ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Selected Areas in Cryptography – SAC 2018: 25th International Conference, Calgary, AB, Canada, August 15–17, 2018, Revised Selected Papers

دانلود کتاب مناطق منتخب در رمزنگاری - SAC 2018: بیست و پنجمین کنفرانس بین المللی، کلگری، AB، کانادا، 15 تا 17 اوت 2018، مقالات منتخب اصلاح شده

Selected Areas in Cryptography – SAC 2018: 25th International Conference, Calgary, AB, Canada, August 15–17, 2018, Revised Selected Papers

مشخصات کتاب

Selected Areas in Cryptography – SAC 2018: 25th International Conference, Calgary, AB, Canada, August 15–17, 2018, Revised Selected Papers

ویرایش: 1st ed. 
نویسندگان:   
سری: Lecture Notes in Computer Science 11349 
ISBN (شابک) : 9783030109691, 9783030109707 
ناشر: Springer International Publishing 
سال نشر: 2019 
تعداد صفحات: 500 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری - SAC 2018: بیست و پنجمین کنفرانس بین المللی، کلگری، AB، کانادا، 15 تا 17 اوت 2018، مقالات منتخب اصلاح شده: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Selected Areas in Cryptography – SAC 2018: 25th International Conference, Calgary, AB, Canada, August 15–17, 2018, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مناطق منتخب در رمزنگاری - SAC 2018: بیست و پنجمین کنفرانس بین المللی، کلگری، AB، کانادا، 15 تا 17 اوت 2018، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مناطق منتخب در رمزنگاری - SAC 2018: بیست و پنجمین کنفرانس بین المللی، کلگری، AB، کانادا، 15 تا 17 اوت 2018، مقالات منتخب اصلاح شده



این کتاب حاوی مقالات منتخب تجدید نظر شده از بیست و پنجمین کنفرانس بین‌المللی مناطق منتخب در رمزنگاری، SAC 2018 است که در کلگری، AB، کانادا در آگوست 2018 برگزار شد.


22 مقاله کامل مقالات ارائه شده در این جلد به دقت بررسی و از بین 57 مقاله ارسالی انتخاب شدند. آنها حوزه‌های تحقیقاتی زیر را پوشش می‌دهند:

  • طراحی و تجزیه و تحلیل سیستم‌های رمزنگاری متقارن کلیدی، از جمله رمزهای بلوکی و جریانی، توابع هش، الگوریتم‌های MAC، و طرح‌های رمزگذاری تایید شده
  • پیاده سازی کارآمد الگوریتم های متقارن و کلید عمومی
  • جنبه های ریاضی و الگوریتمی رمزنگاری کاربردی
  • رمز نگاری برای اینترنت اشیا
    </ li>

توضیحاتی درمورد کتاب به خارجی

This book contains revised selected papers from the 25th International Conference on Selected Areas in Cryptography, SAC 2018, held in Calgary, AB, Canada in August 2018.


The 22 full papers presented in this volume were carefully reviewed and selected from 57 submissions. They cover the following research areas:

  • design and analysis of symmetric key primitives and cryptosystems, including block and stream ciphers, hash functions, MAC algorithms, and authenticated encryption schemes
  • efficient implementations of symmetric and public key algorithms
  • mathematical and algorithmic aspects of applied cryptology
  • cryptography for the Internet of Things


فهرست مطالب

Front Matter ....Pages I-XI
Front Matter ....Pages 1-1
Targeted Ciphers for Format-Preserving Encryption (Sarah Miracle, Scott Yilek)....Pages 3-26
Variants of the AES Key Schedule for Better Truncated Differential Bounds (Patrick Derbez, Pierre-Alain Fouque, Jérémy Jean, Baptiste Lambin)....Pages 27-49
Analysis and Improvement of an Authentication Scheme in Incremental Cryptography (Louiza Khati, Damien Vergnaud)....Pages 50-70
Front Matter ....Pages 71-71
Integral Attacks on Round-Reduced Bel-T-256 (Muhammad ElSheikh, Mohamed Tolba, Amr M. Youssef)....Pages 73-91
Cryptanalysis of Reduced sLiSCP Permutation in Sponge-Hash and Duplex-AE Modes (Yunwen Liu, Yu Sasaki, Ling Song, Gaoli Wang)....Pages 92-114
Finding Integral Distinguishers with Ease (Zahra Eskandari, Andreas Brasen Kidmose, Stefan Kölbl, Tyge Tiessen)....Pages 115-138
Towards Key-Dependent Integral and Impossible Differential Distinguishers on 5-Round AES (Kai Hu, Tingting Cui, Chao Gao, Meiqin Wang)....Pages 139-162
Mind the Gap - A Closer Look at the Security of Block Ciphers against Differential Cryptanalysis (Ralph Ankele, Stefan Kölbl)....Pages 163-190
Front Matter ....Pages 191-191
Sliding-Window Correlation Attacks Against Encryption Devices with an Unstable Clock (Dor Fledel, Avishai Wool)....Pages 193-215
Assessing the Feasibility of Single Trace Power Analysis of Frodo (Joppe W. Bos, Simon Friedberger, Marco Martinoli, Elisabeth Oswald, Martijn Stam)....Pages 216-234
Cache-Attacks on the ARM TrustZone Implementations of AES-256 and AES-256-GCM via GPU-Based Analysis (Ben Lapid, Avishai Wool)....Pages 235-256
Fault Attacks on Nonce-Based Authenticated Encryption: Application to Keyak and Ketje (Christoph Dobraunig, Stefan Mangard, Florian Mendel, Robert Primas)....Pages 257-277
Front Matter ....Pages 279-279
EFLASH: A New Multivariate Encryption Scheme (Ryann Cartor, Daniel Smith-Tone)....Pages 281-299
Public Key Compression for Constrained Linear Signature Schemes (Ward Beullens, Bart Preneel, Alan Szepieniec)....Pages 300-321
On the Cost of Computing Isogenies Between Supersingular Elliptic Curves (Gora Adj, Daniel Cervantes-Vázquez, Jesús-Javier Chi-Domínguez, Alfred Menezes, Francisco Rodríguez-Henríquez)....Pages 322-343
Front Matter ....Pages 345-345
A Full RNS Variant of Approximate Homomorphic Encryption (Jung Hee Cheon, Kyoohyung Han, Andrey Kim, Miran Kim, Yongsoo Song)....Pages 347-368
Analysis of Error-Correcting Codes for Lattice-Based Key Exchange (Tim Fritzmann, Thomas Pöppelmann, Johanna Sepulveda)....Pages 369-390
Provably Secure NTRUEncrypt over Any Cyclotomic Field (Yang Wang, Mingqiang Wang)....Pages 391-417
Front Matter ....Pages 419-419
A Generalized Attack on Some Variants of the RSA Cryptosystem (Abderrahmane Nitaj, Yanbin Pan, Joseph Tonien)....Pages 421-433
Injective Encodings to Binary Ordinary Elliptic Curves (Mojtaba Fadavi, Reza Rezaeian Farashahi, Soheila Sabbaghian)....Pages 434-449
Front Matter ....Pages 451-451
Unsupervised Machine Learning on Encrypted Data (Angela Jäschke, Frederik Armknecht)....Pages 453-478
Profiled Power Analysis Attacks Using Convolutional Neural Networks with Domain Knowledge (Benjamin Hettwer, Stefan Gehrer, Tim Güneysu)....Pages 479-498
Back Matter ....Pages 499-499




نظرات کاربران