الصفحة الرئيسية
عن الكلية
تاريخ الكلية
الخطة الاستراتيجية
الإدارة>
الإدارة الحالية
الإدارة السابقة
الهيكل التنظيمي
اللجنة الاستشارية الصناعية
ألبوم الصور
دليل المعامل
الأقسام العلمية
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
أكاديميات
برامج البكالوريوس
برامج الدراسات العليا
البرامج التنفيذية
التقويم الأكاديمي
القبول في الكلية
القبول و التحويل لمرحلة البكالوريوس>
شروط التسكين في الكلية (القبول من السنة التحضيرية)
التحويل إلى الكلية
القبول للدراسات العليا
القبول في البرامج التنفيذية
البحث العلمي
المجموعات والوحدات>
المجموعات البحثية
الاهتمامات البحثية لأعضاء هيئة التدريس
برنامج العلماء المتميزون
مجلة الكلية
منسوبو الكلية
أعضاء هيئة التدريس
قسم علوم الحاسبات
قسم تقنية المعلومات
قسم نظم المعلومات
الكادر الإداري
نظام ادارة الاعتماد الاكاديمي (AIMS)
وحدة التطوير والجودة
توظيف أعضاء هيئة التدريس
طاقات تحت الضوء
ميثاق أخلاقيات المهنة
الطلاب
مرحلة البكالوريوس>
الخدمات الأكاديمية
مقررات السنة التحضيرية
دليل الطالب
الإرشاد الأكاديمي
المعامل والمرافق
حقوق وواجبات الطالب
الدارسات العليا>
السياسات و اللوائح
دليل الطالب
دليل الدراسات العليا
توجيه الطلاب الجدد
قوالب مقترحات و رسائل الماجستير والدكتوراة
المواد
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
تسجيل الخريجين
الأنشطة الطلابية
نادي ريادة الأعمال
نادي الأمن السيبراني
نادي علم البيانات
نادي البرمجة
الارتباط بالمجتمع
الشراكات الصناعية>
أكاديمية سيسكو
أكاديمية مايكروسوفت
أكاديمية أوراكل
خدمة المجتمع والتنمية المستدامة
الملفات
الأبحاث
تواصل معنا
عربي
English
عن الجامعة
القبول
الأكاديمية
البحث والإبتكار
الحياة الجامعية
الخدمات الإلكترونية
صفحة البحث
كلية الحاسبات وتقنية المعلومات
تفاصيل الوثيقة
نوع الوثيقة
:
مقال في مؤتمر
عنوان الوثيقة
:
طريقة لصد الهجوم عبر القنوات الجانبية على نظام التشفير الخاص بالمنحنى الإهليجي
Resisting Side Channel Attack on Elliptic Curve Cryptosystem
الموضوع
:
الهجوم عبر القنوات الجانبية
لغة الوثيقة
:
الانجليزية
المستخلص
:
سنقوم في هذه الورقة العلمية بوصف عدة خوارزميات للضرب خاصة بالمنحنى الإهليجي والتي تعتبر آمنة ضد الهجمات عبر القنوات الجانبية (SCA). تم تحديد أيضاً التدابير المضادة لتحليل التباين في القوة. وقمنا أيضاً باستخدام خوارزمية (Coron’s dummy) للقيام بعمليات ضرب عددية والتي تعتبر من ضمن الإجراءات المضادة للتحليل البسيط للقوة ، ثم قمنا بمناقشة فعالية الخوارزمية من حيث القيام بعملية الجمع والطرح والضرب وكذلك القيام بالعمليات المعكوسة.
اسم المؤتمر
:
مؤتمر جمعية مهندسي الكهرباء والالكترونيات الدولي الخاص بأمن المعلومات والكنولوجيا (ICSST 2011) ، الصين
الفترة
:
من : 1432 هـ - إلى : 1432 هـ
من : 2011 م - إلى : 2011 م
سنة النشر
:
1432 هـ
2011 م
عدد الصفحات
:
5
نوع المقالة
:
مقالة علمية
مكان الانعقاد
:
الصين
الجهة المنظمة
:
مؤتمر جمعية مهندسي الكهرباء والالكترونيات الدولي الخاص بأمن المعلومات والكنولوجيا (ICSST 2011)
تاريخ الاضافة على الموقع
:
Saturday, January 7, 2012
الباحثون
اسم الباحث (عربي)
اسم الباحث (انجليزي)
نوع الباحث
المرتبة العلمية
البريد الالكتروني
جبراكاش كار
Kar, Jayaprakash
باحث
دكتوراه
jayaprakashkar@yahoo.com
الملفات
اسم الملف
النوع
الوصف
31993.pdf
pdf
Resisting Side Channel Attack on Elliptic Curve Cryptosystem
الرجوع إلى صفحة الأبحاث