دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dongdai Lin, Shouhuai Xu, Moti Yung (eds.) سری: Lecture Notes in Computer Science 8567 Security and Cryptology ISBN (شابک) : 9783319120867, 9783319120874 ناشر: Springer International Publishing سال نشر: 2014 تعداد صفحات: 411 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی: نهمین کنفرانس بین المللی، Inscrypt 2013، گوانگژو، چین، 27-30 نوامبر 2013، مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Information Security and Cryptology: 9th International Conference, Inscrypt 2013, Guangzhou, China, November 27-30, 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی: نهمین کنفرانس بین المللی، Inscrypt 2013، گوانگژو، چین، 27-30 نوامبر 2013، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس نهمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، Inscrypt 2013، که در نوامبر 2013 در گوانگژو، چین برگزار شد، با داوری کامل است.
21 بازبینی شده مقالات کامل ارائه شده همراه با 4 مقاله کوتاه به دقت بررسی و از بین 93 مقاله ارسالی انتخاب شدند. این مقالات موضوعاتی از رمز توابع و بلوک بولی، رمز توالی و جریان، کاربردها: سیستم ها و نظریه، نظریه اعداد محاسباتی، رمزنگاری کلید عمومی، عملکرد، کانال جانبی و نشت، و امنیت برنامه و سیستم را پوشش می دهد.
This book constitutes the thoroughly refereed post-conference proceedings of the 9th International Conference on Information Security and Cryptology, Inscrypt 2013, held in Guangzhou, China, in November 2013.
The 21 revised full papers presented together with 4 short papers were carefully reviewed and selected from 93 submissions. The papers cover the topics of Boolean function and block cipher, sequence and stream cipher, applications: systems and theory, computational number theory, public key cryptography, has function, side-channel and leakage, and application and system security.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
A Note on Semi-bent and Hyper-bent Boolean Functions....Pages 3-21
New Construction of Differentially 4-Uniform Bijections....Pages 22-38
Automatic Security Evaluation of Block Ciphers with S-bP Structures Against Related-Key Differential Attacks....Pages 39-51
Front Matter....Pages 53-53
On the Key-Stream Periods Probability of Edon80....Pages 55-69
Cube Theory and Stable $$k$$ -Error Linear Complexity for Periodic Sequences....Pages 70-85
Autocorrelation Values of New Generalized Cyclotomic Sequences of Order Six Over $$Z_{pq}$$ ....Pages 86-98
Front Matter....Pages 99-99
Automatic Detection and Analysis of Encrypted Messages in Malware....Pages 101-117
EAdroid: Providing Environment Adaptive Security for Android System....Pages 118-131
Supervised Usage of Signature Creation Devices....Pages 132-149
A Practical Attack on Patched MIFARE Classic....Pages 150-164
Front Matter....Pages 165-165
Omega Pairing on Hyperelliptic Curves....Pages 167-184
Pairing Computation on Edwards Curves with High-Degree Twists....Pages 185-200
The Gallant-Lambert-Vanstone Decomposition Revisited....Pages 201-216
Low-Weight Primes for Lightweight Elliptic Curve Cryptography on 8-bit AVR Processors....Pages 217-235
Front Matter....Pages 237-237
Secure One-to-Group Communications Escrow-Free ID-Based Asymmetric Group Key Agreement....Pages 239-254
Security Model and Analysis of FHMQV, Revisited....Pages 255-269
RSA-OAEP is RKA Secure....Pages 270-281
A Note on a Signature Building Block and Relevant Security Reduction in the Green-Hohenberger OT Scheme....Pages 282-288
Front Matter....Pages 289-289
LHash: A Lightweight Hash Function....Pages 291-308
Cryptanalysis of the Round-Reduced GOST Hash Function....Pages 309-322
Front Matter....Pages 323-323
Multivariate Leakage Model for Improving Non-profiling DPA on Noisy Power Traces....Pages 325-342
Partially Known Nonces and Fault Injection Attacks on SM2 Signature Algorithm....Pages 343-358
Front Matter....Pages 359-359
Environment-Bound SAML Assertions: A Fresh Approach to Enhance the Security of SAML Assertions....Pages 361-376
One-Time Programs with Limited Memory....Pages 377-394
Cryptanalysis of Three Authenticated Encryption Schemes for Wireless Sensor Networks....Pages 395-406
Back Matter....Pages 407-408