دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Evangelos Kranakis, Paul C. Van Oorschot (auth.), Evangelos Kranakis, Paul Van Oorschot (eds.) سری: ISBN (شابک) : 9781461375081, 9781461554899 ناشر: Springer US سال نشر: 1997 تعداد صفحات: 104 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری: کاربردهای ریاضیات، رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، ریاضیات گسسته در علوم کامپیوتر، اطلاعات و ارتباطات، مدارها
در صورت تبدیل فایل کتاب Selected Areas in Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مناطق منتخب در رمزنگاری مشارکتهای مهم و نتایج
تحقیقات بهروز را در این منطقه به سرعت در حال حرکت در یک مکان
گرد هم میآورد.
مناطق منتخب در رمزنگاری به عنوان یک مرجع عالی عمل می
کند و بینشی را در مورد برخی از چالش برانگیزترین مسائل
تحقیقاتی در این زمینه ارائه می دهد.
Selected Areas in Cryptography brings together in
one place important contributions and up-to-date research
results in this fast moving area.
Selected Areas in Cryptography serves as an
excellent reference, providing insight into some of the most
challenging research issues in the field.
Front Matter....Pages i-iv
Introduction....Pages 1-1
On Some Methods for Unconditionally Secure Key Distribution and Broadcast Encryption....Pages 3-31
MD2 is not Secure Without the Checksum Byte....Pages 33-39
On Weaknesses of Non—surjective Round Functions....Pages 41-54
Resistance of a CAST-Like Encryption Algorithm to Linear and Differential Cryptanalysis....Pages 55-70
Constructing Symmetric Ciphers Using the CAST Design Procedure....Pages 71-104