دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Karsten Nohl, Erik Tews, Ralf-Philipp Weinmann (auth.), Seokhie Hong, Tetsu Iwata (eds.) سری: Lecture Notes in Computer Science 6147 : Security and Cryptology ISBN (شابک) : 9783642138584, 3642138586 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 394 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب رمزگذاری سریع نرم افزار: هفدهمین کارگاه بین المللی ، FSE 2010 ، سئول ، کره ، 7-10 فوریه 2010 ، نسخه های تجدید نظر شده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Fast Software Encryption: 17th International Workshop, FSE 2010, Seoul, Korea, February 7-10, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزگذاری سریع نرم افزار: هفدهمین کارگاه بین المللی ، FSE 2010 ، سئول ، کره ، 7-10 فوریه 2010 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات هفدهمین کارگاه بین المللی رمزگذاری سریع نرم افزار است که در سئول، کره در فوریه 2010 برگزار شد.
This book constitutes the proceedings of the 17th International Workshop on Fast Software Encryption, held in Seoul, Korea, in February 2010.
Front Matter....Pages -
Cryptanalysis of the DECT Standard Cipher....Pages 1-18
Improving the Generalized Feistel....Pages 19-39
Nonlinear Equivalence of Stream Ciphers....Pages 40-54
Lightweight Privacy Preserving Authentication for RFID Using a Stream Cipher....Pages 55-74
Fast Software AES Encryption....Pages 75-93
Attacking the Knudsen-Preneel Compression Functions....Pages 94-115
Finding Preimages of Tiger Up to 23 Steps....Pages 116-133
Cryptanalysis of ESSENCE....Pages 134-152
Domain Extension for Enhanced Target Collision-Resistant Hash Functions....Pages 153-167
Security Analysis of the Mode of JH Hash Function....Pages 168-191
Enhanced Security Notions for Dedicated-Key Hash Functions: Definitions and Relationships....Pages 192-211
A Unified Method for Improving PRF Bounds for a Class of Blockcipher Based MACs....Pages 212-229
How to Thwart Birthday Attacks against MACs via Small Randomness....Pages 230-249
Constructing Rate-1 MACs from Related-Key Unpredictable Block Ciphers: PGV Model Revisited....Pages 250-269
Higher Order Differential Attack on Step-Reduced Variants of Luffa v1....Pages 270-285
Rebound Attack on Reduced-Round Versions of JH....Pages 286-303
Pseudo-cryptanalysis of the Original Blue Midnight Wish....Pages 304-317
Differential and Invertibility Properties of BLAKE....Pages 318-332
Rotational Cryptanalysis of ARX....Pages 333-346
Another Look at Complementation Properties....Pages 347-364
Super-Sbox Cryptanalysis: Improved Attacks for AES-Like Permutations....Pages 365-383
Back Matter....Pages -