دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: B. Preneel (auth.), Bart Preneel (eds.) سری: Lecture Notes in Computer Science 1008 ISBN (شابک) : 3540605908, 9783540605904 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1995 تعداد صفحات: 376 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب رمزگذاری سریع نرم افزار: دومین کارگاه بین المللی لون ، بلژیک ، 14-16 دسامبر مجموعه مقالات: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسئله، کدگذاری و نظریه اطلاعات، ترکیبیات، الگوریتم ها
در صورت تبدیل فایل کتاب Fast Software Encryption: Second International Workshop Leuven, Belgium, December 14–16, 1994 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزگذاری سریع نرم افزار: دومین کارگاه بین المللی لون ، بلژیک ، 14-16 دسامبر مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مجموعهای از مقالات داوری اصلاحشده است که از
ارائههای دومین کارگاه بینالمللی رمزگذاری نرمافزار سریع که
در دسامبر 1994 در لوون، بلژیک برگزار شد، انتخاب
شدهاند.
28 مقاله ارائهشده بهطور قابلتوجهی وضعیت هنر را ارتقا
میدهند. الگوریتمهای نرمافزاری برای دو رمزنگاری اولیه که به
سرعتهای بسیار بالایی نیاز دارند، یعنی الگوریتمهای رمزگذاری
و توابع هش: این جلد شامل شش پیشنهاد برای رمزهای جدید و همچنین
نتایج جدید در مورد امنیت پیشنهادهای جدید است. علاوه بر این،
یک مرور کلی مقدماتی توسط ویرایشگر حجم وجود دارد. مقالات در
چندین بخش در مورد رمزهای جریانی و رمزهای بلوکی سازماندهی شده
اند. مقالات دیگر با الگوریتم ها و پروتکل های جدید یا سایر
نتایج اخیر سروکار دارند.
This book contains a set of revised refereed papers selected
from the presentations at the Second International Workshop
on Fast Software Encryption held in Leuven, Belgium, in
December 1994.
The 28 papers presented significantly advance the state of
the art of software algorithms for two cryptographic
primitives requiring very high speeds, namely encryption
algorithms and hash functions: this volume contains six
proposals for new ciphers as well as new results on the
security of the new proposals. In addition, there is an
introductory overview by the volume editor. The papers are
organized in several sections on stream ciphers and block
ciphers; other papers deal with new algorithms and protocols
or other recent results.
Introduction....Pages 1-5
Clock-controlled pseudorandom generators on finite groups....Pages 6-21
On random mappings and random permutations....Pages 22-28
Binary cyclotomic generators....Pages 29-60
Construction of bent functions and balanced Boolean functions with high nonlinearity....Pages 61-74
Additive and linear structures of cryptographic functions....Pages 75-85
The RC5 encryption algorithm....Pages 86-96
The MacGuffin block cipher algorithm....Pages 97-110
S-boxes and round functions with controllable linearity and differential uniformity....Pages 111-130
Properties of linear approximation tables....Pages 131-136
Searching for the optimum correlation attack....Pages 137-143
A known plaintext attack on the PKZIP stream cipher....Pages 144-153
Linear cryptanalysis of stream ciphers....Pages 154-169
Feedback with carry shift registers over finite fields....Pages 170-178
A free energy minimization framework for inference problems in modulo 2 arithmetic....Pages 179-195
Truncated and higher order differentials....Pages 196-211
SAFER K-64: One year later....Pages 212-241
Improved characteristics for differential cryptanalysis of hash functions based on block ciphers....Pages 242-248
Linear cryptanalysis using multiple approximations and FEAL....Pages 249-264
Problems with the linear cryptanalysis of DES using more than one active S-box per round....Pages 265-274
Correlation matrices....Pages 275-285
On the need for multipermutations: Cryptanalysis of MD4 and SAFER....Pages 286-297
How to exploit the intractability of exact TSP for cryptography....Pages 298-304
How to reverse engineer an EES device....Pages 305-328
A fast homophonic coding algorithm based on arithmetic coding....Pages 329-345
On Fibonacci keystream generators....Pages 346-352
Cryptanalysis of McGuffin....Pages 353-358
Performance of block ciphers and hash functions — One year later....Pages 359-362
TEA, a tiny encryption algorithm....Pages 363-366