ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology: Proceedings of Crypto 82

دانلود کتاب پیشرفت در رمزنگاری: مجموعه مقالات رمزنگاری 82

Advances in Cryptology: Proceedings of Crypto 82

مشخصات کتاب

Advances in Cryptology: Proceedings of Crypto 82

ویرایش: 1 
نویسندگان: , , , ,   
سری:  
ISBN (شابک) : 9781475706048, 9781475706024 
ناشر: Springer US 
سال نشر: 1983 
تعداد صفحات: 316 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 25 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری: مجموعه مقالات رمزنگاری 82: رمزگذاری داده ها، شیمی فیزیک



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Advances in Cryptology: Proceedings of Crypto 82 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری: مجموعه مقالات رمزنگاری 82 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Front Matter....Pages i-xv
Front Matter....Pages 1-1
Fast Computation of Discrete Logarithms in GF ( q )....Pages 3-13
Some Remarks on the Herlestam-Johannesson Algorithm for Computing Logarithms over GF(2 p )....Pages 15-19
A Public-Key Cryptosystem Based on the Matrix Cover NP-Complete Problem....Pages 21-37
Infinite Structures in Information Theory....Pages 39-50
A Fast Modular Multiplication Algorithm with Application to Two Key Cryptography....Pages 51-60
Comparison of Two Pseudo-Random Number Generators....Pages 61-78
On Computationally Secure Authentication Tags Requiring Short Secret Shared Keys....Pages 79-86
Front Matter....Pages 87-87
Some Regular Properties of the ‘Data Encryption Standard’ Algorithm....Pages 89-96
The Average Cycle Size of the Key Stream in Output Feedback Encipherment....Pages 97-98
Analysis of Certain Aspects of Output Feedback Mode....Pages 99-127
Drainage and the DES Summary....Pages 129-131
Security of a Keystream Cipher with Secret Initial Value....Pages 133-137
Using Data Uncertainty to Increase the Crypto-Complexity of Simple Private Key Enciphering Schemes....Pages 139-143
Randomized Encryption Techniques....Pages 145-163
Front Matter....Pages 165-165
On the Security of Multi-Party Protocols in Distributed Systems....Pages 167-175
On the Security of Ping-Pong Protocols....Pages 177-186
The Use of Public-Key Cryptography for Signing Checks....Pages 187-197
Blind Signatures for Untraceable Payments....Pages 199-203
A Randomized Protocol for Signing Contracts....Pages 205-210
On Signatures and Authentication....Pages 211-215
Front Matter....Pages 217-217
Cryptographic Protection of Personal Data Cards....Pages 219-229
Non-Public Key Distribution....Pages 231-236
Cryptographic Solution to a Multilevel Security Problem....Pages 237-249
Local Network Cryptosystem Architecture: Access Control....Pages 251-258
Implementing an Electronic Notary Public....Pages 259-265
Quantum Cryptography, or Unforgeable Subway Tokens....Pages 267-275
Front Matter....Pages 277-277
A Polynomial Time Algorithm for Breaking the Basic Merkle-Hellman Cryptosystem....Pages 279-288
A Preliminary Report on the Cryptanalysis of Merkle-Hellman Knapsack Cryptosystems....Pages 289-301
On Breaking the Iterated Merkle-Hellman Public-Key Cryptosystem....Pages 303-308
Front Matter....Pages 309-309
Long Key Variants of DES....Pages 311-313
On the Security of Multi-Party Ping-Pong Protocols....Pages 315-315
Inferring a Sequence Generated by a Linear Congruence....Pages 317-319
Key Reconstruction....Pages 321-322
Nondeterministic Cryptography....Pages 323-326
A Short Report on the RSA Chip....Pages 327-327
Back Matter....Pages 329-331




نظرات کاربران