ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Selected Areas in Cryptography -- SAC 2013: 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013, Revised Selected Papers

دانلود کتاب مناطق انتخاب شده در رمزنگاری - SAC 2013: 20th International Conference، Burnaby، BC، کانادا، 14-16 اوت 2013، مجلات مورد بازبینی

Selected Areas in Cryptography -- SAC 2013: 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013, Revised Selected Papers

مشخصات کتاب

Selected Areas in Cryptography -- SAC 2013: 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013, Revised Selected Papers

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 8282 Security and Cryptology 
ISBN (شابک) : 9783662434130, 9783662434147 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2014 
تعداد صفحات: 580 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب مناطق انتخاب شده در رمزنگاری - SAC 2013: 20th International Conference، Burnaby، BC، کانادا، 14-16 اوت 2013، مجلات مورد بازبینی: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسئله، کدگذاری و نظریه اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Selected Areas in Cryptography -- SAC 2013: 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مناطق انتخاب شده در رمزنگاری - SAC 2013: 20th International Conference، Burnaby، BC، کانادا، 14-16 اوت 2013، مجلات مورد بازبینی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مناطق انتخاب شده در رمزنگاری - SAC 2013: 20th International Conference، Burnaby، BC، کانادا، 14-16 اوت 2013، مجلات مورد بازبینی



این کتاب مجموعه مقالات بیستمین کنفرانس بین المللی مناطق منتخب در رمزنگاری، SAC 2013 است که در برنابی، کانادا، در آگوست 2013 برگزار شد. 26 مقاله ارائه شده در این جلد به دقت بررسی و از بین 98 مقاله ارسالی انتخاب شدند. آنها در بخش های موضوعی به نام های زیر سازماندهی می شوند: لگاریتم های گسسته؛ رمزهای جریانی و رمزگذاری تأیید شده؛ پس کوانتومی (بر اساس هش و حل سیستم)؛ جعبه سفید کریپتو؛ رمزهای بلوکی؛ منحنی های بیضی، جفت ها و RSA. توابع هش و MAC. و حملات کانال جانبی این کتاب همچنین شامل 3 سخنرانی دعوت شده کامل است.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 20th International Conference on Selected Areas in Cryptography, SAC 2013, held in Burnaby, Canada, in August 2013. The 26 papers presented in this volume were carefully reviewed and selected from 98 submissions. They are organized in topical sections named: lattices; discrete logarithms; stream ciphers and authenticated encryption; post-quantum (hash-based and system solving); white box crypto; block ciphers; elliptic curves, pairings and RSA; hash functions and MACs; and side-channel attacks. The book also contains 3 full-length invited talks.



فهرست مطالب

Front Matter....Pages I-XV
Front Matter....Pages 1-1
The Realm of the Pairings....Pages 3-25
Front Matter....Pages 27-27
A Three-Level Sieve Algorithm for the Shortest Vector Problem....Pages 29-47
Improvement and Efficient Implementation of a Lattice-Based Signature Scheme....Pages 48-67
Towards Practical Lattice-Based Public-Key Encryption on Reconfigurable Hardware....Pages 68-85
Front Matter....Pages 87-87
Practical Approaches to Varying Network Size in Combinatorial Key Predistribution Schemes....Pages 89-117
Front Matter....Pages 119-119
A Group Action on $${\\mathbb Z}_p^{\\times }$$ and the Generalized DLP with Auxiliary Inputs....Pages 121-135
Solving a $$6120$$ -bit DLP on a Desktop Computer....Pages 136-152
Front Matter....Pages 153-153
How to Recover Any Byte of Plaintext on RC4....Pages 155-173
The LOCAL Attack: Cryptanalysis of the Authenticated Encryption Scheme ALE....Pages 174-184
AEGIS: A Fast Authenticated Encryption Algorithm....Pages 185-201
Front Matter....Pages 203-203
Fast Exhaustive Search for Quadratic Systems in $$\\mathbb {F}_{2}$$ on FPGAs....Pages 205-222
Faster Hash-Based Signatures with Bounded Leakage....Pages 223-243
Front Matter....Pages 245-245
White-Box Security Notions for Symmetric Encryption Schemes....Pages 247-264
Two Attacks on a White-Box AES Implementation....Pages 265-285
Front Matter....Pages 287-287
Extended Generalized Feistel Networks Using Matrix Representation....Pages 289-305
Zero-Correlation Linear Cryptanalysis with FFT and Improved Attacks on ISO Standards Camellia and CLEFIA....Pages 306-323
Implementing Lightweight Block Ciphers on x86 Architectures....Pages 324-351
Front Matter....Pages 353-353
A New Index Calculus Algorithm with Complexity $$L(1/4+o(1))$$ in Small Characteristic....Pages 355-379
Front Matter....Pages 381-381
High Precision Discrete Gaussian Sampling on FPGAs....Pages 383-401
Discrete Ziggurat: A Time-Memory Trade-Off for Sampling from a Gaussian Distribution over the Integers....Pages 402-417
Front Matter....Pages 419-419
A High-Speed Elliptic Curve Cryptographic Processor for Generic Curves over $$\\mathrm{GF}(p)$$ ....Pages 421-437
Exponentiating in Pairing Groups....Pages 438-455
Faster Repeated Doublings on Binary Elliptic Curves....Pages 456-470
Montgomery Multiplication Using Vector Instructions....Pages 471-489
Front Matter....Pages 491-491
Improved Single-Key Distinguisher on HMAC-MD5 and Key Recovery Attacks on Sandwich-MAC-MD5....Pages 493-512
Provable Second Preimage Resistance Revisited....Pages 513-532
Multiple Limited-Birthday Distinguishers and Applications....Pages 533-550
Front Matter....Pages 551-551
Horizontal Collision Correlation Attack on Elliptic Curves....Pages 553-570
When Reverse-Engineering Meets Side-Channel Analysis – Digital Lockpicking in Practice....Pages 571-588
Back Matter....Pages 589-590




نظرات کاربران