دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Jonathan Katz (auth.), Steven D. Galbraith (eds.) سری: Lecture Notes in Computer Science 4887 ISBN (شابک) : 3540772715, 9783540772712 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2007 تعداد صفحات: 431 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری و رمزگذاری: یازدهمین کنفرانس بین المللی IMA ، Cirencester ، انگلستان ، 18-20 دسامبر ، 2007. مجموعه مقالات: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Cryptography and Coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و رمزگذاری: یازدهمین کنفرانس بین المللی IMA ، Cirencester ، انگلستان ، 18-20 دسامبر ، 2007. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری یازدهمین کنفرانس بین المللی رمزنگاری و کدگذاری IMA است که در Cirencester، انگلستان در دسامبر 2007 برگزار شد.
22 مقاله کامل اصلاح شده ارائه شده همراه با 2 مشارکت دعوت شده به دقت بررسی شدند. و از بین 48 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی در مورد امضاها، توابع بولی، تحلیل رمز بلوکی، کانالهای جانبی، پیچیدگی خطی، رمزگذاری کلید عمومی، منحنیها و پیادهسازی RSA سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 11th IMA International Conference on Cryptography and Coding, held in Cirencester, UK in December 2007.
The 22 revised full papers presented together with 2 invited contributions were carefully reviewed and selected from 48 submissions. The papers are organized in topical sections on signatures, boolean functions, block cipher cryptanalysis, side channels, linear complexity, public key encryption, curves, and RSA implementation.
Front Matter....Pages -
Efficient Cryptographic Protocols Based on the Hardness of Learning Parity with Noise....Pages 1-15
Galois Rings and Pseudo-random Sequences....Pages 16-33
Finding Invalid Signatures in Pairing-Based Batches....Pages 34-53
How to Forge a Time-Stamp Which Adobe’s Acrobat Accepts....Pages 54-72
Remarks on the New Attack on the Filter Generator and the Role of High Order Complexity....Pages 204-219
Modified Berlekamp-Massey Algorithm for Approximating the k -Error Linear Complexity of Binary Sequences....Pages 220-232
Efficient KEMs with Partial Message Recovery....Pages 233-256
Randomness Reuse: Extensions and Improvements....Pages 257-276
On the Connection Between Signcryption and One-Pass Key Establishment....Pages 277-301
Optimised Versions of the Ate and Twisted Ate Pairings....Pages 302-312
Extractors for Jacobian of Hyperelliptic Curves of Genus 2 in Odd Characteristic....Pages 313-335
Constructing Pairing-Friendly Elliptic Curves Using Gröbner Basis Reduction....Pages 336-345
Efficient Computation of the Best Quadratic Approximations of Cubic Boolean Functions....Pages 73-91
On the Walsh Spectrum of a New APN Function....Pages 92-98
Non-linear Cryptanalysis Revisited: Heuristic Search for Approximations to S-Boxes....Pages 99-117
Cryptanalysis of the EPBC Authenticated Encryption Mode....Pages 118-128
Blockwise-Adaptive Chosen-Plaintext Attack and Online Modes of Encryption....Pages 129-151
Algebraic Cryptanalysis of the Data Encryption Standard....Pages 152-169
Cryptographic Side-Channels from Low-Power Cache Memory....Pages 170-184
New Branch Prediction Vulnerabilities in OpenSSL and Necessary Software Countermeasures....Pages 185-203
Efficient 15,360-bit RSA Using Woop-Optimised Montgomery Arithmetic....Pages 346-363
Toward Acceleration of RSA Using 3D Graphics Hardware....Pages 364-383
Multi-key Hierarchical Identity-Based Signatures....Pages 384-402
Verifier-Key-Flexible Universal Designated-Verifier Signatures....Pages 403-421
Back Matter....Pages -