دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: James L. Massey (auth.), David Chaum, Wyn L. Price (eds.) سری: Lecture Notes in Computer Science 304 ISBN (شابک) : 354019102X, 9783540191025 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1988 تعداد صفحات: 289 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت های در رمزنگاری - EUROCRYPT 87: کارگاه آموزشی در زمینه تئوری و کاربرد تکنیک های رمزنگاری آمستردام ، هلند ، 13-15-15 آوریل 1987 مجموعه مقالات: رمزگذاری داده ها
در صورت تبدیل فایل کتاب Advances in Cryptology — EUROCRYPT’ 87: Workshop on the Theory and Application of Cryptographic Techniques Amsterdam, The Netherlands, April 13–15, 1987 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت های در رمزنگاری - EUROCRYPT 87: کارگاه آموزشی در زمینه تئوری و کاربرد تکنیک های رمزنگاری آمستردام ، هلند ، 13-15-15 آوریل 1987 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مجموعه مقالات کنفرانس EUROCRYPT '87 است، کارگاهی در مورد نظریه و کاربردهای تکنیک های رمزنگاری که در آمستردام، آوریل 1987 برگزار شد. 26 مقاله از بیش از دو برابر تعداد ارائه شده به کمیته برنامه انتخاب شد. نویسندگان از اروپا، آمریکای شمالی و ژاپن آمدهاند و برخی از گروههای تحقیقاتی پیشرو در زمینه رمزنگاری و امنیت دادهها را نمایندگی میکنند. موضوعات تحت پوشش شامل توالی و پیچیدگی خطی است. ملاحظات سخت افزاری، از جمله منابع تصادفی، امنیت فیزیکی، و اجرای الگوریتم رمزنگاری. موضوعات در رمزنگاری کلید عمومی. احراز هویت و تراکنش های امن؛ توابع هش و امضاها؛ و تئوری و کاربرد رمزهای متقارن.
This book contains the proceedings of the EUROCRYPT '87 conference, a workshop on theory and applications of cryptographic techniques held at Amsterdam, April 1987. 26 papers were selected from over twice that number submitted to the program committee. The authors come from Europe, North America, and Japan and represent some of the leading research groups working in the fields of cryptography and data security. The subjects covered include sequences and linear complexity; hardware considerations, including random sources, physical security, and cryptographic algorithm implementation; topics in public key cryptography; authentication and secure transactions; hash functions and signatures; and the theory and application of symmetric ciphers.
In Memoriam Tore Herlestam (1929–1986)....Pages 3-4
Alternating Step Generators Controlled by De Bruijn Sequences....Pages 5-14
Generation of Binary Sequences with Controllable Complexity and Ideal r -Tupel Distribution....Pages 15-23
Some Remarks on The Cross Correlation Analysis of Pseudo Random Generators....Pages 25-35
Sequences with Almost Perfect Linear Complexity Profile....Pages 37-51
When Shift Registers Clock Themselves....Pages 53-64
Finite State Machine Modelling of Cryptographic Systems in Loops....Pages 65-73
Random Sources for Cryptographic Systems....Pages 77-81
Physical Protection of Cryptographic Devices....Pages 83-93
The RSA Cryptography Processor....Pages 95-105
Extension of Brickell’S Algorithm for Breaking High Density Knapsacks....Pages 109-115
On Privacy Homomorphisms (Extended Abstract)....Pages 117-125
An Improved Protocol for Demonstrating Possession of Discrete Logarithms and Some Generalizations....Pages 127-141
A Public Key Analog Gyptosystem....Pages 143-147
Message Authentication with Arbitration of Transmitter/Receiver Disputes....Pages 151-165
Perfect and Essentially Perfect Authentication Schemes....Pages 167-170
Message Authentication and Dynamic Passwords....Pages 171-175
IC-Cards in High-Security Applications....Pages 177-199
Collision Free Hash Functions and Public Key Signature Schemes....Pages 203-216
Hash-Functions Using Modulo-N Operations....Pages 217-226
Blinding for Unanticipated Signatures....Pages 227-233
Non-Expanding, Key-Minimal, Robustly-Perfect, Linear and Bilinear Ciphers....Pages 237-247
Linear Structures in Blockciphers....Pages 249-266
Fast Data Encipherment Algorithm FEAL....Pages 267-278
Modes of Blockcipher Algorithms and Their Protection Against Active Eavesdropping....Pages 281-286
Security Considerations in the Design and Implementation of a new DES chip....Pages 287-300
High-Performance Interface Architectures for Cryptographic Hardware....Pages 301-309