ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Selected Areas in Cryptography -- SAC 2014: 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers

دانلود کتاب مناطق منتخب در رمزنگاری -- SAC 2014: بیست و یکمین کنفرانس بین المللی، مونترال، QC، کانادا، 14-15 اوت 2014، مقالات منتخب اصلاح شده

Selected Areas in Cryptography -- SAC 2014: 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers

مشخصات کتاب

Selected Areas in Cryptography -- SAC 2014: 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 8781 Security and Cryptology 
ISBN (شابک) : 9783319130507, 9783319130514 
ناشر: Springer International Publishing 
سال نشر: 2014 
تعداد صفحات: 390 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 56,000



کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری -- SAC 2014: بیست و یکمین کنفرانس بین المللی، مونترال، QC، کانادا، 14-15 اوت 2014، مقالات منتخب اصلاح شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسئله، کدگذاری و نظریه اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Selected Areas in Cryptography -- SAC 2014: 21st International Conference, Montreal, QC, Canada, August 14-15, 2014, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مناطق منتخب در رمزنگاری -- SAC 2014: بیست و یکمین کنفرانس بین المللی، مونترال، QC، کانادا، 14-15 اوت 2014، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مناطق منتخب در رمزنگاری -- SAC 2014: بیست و یکمین کنفرانس بین المللی، مونترال، QC، کانادا، 14-15 اوت 2014، مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات بیست و یکمین کنفرانس بین المللی مناطق منتخب در رمزنگاری، SAC 2014 است که در مونترال، QC، کانادا، در آگوست 2014 برگزار شد.
22 مقاله ارائه شده در این جلد به دقت بررسی و انتخاب شدند. 103 ارسال. در هر کنفرانس SAC چهار حوزه تحت پوشش وجود دارد. سه حوزه دائمی عبارتند از: طراحی و تجزیه و تحلیل کلیدهای متقارن اولیه و سیستم های رمزنگاری، از جمله رمزهای بلوکی و جریانی، تابع هش، الگوریتم های MAC، جایگشت های رمزنگاری، و طرح های رمزگذاری تایید شده. پیاده سازی کارآمد الگوریتم های متقارن و کلید عمومی. جنبه های ریاضی و الگوریتمی رمزنگاری کاربردی امسال، حوزه چهارم برای SAC 2014 عبارت است از: الگوریتم‌های رمزنگاری، تحلیل رمز و تحلیل پیچیدگی آنها.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 21st International Conference on Selected Areas in Cryptography, SAC 2014, held in Montreal, QC, Canada, in August 2014.
The 22 papers presented in this volume were carefully reviewed and selected from 103 submissions. There are four areas covered at each SAC conference. The three permanent areas are: design and analysis of symmetric key primitives and cryptosystems, including block and stream ciphers, hash function, MAC algorithms, cryptographic permutations, and authenticated encryption schemes; efficient implementations of symmetric and public key algorithms; mathematical and algorithmic aspects of applied cryptology. This year, the fourth area for SAC 2014 is: algorithms for cryptography, cryptanalysis and their complexity analysis.



فهرست مطالب

Front Matter....Pages I-X
Malicious Hashing: Eve’s Variant of SHA-1....Pages 1-19
Binary Elligator Squared....Pages 20-37
Batch NFS....Pages 38-58
An Improvement of Linear Cryptanalysis with Addition Operations with Applications to FEAL-8X....Pages 59-76
Colliding Keys for SC2000-256 ....Pages 77-91
Faster Binary-Field Multiplication and Faster Binary-Field MACs....Pages 92-111
OMD: A Compression Function Mode of Operation for Authenticated Encryption....Pages 112-128
Security Amplification for the Composition of Block Ciphers: Simpler Proofs and New Results....Pages 129-146
Improved Differential Cryptanalysis of Round-Reduced Speck....Pages 147-164
Differential Cryptanalysis of SipHash....Pages 165-182
Weak Instances of PLWE....Pages 183-194
The Usage of Counter Revisited: Second-Preimage Attack on New Russian Standardized Hash Function....Pages 195-211
Side-Channel Analysis of Montgomery’s Representation Randomization....Pages 212-227
Practical Cryptanalysis of PAES ....Pages 228-242
Diffusion Matrices from Algebraic-Geometry Codes with Efficient SIMD Implementation....Pages 243-260
Error-Tolerant Side-Channel Cube Attack Revisited....Pages 261-277
A Generic Algorithm for Small Weight Discrete Logarithms in Composite Groups....Pages 278-289
Linear Biases in AEGIS Keystream....Pages 290-305
Chaskey: An Efficient MAC Algorithm for 32-bit Microcontrollers....Pages 306-323
Fast Point Multiplication Algorithms for Binary Elliptic Curves with and without Precomputation....Pages 324-344
Partial Key Exposure Attacks on RSA: Achieving the Boneh-Durfee Bound....Pages 345-362
Solving the Discrete Logarithm of a 113-Bit Koblitz Curve with an FPGA Cluster....Pages 363-379
Back Matter....Pages 381-381




نظرات کاربران