ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology — CRYPTO ’85 Proceedings

دانلود کتاب پیشرفت در رمزنگاری - مجموعه مقالات 85 CRYPTO

Advances in Cryptology — CRYPTO ’85 Proceedings

مشخصات کتاب

Advances in Cryptology — CRYPTO ’85 Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 218 
ISBN (شابک) : 3540164634, 9783540164630 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 1986 
تعداد صفحات: 542 
زبان: English 
فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - مجموعه مقالات 85 CRYPTO: ارتباطات ورودی/خروجی و داده، مهندسی ارتباطات، شبکه ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 23


در صورت تبدیل فایل کتاب Advances in Cryptology — CRYPTO ’85 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - مجموعه مقالات 85 CRYPTO نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Breaking the Ong-Schnorr-Shamir Signature Scheme for Quadratic Number Fields....Pages 3-13
Another Birthday Attack....Pages 14-17
Attacks on Some RSA Signatures....Pages 18-27
An Attack on a Signature Scheme Proposed by Okamoto and Shiraishi....Pages 28-32
A Secure Subliminal Channel (?)....Pages 33-41
Unconditionally Secure Authentication Schemes and Practical and Theoretical Consequences....Pages 42-55
On the Security of Ping-Pong Protocols when Implemented using the RSA (Extended Abstract)....Pages 58-72
A Secure Poker Protocol that Minimizes the Effect of Player Coalitions....Pages 73-86
A Framework for the Study of Cryptographic Protocols....Pages 87-103
Cheating at Mental Poker....Pages 104-107
Security for the DoD Transmission Control Protocol....Pages 108-127
Symmetric Public-Key Encryption....Pages 128-137
Software Protection: Myth or Reality?....Pages 140-157
Public Protection of Software....Pages 158-179
Fingerprinting Long Forgiving Messages....Pages 180-189
Cryptanalysis of des with a Reduced Number of Rounds....Pages 192-211
Is DES a Pure Cipher? (Results of More Cycling Experiments on DES) (Preliminary Abstract)....Pages 212-226
A Layered Approach to the Design of Private Key Cryptosystems....Pages 227-245
Lifetimes of Keys in Cryptographic Key Management Systems....Pages 246-259
Correlation Immunity and the Summation Generator....Pages 260-272
Design of Combiners to Prevent Divide and Conquer Attacks....Pages 273-279
On the Security of DES....Pages 280-281
Information theory without the finiteness assumption, II. Unfolding the DES....Pages 282-337
Analysis of a Public Key Approach Based on Polynomial Substitution....Pages 340-349
Developing an RSA Chip....Pages 350-357
An M 3 Public-Key Encryption Scheme....Pages 358-368
Trapdoor Rings And Their Use In Cryptography....Pages 369-395
On Computing Logarithms Over Finite Fields....Pages 396-402
N Using RSA with Low Exponent in a Public Key Network....Pages 403-408
Lenstra’s Factorisation Method Based on Elliptic Curves....Pages 409-416
Use of Elliptic Curves in Cryptography....Pages 417-426
Cryptography with Cellular Automata....Pages 429-432
Efficient Parallel Pseudo-Random Number Generation....Pages 433-446
How to Construct Pseudo-random Permutations from Pseudo-random Functions....Pages 447-447
The Bit Security of Modular Squaring given Partial Factorization of the Modulos....Pages 448-457
Some Cryptographic Aspects of Womcodes....Pages 458-467
How to Reduce your Enemy’s Information (extended abstract)....Pages 468-476
Encrypting Problem Instances....Pages 477-488
Divergence Bounds on Key Equivocation and Error Probability in Cryptanalysis....Pages 489-513
A chosen text attack on the RSA cryptosystem and some discrete logarithm schemes....Pages 516-522
On the Design of S-Boxes....Pages 523-534
The Real Reason for Rivest’s Phenomenon....Pages 535-536
The Importance of “Good” Key Scheduling Schemes (How to Make a Secure DES* Scheme with ≤ 48 Bit Keys?)....Pages 537-542
Access Control at the Netherlands Postal and Telecommunications Services....Pages 543-544




نظرات کاربران