دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Michaël Quisquater (auth.), David Naccache (eds.) سری: Lecture Notes in Computer Science 6805 : Security and Cryptology ISBN (شابک) : 9783642283673, 9783642283680 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 511 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری و امنیت: از تئوری تا کاربردها: مقالات تقدیم به ژان ژاک کویسکواتر به مناسبت شصت و پنجمین سالگرد تولد او: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت محاسبات و سیستم های اطلاعاتی، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و امنیت: از تئوری تا کاربردها: مقالات تقدیم به ژان ژاک کویسکواتر به مناسبت شصت و پنجمین سالگرد تولد او نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد Festschrift که به افتخار ژان ژاک کویسکوتر به مناسبت شصت و پنجمین سالگرد تولد او منتشر شده است، شامل 33 مقاله از همکاران در سراسر جهان است و به تمام زمینه هایی می پردازد که ژان ژاک در طول دوران تحصیلی خود کار خود را به آنها اختصاص داده است. . این جلد با تمرکز بر ادای احترام شخصی و بازدید مجدد از میراث ژان ژاک کویسکوتر، به موضوعات اصلی زیر میپردازد: رمزنگاری متقارن و نامتقارن، حملات کانالهای جانبی، سختافزار و پیادهسازی، کارتهای هوشمند، و امنیت اطلاعات. علاوه بر این، چهار مقاله دیگر وجود دارد که «به اندازه علایق علمی ژان ژاک» متنوع هستند.
This Festschrift volume, published in honor of Jean-Jaques Quisquater on the occasion of his 65th Birthday, contains 33 papers from colleagues all over the world and deals with all the fields to which Jean-Jaques dedicated his work during his academic career. Focusing on personal tributes and re-visits of Jean-Jaques Quisquater's legacy, the volume addresses the following central topics: symmetric and asymmetric cryptography, side-channels attacks, hardware and implementations, smart cards, and information security. In addition there are four more contributions just "as diverse as Jean-Jacques' scientific interests".
Front Matter....Pages -
The Hidden Side of Jean-Jacques Quisquater....Pages 1-2
On Quisquater’s Multiplication Algorithm....Pages 3-7
A Brief Survey of Research Jointly with Jean-Jacques Quisquater....Pages 8-12
DES Collisions Revisited....Pages 13-24
Line Directed Hypergraphs....Pages 25-34
Random Permutation Statistics and an Improved Slide-Determine Attack on KeeLoq....Pages 35-54
Self-similarity Attacks on Block Ciphers and Application to KeeLoq....Pages 55-66
Increasing Block Sizes Using Feistel Networks: The Example of the AES....Pages 67-82
Authenticated-Encryption with Padding: A Formal Security Treatment....Pages 83-107
Traceable Signature with Stepping Capabilities....Pages 108-131
Deniable RSA Signature....Pages 132-142
Autotomic Signatures....Pages 143-155
Fully Forward-Secure Group Signatures....Pages 156-184
Public Key Encryption for the Forgetful....Pages 185-206
Supplemental Access Control (PACE v2): Security Analysis of PACE Integrated Mapping....Pages 207-232
Secret Key Leakage from Public Key Perturbation of DLP-Based Cryptosystems....Pages 233-247
EM Probes Characterisation for Security Analysis....Pages 248-264
An Updated Survey on Secure ECC Implementations: Attacks, Countermeasures and Cost....Pages 265-282
Masking with Randomized Look Up Tables....Pages 283-299
Efficient Implementation of True Random Number Generator Based on SRAM PUFs....Pages 300-318
Operand Folding Hardware Multipliers....Pages 319-328
SIMPL Systems as a Keyless Cryptographic and Security Primitive....Pages 329-354
Cryptography with Asynchronous Logic Automata....Pages 355-363
A Qualitative Security Analysis of a New Class of 3-D Integrated Crypto Co-processors....Pages 364-382
The Challenges Raised by the Privacy-Preserving Identity Card....Pages 383-404
The Next Smart Card Nightmare....Pages 405-424
Localization Privacy....Pages 425-441
Dynamic Secure Cloud Storage with Provenance....Pages 442-464
Efficient Encryption and Storage of Close Distance Messages with Applications to Cloud Storage....Pages 465-473
A Nagell Algorithm in Any Characteristic....Pages 474-479
How to Read a Signature?....Pages 480-483
Fooling a Liveness-Detecting Capacitive Fingerprint Scanner....Pages 484-490
Physical Simulation of Inarticulate Robots....Pages 491-499
Back Matter....Pages -