دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Kaisa Nyberg (auth.), Anne Canteaut (eds.) سری: Lecture Notes in Computer Science 7549 ISBN (شابک) : 3642340466, 3642340474 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 472 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب رمزگذاری سریع نرم افزار: 19th Workshop International، FSE 2012، Washington، DC، USA، 19-21 مارس 2012. مقالات منتخب تجدید نظر شده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Fast Software Encryption: 19th International Workshop, FSE 2012, Washington, DC, USA, March 19-21, 2012. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزگذاری سریع نرم افزار: 19th Workshop International، FSE 2012، Washington، DC، USA، 19-21 مارس 2012. مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل نوزدهمین کارگاه بین المللی رمزگذاری سریع نرم افزار است که در مارس 2012 در واشنگتن دی سی، ایالات متحده برگزار شد. 24 مقاله کامل اصلاح شده ارائه شده همراه با 1 سخنرانی دعوت شده به دقت بررسی شدند و از بین 89 ارسال اولیه انتخاب شده است. مقالات در بخشهای موضوعی در مورد رمزهای بلوکی، تحلیل رمز تفاضلی، توابع هش، حالتهای عملیات، ابزارهای جدید برای تحلیل رمز، طرحهای جدید و Keccak سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference proceedings of the 19th International Workshop on Fast Software Encryption, held in Washington, DC, USA, in March 2012. The 24 revised full papers presented together with 1 invited talk were carefully reviewed and selected from 89 initial submissions. The papers are organized in topical sections on block ciphers, differential cryptanalysis, hash functions, modes of operation, new tools for cryptanalysis, new designs and Keccak.
Front Matter....Pages -
“Provable” Security against Differential and Linear Cryptanalysis....Pages 1-8
Improved Attacks on Full GOST....Pages 9-28
Zero Correlation Linear Cryptanalysis with Reduced Data Complexity....Pages 29-48
A Model for Structure Attacks, with Applications to PRESENT and Serpent....Pages 49-68
A Methodology for Differential-Linear Cryptanalysis and Its Applications....Pages 69-89
New Observations on Impossible Differential Cryptanalysis of Reduced-Round Camellia....Pages 90-109
Improved Rebound Attack on the Finalist Grøstl ....Pages 110-126
(Pseudo) Preimage Attack on Round-Reduced Grøstl Hash Function and Others....Pages 127-145
Practical Cryptanalysis of ARMADILLO2 ....Pages 146-162
On the (In)Security of IDEA in Various Hashing Modes....Pages 163-179
The Security of Ciphertext Stealing....Pages 180-195
McOE: A Family of Almost Foolproof On-Line Authenticated Encryption Schemes....Pages 196-215
Cycling Attacks on GCM, GHASH and Other Polynomial MACs and Hashes....Pages 216-225
Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128....Pages 226-243
Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 Family....Pages 244-263
Converting Meet-In-The-Middle Preimage Attack into Pseudo Collision Attack: Application to SHA-2....Pages 264-286
UNAF: A Special Set of Additive Differences with Application to the Differential Analysis of ARX....Pages 287-305
ElimLin Algorithm Revisited....Pages 306-325
Short-Output Universal Hash Functions and Their Use in Fast and Secure Data Authentication....Pages 326-345
Lapin: An Efficient Authentication Protocol Based on Ring-LPN....Pages 346-365
Higher-Order Masking Schemes for S-Boxes....Pages 366-384
Recursive Diffusion Layers for Block Ciphers and Hash Functions....Pages 385-401
Unaligned Rebound Attack: Application to Keccak....Pages 402-421
Differential Propagation Analysis of Keccak....Pages 422-441
New Attacks on Keccak-224 and Keccak-256....Pages 442-461
Back Matter....Pages -