دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Sebastiaan Indesteege, Florian Mendel, Bart Preneel, Martin Schläffer (auth.), Michael J. Jacobson Jr., Vincent Rijmen, Reihaneh Safavi-Naini (eds.) سری: Lecture Notes in Computer Science 5867 : Security and Cryptology ISBN (شابک) : 9783642054433, 3642054439 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 478 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری: شانزدهمین کارگاه بین المللی سالانه ، SAC 2009 ، کلگری ، آلبرتا ، کانادا ، 13 تا 14 اوت 2009 ، مقالات منتخب تجدید نظر شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، کدگذاری و نظریه اطلاعات، ریاضیات گسسته در علوم کامپیوتر، دستکاری نمادین و جبری
در صورت تبدیل فایل کتاب Selected Areas in Cryptography: 16th Annual International Workshop, SAC 2009, Calgary, Alberta, Canada, August 13-14, 2009, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری: شانزدهمین کارگاه بین المللی سالانه ، SAC 2009 ، کلگری ، آلبرتا ، کانادا ، 13 تا 14 اوت 2009 ، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این جلد مقالات منتخب شانزدهمین کارگاه بینالمللی سالانه در حوزههای منتخب در رمزنگاری، SAC 2009 است که در 13 تا 14 اوت 2009 در کلگری، آلبرتا، کانادا برگزار شد.
از اوت 2009. در مجموع 99 مقاله فنی، 27 مقاله برای ارائه در کارگاه پذیرفته شد. آنها موضوعات زیر را پوشش می دهند: توابع هش، روی رمزهای بلوک و جریان، طرح های کلید عمومی، پیاده سازی، و سیستم های رمزنگاری افزایش دهنده حریم خصوصی.
This volume constitutes the selected papers of the 16th Annual International Workshop on Selected Areas in Cryptography, SAC 2009, held in Calgary, Alberta, Canada, in August 13-14 2009.
From a total of 99 technical papers, 27 papers were accepted for presentation at the workshop. They cover the following topics: hash functions, on block and stream ciphers, public key schemes, implementation, and privacy-enhancing cryptographic systems.
Front Matter....Pages -
Practical Collisions for SHAMATA-256....Pages 1-15
Improved Cryptanalysis of the Reduced Grøstl Compression Function, ECHO Permutation and AES Block Cipher....Pages 16-35
Cryptanalyses of Narrow-Pipe Mode of Operation in AURORA-512 Hash Function....Pages 36-52
More on Key Wrapping....Pages 53-70
Information Theoretically Secure Multi Party Set Intersection Re-visited....Pages 71-91
Real Traceable Signatures....Pages 92-107
Cryptanalysis of Hash Functions with Structures....Pages 108-125
Cryptanalysis of the LANE Hash Function....Pages 126-140
Practical Pseudo-collisions for Hash Functions ARIRANG-224/384....Pages 141-156
A More Compact AES....Pages 157-169
Optimization Strategies for Hardware-Based Cofactorization....Pages 170-181
More on the Security of Linear RFID Authentication Protocols....Pages 182-196
Differential Fault Analysis of Rabbit....Pages 197-214
An Improved Recovery Algorithm for Decayed AES Key Schedule Images....Pages 215-230
Cryptanalysis of the Full MMB Block Cipher....Pages 231-248
Weak Keys of Reduced-Round PRESENT for Linear Cryptanalysis....Pages 249-265
Improved Integral Attacks on MISTY1....Pages 266-280
New Results on Impossible Differential Cryptanalysis of Reduced–Round Camellia–128....Pages 281-294
Format-Preserving Encryption....Pages 295-312
BTM: A Single-Key, Inverse-Cipher-Free Mode for Deterministic Authenticated Encryption....Pages 313-330
On Repeated Squarings in Binary Fields....Pages 331-349
Highly Regular m -Ary Powering Ladders....Pages 350-363
An Efficient Residue Group Multiplication for the η T Pairing over ${\\mathbb F}_{3^m}$ ....Pages 364-375
Compact McEliece Keys from Goppa Codes....Pages 376-392
Herding, Second Preimage and Trojan Message Attacks beyond Merkle-Damgård....Pages 393-414
Cryptanalysis of Dynamic SHA(2)....Pages 415-432
A New Approach for FCSRs....Pages 433-448
New Cryptanalysis of Irregularly Decimated Stream Ciphers....Pages 449-465
Back Matter....Pages -