دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Peter Birkner, Nicolas Thériault (auth.), Roberto Maria Avanzi, Liam Keliher, Francesco Sica (eds.) سری: Lecture Notes in Computer Science 5381 : Security and Cryptology ISBN (شابک) : 9783642041587, 3642041582 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 468 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری: پانزدهمین کارگاه بین المللی ، SAC 2008 ، Sackville ، نیوبرانزویک ، کانادا ، 14-15 اوت ، مقالات اصلاح شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، ساختارهای داده، رمز شناسی و نظریه اطلاعات، ریاضیات گسسته در علوم کامپیوتر، دستکاری نمادین و جبری
در صورت تبدیل فایل کتاب Selected Areas in Cryptography: 15th International Workshop, SAC 2008, Sackville, New Brunswick, Canada, August 14-15, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری: پانزدهمین کارگاه بین المللی ، SAC 2008 ، Sackville ، نیوبرانزویک ، کانادا ، 14-15 اوت ، مقالات اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مقالات منتخب پانزدهمین کارگاه بینالمللی سالانه در حوزههای منتخب در رمزنگاری، SAC 2008، در ساکویل، نیوبرانزویک، کانادا، در 14 تا 15 اوت 2008 برگزار شد.
از یک در مجموع 99 مقاله فنی، 27 مقاله برای ارائه در کارگاه پذیرفته شد. آنها موضوعات زیر را پوشش می دهند: محاسبات بیضوی و فوق بیضوی، رمزهای بلوکی، توابع هش، جنبه های ریاضی رمزنگاری کاربردی، رمزنگاری رمزهای جریانی، رمزنگاری با منحنی های جبری، اصول اولیه مبتنی بر منحنی در سخت افزار.
This volume constitutes the selected papers of the 15th Annual International Workshop on Selected Areas in Cryptography, SAC 2008, held in Sackeville, New Brunswick, Canada, in August 14-15, 2008.
From a total of 99 technical papers, 27 papers were accepted for presentation at the workshop. They cover the following topics: elliptic and hyperelliptic arithmetic, block ciphers, hash functions, mathematical aspects of applied cryptography, stream ciphers cryptanalysis, cryptography with algebraic curves, curve-based primitives in hardware.
Front Matter....Pages -
Faster Halvings in Genus 2....Pages 1-17
Efficient Pairing Computation on Genus 2 Curves in Projective Coordinates....Pages 18-34
On Software Parallel Implementation of Cryptographic Pairings....Pages 35-50
The Cryptanalysis of Reduced-Round SMS4....Pages 51-65
Building Secure Block Ciphers on Generic Attacks Assumptions....Pages 66-81
Lifting and Elliptic Curve Discrete Logarithms....Pages 82-102
Preimage Attacks on One-Block MD4, 63-Step MD5 and More....Pages 103-119
Preimage Attacks on 3-Pass HAVAL and Step-Reduced MD5....Pages 120-135
Cryptanalysis of Tweaked Versions of SMASH and Reparation....Pages 136-150
Counting Functions for the k -Error Linear Complexity of 2 n -Periodic Binary Sequences....Pages 151-164
On the Exact Success Rate of Side Channel Analysis in the Gaussian Model....Pages 165-183
Algebraic and Correlation Attacks against Linearly Filtered Non Linear Feedback Shift Registers....Pages 184-198
A Cache Timing Analysis of HC-256....Pages 199-213
An Improved Fast Correlation Attack on Stream Ciphers....Pages 214-227
A Three-Property-Secure Hash Function....Pages 228-244
Analysis of the Collision Resistance of RadioGatúnUsing Algebraic Techniques....Pages 245-261
A Scheme to Base a Hash Function on a Block Cipher....Pages 262-275
Collisions and Other Non-random Properties for Step-Reduced SHA-256....Pages 276-293
Public Verifiability from Pairings in Secret Sharing Schemes....Pages 294-308
The Elliptic Curve Discrete Logarithm Problem and Equivalent Hard Problems for Elliptic Divisibility Sequences....Pages 309-327
The “Coefficients H” Technique....Pages 328-345
Distinguishing Multiplications from Squaring Operations....Pages 346-360
Subquadratic Polynomial Multiplication over GF (2 m ) Using Trinomial Bases and Chinese Remaindering....Pages 361-372
Bounds on Fixed Input/Output Length Post-processing Functions for Biased Physical Random Number Generators....Pages 373-386
HECC Goes Embedded: An Area-Efficient Implementation of HECC....Pages 387-400
ECC Is Ready for RFID – A Proof in Silicon....Pages 401-413
Cryptanalysis of a Generic Class of White-Box Implementations....Pages 414-428
New Linear Cryptanalytic Results of Reduced-Round of CAST-128 and CAST-256....Pages 429-441
Improved Impossible Differential Cryptanalysis of Reduced-Round Camellia....Pages 442-456
Back Matter....Pages -