دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Tanja Lange, Kristin Lauter, Petr Lisoněk (eds.) سری: Lecture Notes in Computer Science 8282 Security and Cryptology ISBN (شابک) : 9783662434130, 9783662434147 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2014 تعداد صفحات: 580 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب مناطق انتخاب شده در رمزنگاری - SAC 2013: 20th International Conference، Burnaby، BC، کانادا، 14-16 اوت 2013، مجلات مورد بازبینی: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسئله، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Selected Areas in Cryptography -- SAC 2013: 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق انتخاب شده در رمزنگاری - SAC 2013: 20th International Conference، Burnaby، BC، کانادا، 14-16 اوت 2013، مجلات مورد بازبینی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات بیستمین کنفرانس بین المللی مناطق منتخب در رمزنگاری، SAC 2013 است که در برنابی، کانادا، در آگوست 2013 برگزار شد. 26 مقاله ارائه شده در این جلد به دقت بررسی و از بین 98 مقاله ارسالی انتخاب شدند. آنها در بخش های موضوعی به نام های زیر سازماندهی می شوند: لگاریتم های گسسته؛ رمزهای جریانی و رمزگذاری تأیید شده؛ پس کوانتومی (بر اساس هش و حل سیستم)؛ جعبه سفید کریپتو؛ رمزهای بلوکی؛ منحنی های بیضی، جفت ها و RSA. توابع هش و MAC. و حملات کانال جانبی این کتاب همچنین شامل 3 سخنرانی دعوت شده کامل است.
This book constitutes the proceedings of the 20th International Conference on Selected Areas in Cryptography, SAC 2013, held in Burnaby, Canada, in August 2013. The 26 papers presented in this volume were carefully reviewed and selected from 98 submissions. They are organized in topical sections named: lattices; discrete logarithms; stream ciphers and authenticated encryption; post-quantum (hash-based and system solving); white box crypto; block ciphers; elliptic curves, pairings and RSA; hash functions and MACs; and side-channel attacks. The book also contains 3 full-length invited talks.
Front Matter....Pages I-XV
Front Matter....Pages 1-1
The Realm of the Pairings....Pages 3-25
Front Matter....Pages 27-27
A Three-Level Sieve Algorithm for the Shortest Vector Problem....Pages 29-47
Improvement and Efficient Implementation of a Lattice-Based Signature Scheme....Pages 48-67
Towards Practical Lattice-Based Public-Key Encryption on Reconfigurable Hardware....Pages 68-85
Front Matter....Pages 87-87
Practical Approaches to Varying Network Size in Combinatorial Key Predistribution Schemes....Pages 89-117
Front Matter....Pages 119-119
A Group Action on $${\\mathbb Z}_p^{\\times }$$ and the Generalized DLP with Auxiliary Inputs....Pages 121-135
Solving a $$6120$$ -bit DLP on a Desktop Computer....Pages 136-152
Front Matter....Pages 153-153
How to Recover Any Byte of Plaintext on RC4....Pages 155-173
The LOCAL Attack: Cryptanalysis of the Authenticated Encryption Scheme ALE....Pages 174-184
AEGIS: A Fast Authenticated Encryption Algorithm....Pages 185-201
Front Matter....Pages 203-203
Fast Exhaustive Search for Quadratic Systems in $$\\mathbb {F}_{2}$$ on FPGAs....Pages 205-222
Faster Hash-Based Signatures with Bounded Leakage....Pages 223-243
Front Matter....Pages 245-245
White-Box Security Notions for Symmetric Encryption Schemes....Pages 247-264
Two Attacks on a White-Box AES Implementation....Pages 265-285
Front Matter....Pages 287-287
Extended Generalized Feistel Networks Using Matrix Representation....Pages 289-305
Zero-Correlation Linear Cryptanalysis with FFT and Improved Attacks on ISO Standards Camellia and CLEFIA....Pages 306-323
Implementing Lightweight Block Ciphers on x86 Architectures....Pages 324-351
Front Matter....Pages 353-353
A New Index Calculus Algorithm with Complexity $$L(1/4+o(1))$$ in Small Characteristic....Pages 355-379
Front Matter....Pages 381-381
High Precision Discrete Gaussian Sampling on FPGAs....Pages 383-401
Discrete Ziggurat: A Time-Memory Trade-Off for Sampling from a Gaussian Distribution over the Integers....Pages 402-417
Front Matter....Pages 419-419
A High-Speed Elliptic Curve Cryptographic Processor for Generic Curves over $$\\mathrm{GF}(p)$$ ....Pages 421-437
Exponentiating in Pairing Groups....Pages 438-455
Faster Repeated Doublings on Binary Elliptic Curves....Pages 456-470
Montgomery Multiplication Using Vector Instructions....Pages 471-489
Front Matter....Pages 491-491
Improved Single-Key Distinguisher on HMAC-MD5 and Key Recovery Attacks on Sandwich-MAC-MD5....Pages 493-512
Provable Second Preimage Resistance Revisited....Pages 513-532
Multiple Limited-Birthday Distinguishers and Applications....Pages 533-550
Front Matter....Pages 551-551
Horizontal Collision Correlation Attack on Elliptic Curves....Pages 553-570
When Reverse-Engineering Meets Side-Channel Analysis – Digital Lockpicking in Practice....Pages 571-588
Back Matter....Pages 589-590