دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Antoine Joux. Amr Youssef (eds.)
سری: Lecture Notes in Computer Science 8781 Security and Cryptology
ISBN (شابک) : 9783319130507, 9783319130514
ناشر: Springer International Publishing
سال نشر: 2014
تعداد صفحات: 390
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 11 مگابایت
کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری -- SAC 2014: بیست و یکمین کنفرانس بین المللی، مونترال، QC، کانادا، 14-15 اوت 2014، مقالات منتخب اصلاح شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسئله، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Selected Areas in Cryptography -- SAC 2014: 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری -- SAC 2014: بیست و یکمین کنفرانس بین المللی، مونترال، QC، کانادا، 14-15 اوت 2014، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات بیست و یکمین کنفرانس بین المللی مناطق
منتخب در رمزنگاری، SAC 2014 است که در مونترال، QC، کانادا، در
آگوست 2014 برگزار شد.
22 مقاله ارائه شده در این جلد به دقت بررسی و انتخاب شدند. 103
ارسال. در هر کنفرانس SAC چهار حوزه تحت پوشش وجود دارد. سه
حوزه دائمی عبارتند از: طراحی و تجزیه و تحلیل کلیدهای متقارن
اولیه و سیستم های رمزنگاری، از جمله رمزهای بلوکی و جریانی،
تابع هش، الگوریتم های MAC، جایگشت های رمزنگاری، و طرح های
رمزگذاری تایید شده. پیاده سازی کارآمد الگوریتم های متقارن و
کلید عمومی. جنبه های ریاضی و الگوریتمی رمزنگاری کاربردی
امسال، حوزه چهارم برای SAC 2014 عبارت است از: الگوریتمهای
رمزنگاری، تحلیل رمز و تحلیل پیچیدگی آنها.
This book constitutes the proceedings of the 21st
International Conference on Selected Areas in Cryptography,
SAC 2014, held in Montreal, QC, Canada, in August 2014.
The 22 papers presented in this volume were carefully
reviewed and selected from 103 submissions. There are four
areas covered at each SAC conference. The three permanent
areas are: design and analysis of symmetric key primitives
and cryptosystems, including block and stream ciphers, hash
function, MAC algorithms, cryptographic permutations, and
authenticated encryption schemes; efficient implementations
of symmetric and public key algorithms; mathematical and
algorithmic aspects of applied cryptology. This year, the
fourth area for SAC 2014 is: algorithms for cryptography,
cryptanalysis and their complexity analysis.
Front Matter....Pages I-X
Malicious Hashing: Eve’s Variant of SHA-1....Pages 1-19
Binary Elligator Squared....Pages 20-37
Batch NFS....Pages 38-58
An Improvement of Linear Cryptanalysis with Addition Operations with Applications to FEAL-8X....Pages 59-76
Colliding Keys for SC2000-256 ....Pages 77-91
Faster Binary-Field Multiplication and Faster Binary-Field MACs....Pages 92-111
OMD: A Compression Function Mode of Operation for Authenticated Encryption....Pages 112-128
Security Amplification for the Composition of Block Ciphers: Simpler Proofs and New Results....Pages 129-146
Improved Differential Cryptanalysis of Round-Reduced Speck....Pages 147-164
Differential Cryptanalysis of SipHash....Pages 165-182
Weak Instances of PLWE....Pages 183-194
The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Function....Pages 195-211
Side-Channel Analysis of Montgomery’s Representation Randomization....Pages 212-227
Practical Cryptanalysis of PAES ....Pages 228-242
Diffusion Matrices from Algebraic-Geometry Codes with Efficient SIMD Implementation....Pages 243-260
Error-Tolerant Side-Channel Cube Attack Revisited....Pages 261-277
A Generic Algorithm for Small Weight Discrete Logarithms in Composite Groups....Pages 278-289
Linear Biases in AEGIS Keystream....Pages 290-305
Chaskey: An Efficient MAC Algorithm for 32-bit Microcontrollers....Pages 306-323
Fast Point Multiplication Algorithms for Binary Elliptic Curves with and without Precomputation....Pages 324-344
Partial Key Exposure Attacks on RSA: Achieving the Boneh-Durfee Bound....Pages 345-362
Solving the Discrete Logarithm of a 113-Bit Koblitz Curve with an FPGA Cluster....Pages 363-379
Back Matter....Pages 381-381