دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Carlos Cid. Michael J. Jacobson Jr.
سری: Lecture Notes in Computer Science 11349
ISBN (شابک) : 9783030109691, 9783030109707
ناشر: Springer International Publishing
سال نشر: 2019
تعداد صفحات: 500
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 17 مگابایت
کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری - SAC 2018: بیست و پنجمین کنفرانس بین المللی، کلگری، AB، کانادا، 15 تا 17 اوت 2018، مقالات منتخب اصلاح شده: است
در صورت تبدیل فایل کتاب Selected Areas in Cryptography – SAC 2018: 25th International Conference, Calgary, AB, Canada, August 15–17, 2018, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری - SAC 2018: بیست و پنجمین کنفرانس بین المللی، کلگری، AB، کانادا، 15 تا 17 اوت 2018، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب حاوی مقالات منتخب تجدید نظر شده از بیست و پنجمین کنفرانس بینالمللی مناطق منتخب در رمزنگاری، SAC 2018 است که در کلگری، AB، کانادا در آگوست 2018 برگزار شد.
22 مقاله کامل مقالات ارائه شده در این جلد به دقت بررسی و از
بین 57 مقاله ارسالی انتخاب شدند. آنها حوزههای تحقیقاتی زیر
را پوشش میدهند:
This book contains revised selected papers from the 25th International Conference on Selected Areas in Cryptography, SAC 2018, held in Calgary, AB, Canada in August 2018.
The 22 full papers presented in this volume were carefully
reviewed and selected from 57 submissions. They cover the
following research areas:
Front Matter ....Pages I-XI
Front Matter ....Pages 1-1
Targeted Ciphers for Format-Preserving Encryption (Sarah Miracle, Scott Yilek)....Pages 3-26
Variants of the AES Key Schedule for Better Truncated Differential Bounds (Patrick Derbez, Pierre-Alain Fouque, Jérémy Jean, Baptiste Lambin)....Pages 27-49
Analysis and Improvement of an Authentication Scheme in Incremental Cryptography (Louiza Khati, Damien Vergnaud)....Pages 50-70
Front Matter ....Pages 71-71
Integral Attacks on Round-Reduced Bel-T-256 (Muhammad ElSheikh, Mohamed Tolba, Amr M. Youssef)....Pages 73-91
Cryptanalysis of Reduced sLiSCP Permutation in Sponge-Hash and Duplex-AE Modes (Yunwen Liu, Yu Sasaki, Ling Song, Gaoli Wang)....Pages 92-114
Finding Integral Distinguishers with Ease (Zahra Eskandari, Andreas Brasen Kidmose, Stefan Kölbl, Tyge Tiessen)....Pages 115-138
Towards Key-Dependent Integral and Impossible Differential Distinguishers on 5-Round AES (Kai Hu, Tingting Cui, Chao Gao, Meiqin Wang)....Pages 139-162
Mind the Gap - A Closer Look at the Security of Block Ciphers against Differential Cryptanalysis (Ralph Ankele, Stefan Kölbl)....Pages 163-190
Front Matter ....Pages 191-191
Sliding-Window Correlation Attacks Against Encryption Devices with an Unstable Clock (Dor Fledel, Avishai Wool)....Pages 193-215
Assessing the Feasibility of Single Trace Power Analysis of Frodo (Joppe W. Bos, Simon Friedberger, Marco Martinoli, Elisabeth Oswald, Martijn Stam)....Pages 216-234
Cache-Attacks on the ARM TrustZone Implementations of AES-256 and AES-256-GCM via GPU-Based Analysis (Ben Lapid, Avishai Wool)....Pages 235-256
Fault Attacks on Nonce-Based Authenticated Encryption: Application to Keyak and Ketje (Christoph Dobraunig, Stefan Mangard, Florian Mendel, Robert Primas)....Pages 257-277
Front Matter ....Pages 279-279
EFLASH: A New Multivariate Encryption Scheme (Ryann Cartor, Daniel Smith-Tone)....Pages 281-299
Public Key Compression for Constrained Linear Signature Schemes (Ward Beullens, Bart Preneel, Alan Szepieniec)....Pages 300-321
On the Cost of Computing Isogenies Between Supersingular Elliptic Curves (Gora Adj, Daniel Cervantes-Vázquez, Jesús-Javier Chi-Domínguez, Alfred Menezes, Francisco Rodríguez-Henríquez)....Pages 322-343
Front Matter ....Pages 345-345
A Full RNS Variant of Approximate Homomorphic Encryption (Jung Hee Cheon, Kyoohyung Han, Andrey Kim, Miran Kim, Yongsoo Song)....Pages 347-368
Analysis of Error-Correcting Codes for Lattice-Based Key Exchange (Tim Fritzmann, Thomas Pöppelmann, Johanna Sepulveda)....Pages 369-390
Provably Secure NTRUEncrypt over Any Cyclotomic Field (Yang Wang, Mingqiang Wang)....Pages 391-417
Front Matter ....Pages 419-419
A Generalized Attack on Some Variants of the RSA Cryptosystem (Abderrahmane Nitaj, Yanbin Pan, Joseph Tonien)....Pages 421-433
Injective Encodings to Binary Ordinary Elliptic Curves (Mojtaba Fadavi, Reza Rezaeian Farashahi, Soheila Sabbaghian)....Pages 434-449
Front Matter ....Pages 451-451
Unsupervised Machine Learning on Encrypted Data (Angela Jäschke, Frederik Armknecht)....Pages 453-478
Profiled Power Analysis Attacks Using Convolutional Neural Networks with Domain Knowledge (Benjamin Hettwer, Stefan Gehrer, Tim Güneysu)....Pages 479-498
Back Matter ....Pages 499-499