دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Stefan Lucks (auth.), Mitsuru Matsui (eds.) سری: Lecture Notes in Computer Science 2355 ISBN (شابک) : 3540438696, 9783540438694 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2002 تعداد صفحات: 359 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب رمزگذاری سریع نرم افزار: هشتمین کارگاه بین المللی ، FSE 2001 یوکوهاما ، ژاپن ، 2-4 آوریل ، 2001 نسخه های اصلاح شده: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسئله، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Fast Software Encryption: 8th International Workshop, FSE 2001 Yokohama, Japan, April 2–4, 2001 Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزگذاری سریع نرم افزار: هشتمین کارگاه بین المللی ، FSE 2001 یوکوهاما ، ژاپن ، 2-4 آوریل ، 2001 نسخه های اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل هشتمین کارگاه بین
المللی رمزگذاری سریع نرم افزار، FSE 2001 است که در یوکوهاما،
ژاپن در آوریل 2001 برگزار شد.
27 مقاله کامل اصلاح شده ارائه شده همراه با یک مقاله دعوت شده با
دقت بررسی و انتخاب شدند. از 46 ارسالی مقالات در بخشهای موضوعی
در مورد تحلیل رمز رمزهای بلوکی، توابع هش و توابع بولی، حالتهای
عملیات، تحلیل رمز رمزهای جریان، شبه تصادفی، و طراحی و ارزیابی
سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-proceedings
of the 8th International Workshop on Fast Software Encryption,
FSE 2001, held in Yokohama, Japan in April 2001.
The 27 revised full papers presented together with one invited
paper were carefully reviewed and selected from 46 submissions.
The papers are organized in topical sections on cryptanalysis
of block ciphers, hash functions and Boolean functions, modes
of operation, cryptanalysis of stream ciphers,
pseudo-randomness, and design and evaluation.
The Saturation Attack — A Bait for Twofish....Pages 1-15
Linear Cryptanalysis of Reduced Round Serpent....Pages 16-27
Cryptanalysis of the Mercy Block Cipher....Pages 28-36
Producing Collisions for PANAMA....Pages 37-51
The RIPEMD L and RIPEMD R Improved Variants of MD4 Are Not Collision Free....Pages 52-65
New Constructions of Resilient Boolean Functions with Maximal Nonlinearity....Pages 66-77
Optimized Self-Synchronizing Mode of Operation....Pages 78-91
Fast Encryption and Authentication: XCBC Encryption and XECB Authentication Modes....Pages 92-108
Incremental Unforgeable Encryption....Pages 109-124
ZIP Attacks with Reduced Known Plaintext....Pages 125-134
Cryptanalysis of the SEAL 3.0 Pseudorandom Function Family....Pages 135-143
Cryptanalysis of SBLH....Pages 144-151
A Practical Attack on Broadcast RC4....Pages 152-164
Improved Square Attacks against Reduced-Round Hierocrypt ....Pages 165-173
Differential Cryptanalysis of Q....Pages 174-186
Differential Cryptanalysis of Nimbus....Pages 187-195
Fast Correlation Attack Algorithm with List Decoding and an Application....Pages 196-210
Bias in the LEVIATHAN Stream Cipher....Pages 211-218
Analysis of SSC2....Pages 219-232
Round Security and Super-Pseudorandomness of MISTY Type Structure....Pages 233-247
New Results on the Pseudorandomness of Some Blockcipher Constructions....Pages 248-266
NESSIE: A European Approach to Evaluate Cryptographic Algorithms....Pages 267-276
Related Key Attacks on Reduced Round KASUMI....Pages 277-285
Security of Camellia against Truncated Differential Cryptanalysis....Pages 286-299
Impossible Differential Cryptanalysis of Zodiac....Pages 300-311
The Block Cipher SC2000....Pages 312-327
Flaws in Differential Cryptanalysis of Skipjack....Pages 328-335
Efficient Algorithms for Computing Differential Properties of Addition....Pages 336-350