ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

دانلود کتاب رمزنگاری و امنیت: از تئوری تا کاربردها: مقالات تقدیم به ژان ژاک کویسکواتر به مناسبت شصت و پنجمین سالگرد تولد او

Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

مشخصات کتاب

Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

ویرایش: 1 
نویسندگان: ,   
سری: Lecture Notes in Computer Science 6805 : Security and Cryptology 
ISBN (شابک) : 9783642283673, 9783642283680 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2012 
تعداد صفحات: 511 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب رمزنگاری و امنیت: از تئوری تا کاربردها: مقالات تقدیم به ژان ژاک کویسکواتر به مناسبت شصت و پنجمین سالگرد تولد او: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت محاسبات و سیستم های اطلاعاتی، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری و امنیت: از تئوری تا کاربردها: مقالات تقدیم به ژان ژاک کویسکواتر به مناسبت شصت و پنجمین سالگرد تولد او نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری و امنیت: از تئوری تا کاربردها: مقالات تقدیم به ژان ژاک کویسکواتر به مناسبت شصت و پنجمین سالگرد تولد او



این جلد Festschrift که به افتخار ژان ژاک کویسکوتر به مناسبت شصت و پنجمین سالگرد تولد او منتشر شده است، شامل 33 مقاله از همکاران در سراسر جهان است و به تمام زمینه هایی می پردازد که ژان ژاک در طول دوران تحصیلی خود کار خود را به آنها اختصاص داده است. . این جلد با تمرکز بر ادای احترام شخصی و بازدید مجدد از میراث ژان ژاک کویسکوتر، به موضوعات اصلی زیر می‌پردازد: رمزنگاری متقارن و نامتقارن، حملات کانال‌های جانبی، سخت‌افزار و پیاده‌سازی، کارت‌های هوشمند، و امنیت اطلاعات. علاوه بر این، چهار مقاله دیگر وجود دارد که «به اندازه علایق علمی ژان ژاک» متنوع هستند.


توضیحاتی درمورد کتاب به خارجی

This Festschrift volume, published in honor of Jean-Jaques Quisquater on the occasion of his 65th Birthday, contains 33 papers from colleagues all over the world and deals with all the fields to which Jean-Jaques dedicated his work during his academic career. Focusing on personal tributes and re-visits of Jean-Jaques Quisquater's legacy, the volume addresses the following central topics: symmetric and asymmetric cryptography, side-channels attacks, hardware and implementations, smart cards, and information security. In addition there are four more contributions just "as diverse as Jean-Jacques' scientific interests".



فهرست مطالب

Front Matter....Pages -
The Hidden Side of Jean-Jacques Quisquater....Pages 1-2
On Quisquater’s Multiplication Algorithm....Pages 3-7
A Brief Survey of Research Jointly with Jean-Jacques Quisquater....Pages 8-12
DES Collisions Revisited....Pages 13-24
Line Directed Hypergraphs....Pages 25-34
Random Permutation Statistics and an Improved Slide-Determine Attack on KeeLoq....Pages 35-54
Self-similarity Attacks on Block Ciphers and Application to KeeLoq....Pages 55-66
Increasing Block Sizes Using Feistel Networks: The Example of the AES....Pages 67-82
Authenticated-Encryption with Padding: A Formal Security Treatment....Pages 83-107
Traceable Signature with Stepping Capabilities....Pages 108-131
Deniable RSA Signature....Pages 132-142
Autotomic Signatures....Pages 143-155
Fully Forward-Secure Group Signatures....Pages 156-184
Public Key Encryption for the Forgetful....Pages 185-206
Supplemental Access Control (PACE v2): Security Analysis of PACE Integrated Mapping....Pages 207-232
Secret Key Leakage from Public Key Perturbation of DLP-Based Cryptosystems....Pages 233-247
EM Probes Characterisation for Security Analysis....Pages 248-264
An Updated Survey on Secure ECC Implementations: Attacks, Countermeasures and Cost....Pages 265-282
Masking with Randomized Look Up Tables....Pages 283-299
Efficient Implementation of True Random Number Generator Based on SRAM PUFs....Pages 300-318
Operand Folding Hardware Multipliers....Pages 319-328
SIMPL Systems as a Keyless Cryptographic and Security Primitive....Pages 329-354
Cryptography with Asynchronous Logic Automata....Pages 355-363
A Qualitative Security Analysis of a New Class of 3-D Integrated Crypto Co-processors....Pages 364-382
The Challenges Raised by the Privacy-Preserving Identity Card....Pages 383-404
The Next Smart Card Nightmare....Pages 405-424
Localization Privacy....Pages 425-441
Dynamic Secure Cloud Storage with Provenance....Pages 442-464
Efficient Encryption and Storage of Close Distance Messages with Applications to Cloud Storage....Pages 465-473
A Nagell Algorithm in Any Characteristic....Pages 474-479
How to Read a Signature?....Pages 480-483
Fooling a Liveness-Detecting Capacitive Fingerprint Scanner....Pages 484-490
Physical Simulation of Inarticulate Robots....Pages 491-499
Back Matter....Pages -




نظرات کاربران