ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Research in Cryptology: Second Western European Workshop, WEWoRC 2007, Bochum, Germany, July 4-6, 2007, Revised Selected Papers

دانلود کتاب تحقیقات در زمینه رمزنگاری: دومین کارگاه اروپای غربی ، WEWoRC 2007 ، بوخوم ، آلمان ، 4-6 ژوئیه 2007 ، نسخه های تجدید نظر شده

Research in Cryptology: Second Western European Workshop, WEWoRC 2007, Bochum, Germany, July 4-6, 2007, Revised Selected Papers

مشخصات کتاب

Research in Cryptology: Second Western European Workshop, WEWoRC 2007, Bochum, Germany, July 4-6, 2007, Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 4945 Security and Cryptology 
ISBN (شابک) : 9783540883524, 9783540883531 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 163 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 52,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب تحقیقات در زمینه رمزنگاری: دومین کارگاه اروپای غربی ، WEWoRC 2007 ، بوخوم ، آلمان ، 4-6 ژوئیه 2007 ، نسخه های تجدید نظر شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر، دستکاری نمادین و جبری، سازماندهی سیستم های کامپیوتری و شبکه های ارتباطی، کاربردهای ریاضی در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Research in Cryptology: Second Western European Workshop, WEWoRC 2007, Bochum, Germany, July 4-6, 2007, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تحقیقات در زمینه رمزنگاری: دومین کارگاه اروپای غربی ، WEWoRC 2007 ، بوخوم ، آلمان ، 4-6 ژوئیه 2007 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تحقیقات در زمینه رمزنگاری: دومین کارگاه اروپای غربی ، WEWoRC 2007 ، بوخوم ، آلمان ، 4-6 ژوئیه 2007 ، نسخه های تجدید نظر شده



این کتاب مجموعه مقالات داوری دومین کارگاه اروپای غربی در مورد تحقیق در رمزنگاری، WEWoRC 2007، در بوخوم، آلمان، در ژوئیه 2007 برگزار شد

12 مقاله کامل اصلاح شده با دقت بررسی شدند. و از مجموع 36 مورد ارسالی انتخاب شد. این مقالات موضوعاتی مانند مبانی رمزنگاری، سیستم‌های رمزنگاری کلید مخفی و توابع هش، سیستم‌های رمزنگاری کلید عمومی، پروتکل‌های رمزنگاری، پیاده‌سازی سیستم‌های رمزنگاری و ادغام آن‌ها در سیستم‌های امن، سیستم‌های عامل امن و محاسبات قابل اعتماد، برنامه‌هایی مانند واترمارکینگ و مبهم‌سازی کد را پوشش می‌دهند. .


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Second Western European Workshop on Research in Cryptology, WEWoRC 2007, held in Bochum, Germany, in July 2007

The 12 revised full papers were carefully reviewed and selected from a total of 36 submissions. The papers cover topics such as foundations of cryptology, secret-key cryptosystems and hash functions, public-key cryptosystems, cryptographic protocols, implementation of cryptosystems and their integration into secure systems, secure operating systems and trusted computing, applications such as watermarking and code obfuscation.



فهرست مطالب

Front Matter....Pages -
A Privacy Protection Scheme for a Scalable Control Method in Context-Dependent Services....Pages 1-12
The GPS Identification Scheme Using Frobenius Expansions....Pages 13-27
Searching for Messages Conforming to Arbitrary Sets of Conditions in SHA-256....Pages 28-38
Efficient Hash Collision Search Strategies on Special-Purpose Hardware....Pages 39-51
Cryptography Based on Quadratic Forms: Complexity Considerations....Pages 52-64
Towards a Concrete Security Proof of Courtois, Finiasz and Sendrier Signature Scheme....Pages 65-77
Cryptanalysis of MOR and Discrete Logarithms in Inner Automorphism Groups....Pages 78-89
Preimages for Reduced-Round Tiger....Pages 90-99
Specific S-Box Criteria in Algebraic Attacks on Block Ciphers with Several Known Plaintexts....Pages 100-113
Combiner Driven Management Models and Their Applications....Pages 114-126
New Attacks on the Stream Cipher TPy6 and Design of New Ciphers the TPy6-A and the TPy6-B....Pages 127-141
Cryptanalysis of Achterbahn-128/80 with a New Keystream Limitation....Pages 142-152
Back Matter....Pages -




نظرات کاربران