دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Daniel Smith-Tone (auth.), Nicolas Sendrier (eds.) سری: Lecture Notes in Computer Science 6061 : Security and Cryptology ISBN (شابک) : 3642129285, 9783642129285 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 249 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری پس کوانتومی: سومین کارگاه بین المللی، PQCrypto 2010، دارمشتات، آلمان، 25-28 می 2010. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، سیستم عامل ها
در صورت تبدیل فایل کتاب Post-Quantum Cryptography: Third International Workshop, PQCrypto 2010, Darmstadt, Germany, May 25-28, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری پس کوانتومی: سومین کارگاه بین المللی، PQCrypto 2010، دارمشتات، آلمان، 25-28 می 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سومین کارگاه بینالمللی رمزنگاری پس کوانتومی، PQCrypto 2010 است که در دارمشتات، آلمان، در ماه می 2010 برگزار شد. مقالات در بخشهای موضوعی در مورد تحلیل رمز سیستمهای چند متغیره، تحلیل رمز سیستمهای مبتنی بر کد، طراحی طرحهای رمزگذاری، و طراحی طرحهای امضا سازماندهی شدهاند.
This book constitutes the refereed proceedings of the Third International Workshop on Post-Quantum Cryptography, PQCrypto 2010, held in Darmstadt, Germany, in May 2010. The 16 revised full papers presented were carefully reviewed and selected from 32 submissions. The papers are organized in topical sections on cryptanalysis of multivariate systems, cryptanalysis of code-based systems, design of encryption schemes, and design of signature schemes.
Front Matter....Pages -
Properties of the Discrete Differential with Cryptographic Applications....Pages 1-12
Growth of the Ideal Generated by a Quadratic Boolean Function....Pages 13-27
Mutant Zhuang-Zi Algorithm....Pages 28-40
Cryptanalysis of Two Quartic Encryption Schemes and One Improved MFE Scheme....Pages 41-60
Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Subcodes....Pages 61-72
Grover vs. McEliece....Pages 73-80
Information-Set Decoding for Linear Codes over F q ....Pages 81-94
A Timing Attack against the Secret Permutation in the McEliece PKC....Pages 95-107
Practical Power Analysis Attacks on Software Implementations of McEliece....Pages 108-125
Key Exchange and Encryption Schemes Based on Non-commutative Skew Polynomials....Pages 126-141
Designing a Rank Metric Based McEliece Cryptosystem....Pages 142-152
Secure Variants of the Square Encryption Scheme....Pages 153-164
Low-Reiter: Niederreiter Encryption Scheme for Embedded Microcontrollers....Pages 165-181
Strongly Unforgeable Signatures and Hierarchical Identity-Based Signatures from Lattices without Random Oracles....Pages 182-200
Proposal of a Signature Scheme Based on STS Trapdoor....Pages 201-217
Selecting Parameters for the Rainbow Signature Scheme....Pages 218-240
Back Matter....Pages -