a young field dealing with secure secret key storage. By generating the secret keys from the intrinsic properties of the silicon, e.g., from intrinsic Physical Unclonable Functions (PUFs), no permanent secret key storage is required anymore, and the key is only present in the device for a minimal amount of time. The field is extending to hardware-based security primitives and protocols such as block ciphers and stream ciphers entangled with the hardware, thus improving IC security. While at the application level there is a growing interest in hardware security for RFID systems and the necessary accompanying system architectures.This book brings together contributions from researchers and practitioners in academia and industry, an interdisciplinary group with backgrounds in physics, mathematics, cryptography, coding theory and processor theory. It will serve as important background material for students and practitioners, and will stimulate much further research and development.Springer Verlag GmbH, Tiergartenstr. 17, 69121 Heidelberg 424 pp. Englisch.