دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Alexander Klimov, Adi Shamir (auth.), Bimal Roy, Willi Meier (eds.) سری: Lecture Notes in Computer Science 3017 ISBN (شابک) : 9783540221715, 3540221719 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2004 تعداد صفحات: 499 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Fast Software Encryption: 11th International Workshop, FSE 2004, Delhi, India, February 5-7, 2004. Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزگذاری سریع نرم افزار: یازدهمین کارگاه بین المللی ، FSE 2004 ، دهلی ، هند ، 5-7 فوریه ، 2004. مقالات اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری یازدهمین کارگاه بین المللی رمزگذاری سریع نرم افزار، FSE 2004، در دهلی، هند در فوریه 2004 است.
28 مقاله کامل اصلاح شده ارائه شده همراه با 2 مقاله دعوت شده به دقت بررسی و از بین 75 مقاله ارسالی انتخاب شد. مقالات در بخشهای موضوعی در مورد حملات جبری، تحلیل رمز جریانی، توابع بولی، طراحی رمز جریانی، طراحی و تجزیه و تحلیل رمزهای بلوکی، نظریههای اولیه رمزنگاری، حالتهای عملکرد، و تجزیه و تحلیل MACها و توابع هش سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 11th International Workshop on Fast Software Encryption, FSE 2004, held in Delhi, India in February 2004.
The 28 revised full papers presented together with 2 invited papers were carefully reviewed and selected from 75 submissions. The papers are organized in topical sections on algebraic attacks, stream cipher cryptanalysis, Boolean functions, stream cipher design, design and analysis of block ciphers, cryptographic primitives-theory, modes of operation, and analysis of MACs and hash functions.
Front Matter....Pages -
New Cryptographic Primitives Based on Multiword T-Functions....Pages 1-15
Towards a Unifying View of Block Cipher Cryptanalysis....Pages 16-33
Algebraic Attacks on Summation Generators....Pages 34-48
Algebraic Attacks on SOBER-t32 and SOBER-t16 without Stuttering....Pages 49-64
Improving Fast Algebraic Attacks....Pages 65-82
Resistance of S-Boxes against Algebraic Attacks....Pages 83-93
Differential Attacks against the Helix Stream Cipher....Pages 94-108
Improved Linear Consistency Attack on Irregular Clocked Keystream Generators....Pages 109-126
Correlation Attacks Using a New Class of Weak Feedback Polynomials....Pages 127-142
Minimum Distance between Bent and 1-Resilient Boolean Functions....Pages 143-160
Results on Rotation Symmetric Bent and Correlation Immune Boolean Functions....Pages 161-177
A Weakness of the Linear Part of Stream Cipher MUGI....Pages 178-192
Vulnerability of Nonlinear Filter Generators Based on Linear Finite State Machines....Pages 193-209
VMPC One-Way Function and Stream Cipher....Pages 210-225
A New Stream Cipher HC-256....Pages 226-244
A New Weakness in the RC4 Keystream Generator and an Approach to Improve the Security of the Cipher....Pages 245-259
Improving Immunity of Feistel Ciphers against Differential Cryptanalysis by Using Multiple MDS Matrices....Pages 260-278
ICEBERG : An Involutional Cipher Efficient for Block Encryption in Reconfigurable Hardware....Pages 279-298
Related Key Differential Attacks on 27 Rounds of XTEA and Full-Round GOST....Pages 299-316
On the Additive Differential Probability of Exclusive-Or....Pages 317-331
Two Power Analysis Attacks against One-Mask Methods....Pages 332-347
Nonce-Based Symmetric Encryption....Pages 348-358
Ciphers Secure against Related-Key Attacks....Pages 359-370
Cryptographic Hash-Function Basics: Definitions, Implications, and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance....Pages 371-388
The EAX Mode of Operation....Pages 389-407
CWC: A High-Performance Conventional Authenticated Encryption Mode....Pages 408-426
New Security Proofs for the 3GPP Confidentiality and Integrity Algorithms....Pages 427-445
Cryptanalysis of a Message Authentication Code due to Cary and Venkatesan....Pages 446-453
Fast Software-Based Attacks on SecurID....Pages 454-471
A MAC Forgery Attack on SOBER-128....Pages 472-482
On Linear Approximation of Modulo Sum....Pages 483-484
Back Matter....Pages -