دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Roger Dingledine (auth.), Daniel J. Bernstein, Sanjit Chatterjee (eds.) سری: Lecture Notes in Computer Science 7107 Security and Cryptology ISBN (شابک) : 9783642255786, 3642255787 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 412 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - INDOCRYPT 2011: دوازدهمین کنفرانس بین المللی رمزنگاری در هند ، چنای ، هند ، 11 تا 14 دسامبر 2011. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Progress in Cryptology – INDOCRYPT 2011: 12th International Conference on Cryptology in India, Chennai, India, December 11-14, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - INDOCRYPT 2011: دوازدهمین کنفرانس بین المللی رمزنگاری در هند ، چنای ، هند ، 11 تا 14 دسامبر 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی رمز شناسی در هند، INDOCRYPT 2011 است که در چنای، هند، در دسامبر 2011 برگزار شد. 22 مقاله کامل اصلاح شده همراه با چکیده 3 سخنرانی دعوت شده و 3 آموزش ارائه شد به دقت بررسی و از بین 127 مورد ارسالی انتخاب شد. مقالات در بخشهای موضعی در مورد حملات کانال جانبی، رمزنگاری کلید مخفی، توابع هش، جفتها و پروتکلها سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 12th International Conference on Cryptology in India, INDOCRYPT 2011, held in Chennai, India, in December 2011. The 22 revised full papers presented together with the abstracts of 3 invited talks and 3 tutorials were carefully reviewed and selected from 127 submissions. The papers are organized in topical sections on side-channel attacks, secret-key cryptography, hash functions, pairings, and protocols.
Front Matter....Pages -
Tor and the Censorship Arms Race: Lessons Learned....Pages 1-1
Elliptic Curves for Applications....Pages 2-2
PKDPA: An Enhanced Probabilistic Differential Power Attack Methodology....Pages 3-21
Formal Analysis of the Entropy / Security Trade-off in First-Order Masking Countermeasures against Side-Channel Attacks....Pages 22-39
Square Always Exponentiation....Pages 40-57
An Enhanced Differential Cache Attack on CLEFIA for Large Cache Lines....Pages 58-75
Partial Key Exposure: Generalized Framework to Attack RSA....Pages 76-92
The Yin and Yang Sides of Embedded Security....Pages 93-93
Mars Attacks! Revisited:....Pages 94-113
Linear Cryptanalysis of PRINTcipher – Trails and Samples Everywhere....Pages 114-133
Practical Attack on 8 Rounds of the Lightweight Block Cipher KLEIN....Pages 134-145
On Related-Key Attacks and KASUMI: The Case of A5/3....Pages 146-159
Cryptology: Where Is the New Frontier?....Pages 160-160
Analysis of the Parallel Distinguished Point Tradeoff....Pages 161-180
On the Evolution of GGHN Cipher....Pages 181-195
HiPAcc-LTE: An Integrated High Performance Accelerator for 3GPP LTE Stream Ciphers....Pages 196-215
Addressing Flaws in RFID Authentication Protocols....Pages 216-235
Practical Analysis of Reduced-Round Keccak ....Pages 236-254
Boomerang Distinguisher for the SIMD-512 Compression Function....Pages 255-269
Lightweight Implementations of SHA-3 Candidates on FPGAs....Pages 270-289
Publicly Verifiable Secret Sharing for Cloud-Based Key Management....Pages 290-309
On Constructing Families of Pairing-Friendly Elliptic Curves with Variable Discriminant....Pages 310-319
Attractive Subfamilies of BLS Curves for Implementing High-Security Pairings....Pages 320-342
Stone Knives and Bear Skins: Why Does the Internet Run on Pre-historic Cryptography?....Pages 343-343
The Limits of Common Coins: Further Results....Pages 344-358
Secure Message Transmission in Asynchronous Directed Graphs....Pages 359-378
Towards a Provably Secure DoS-Resilient Key Exchange Protocol with Perfect Forward Secrecy....Pages 379-398
Software Optimizations for Cryptographic Primitives on General Purpose x86_64 Platforms....Pages 399-400
Back Matter....Pages -