دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: الگوریتم ها و ساختارهای داده ها: رمزنگاری ویرایش: 1 نویسندگان: Neal Koblitz (auth.), Guang Gong, Kishan Chand Gupta (eds.) سری: Lecture Notes in Computer Science 6498 : Security and Cryptology ISBN (شابک) : 3642174000, 9783642174001 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 382 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - INDOCRYPT 2010: یازدهمین کنفرانس بین المللی رمزنگاری در هند ، حیدرآباد ، هند ، 12 تا 15 دسامبر ، 2010. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Progress in Cryptology - INDOCRYPT 2010: 11th International Conference on Cryptology in India, Hyderabad, India, December 12-15, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - INDOCRYPT 2010: یازدهمین کنفرانس بین المللی رمزنگاری در هند ، حیدرآباد ، هند ، 12 تا 15 دسامبر ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری یازدهمین کنفرانس بین المللی رمز شناسی در هند، INDOCRYPT 2010 است که در حیدرآباد، هند، در دسامبر 2010 برگزار شد. 22 مقاله کامل اصلاح شده به دقت بررسی و از 72 مقاله ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد امنیت RSA و طرح های چند متغیره سازماندهی شده اند. تجزیه و تحلیل امنیتی، جایگشت های شبه تصادفی و برنامه های کاربردی. توابع هش؛ حملات به رمزهای بلوکی و رمزهای جریانی؛ محاسبات رمزنگاری سریع؛ تحلیل رمزی AES. و اجرای کارآمد
This book constitutes the refereed proceedings of the 11th International Conference on Cryptology in India, INDOCRYPT 2010, held in Hyderabad, India, in December 2010. The 22 revised full papers were carefully reviewed and selected from 72 submissions. The papers are organized in topical sections on security of RSA and multivariate schemes; security analysis, pseudorandom permutations and applications; hash functions; attacks on block ciphers and stream ciphers; fast cryptographic computation; cryptanalysis of AES; and efficient implementation.
Front Matter....Pages -
Getting a Few Things Right and Many Things Wrong....Pages 1-1
Partial Key Exposure Attack on RSA – Improvements for Limited Lattice Dimensions....Pages 2-16
Towards Provable Security of the Unbalanced Oil and Vinegar Signature Scheme under Direct Attacks....Pages 17-32
CyclicRainbow – A Multivariate Signature Scheme with a Partially Cyclic Public Key....Pages 33-48
Combined Security Analysis of the One- and Three-Pass Unified Model Key Agreement Protocols....Pages 49-68
Indifferentiability beyond the Birthday Bound for the Xor of Two Public Random Permutations....Pages 69-81
The Characterization of Luby-Rackoff and Its Optimum Single-Key Variants....Pages 82-97
Versatile Prêt à Voter: Handling Multiple Election Methods with a Unified Interface....Pages 98-114
Cryptographic Hash Functions: Theory and Practice....Pages 115-117
Cryptanalysis of Tav-128 Hash Function....Pages 118-130
Near-Collisions for the Reduced Round Versions of Some Second Round SHA-3 Compression Functions Using Hill Climbing....Pages 131-143
Speeding Up the Wide-Pipe: Secure and Fast Hashing....Pages 144-162
New Boomerang Attacks on ARIA....Pages 163-175
Algebraic, AIDA/Cube and Side Channel Analysis of KATAN Family of Block Ciphers....Pages 176-196
The Improbable Differential Attack: Cryptanalysis of Reduced Round CLEFIA....Pages 197-209
Greedy Distinguishers and Nonrandomness Detectors....Pages 210-226
Polynomial Multiplication over Binary Fields Using Charlier Polynomial Representation with Low Space Complexity....Pages 227-237
Random Euclidean Addition Chain Generation and Its Application to Point Multiplication....Pages 238-261
Attack on a Higher-Order Masking of the AES Based on Homographic Functions....Pages 262-281
Improved Impossible Differential Cryptanalysis of 7-Round AES-128....Pages 282-291
Cryptanalysis of a Perturbated White-Box AES Implementation....Pages 292-310
A Program Generator for Intel AES-NI Instructions....Pages 311-327
ECC2K-130 on NVIDIA GPUs....Pages 328-346
One Byte per Clock: A Novel RC4 Hardware....Pages 347-363
Back Matter....Pages -