دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Christina Boura, Anne Canteaut (auth.), Alex Biryukov, Guang Gong, Douglas R. Stinson (eds.) سری: Lecture Notes in Computer Science 6544 ISBN (شابک) : 9783642195730, 3642195733 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 422 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب مناطق انتخاب شده در رمزنگاری: 17 کارگاه آموزشی بین المللی، SAC 2010، واترلو، انتاریو، کانادا، 12-13 اوت 2010، مقالات منتخب تجدید نظر شده: رمزگذاری داده ها، سیستم های عامل، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Selected Areas in Cryptography: 17th International Workshop, SAC 2010, Waterloo, Ontario, Canada, August 12-13, 2010, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق انتخاب شده در رمزنگاری: 17 کارگاه آموزشی بین المللی، SAC 2010، واترلو، انتاریو، کانادا، 12-13 اوت 2010، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل هفدهمین کارگاه بین المللی سالانه در حوزه های منتخب در رمزنگاری، SAC 2010 است که در واترلو، انتاریو، کانادا در اوت 2010 برگزار شد. 24 مقاله کامل اصلاح شده همراه با 2 مقاله دعوت شده ارائه شد. به دقت بررسی و از بین 90 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی در مورد توابع هش، رمزهای جریان، پیادهسازی کارآمد، کدگذاری و ترکیببندی، رمزهای بلوکی، حملات کانال جانبی، و جنبههای ریاضی سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-proceedings of the 17th Annual International Workshop on Selected Areas in Cryptography, SAC 2010, held in Waterloo, Ontario, Canada in August 2010. The 24 revised full papers presented together with 2 invited papers were carefully reviewed and selected from 90 submissions. The papers are organized in topical sections on hash functions, stream ciphers, efficient implementations, coding and combinatorics, block ciphers, side channel attacks, and mathematical aspects.
Front Matter....Pages -
Zero-Sum Distinguishers for Iterated Permutations and Application to Keccak - f and Hamsi-256....Pages 1-17
Attacks on Hash Functions Based on Generalized Feistel: Application to Reduced-Round Lesamnta and SHAvite-3 512 ....Pages 18-35
The Differential Analysis of S-Functions....Pages 36-56
Hill Climbing Algorithms and Trivium....Pages 57-73
Discovery and Exploitation of New Biases in RC4....Pages 74-91
The Rise and Fall and Rise of Combinatorial Key Predistribution....Pages 92-98
A Low-Area Yet Performant FPGA Implementation of Shabal....Pages 99-113
Implementation of Symmetric Algorithms on a Synthesizable 8-Bit Microcontroller Targeting Passive RFID Tags....Pages 114-129
Batch Computations Revisited: Combining Key Computations and Batch Verifications....Pages 130-142
Wild McEliece....Pages 143-158
Parallel-CFS....Pages 159-170
A Zero-Knowledge Identification Scheme Based on the q-ary Syndrome Decoding Problem....Pages 171-186
Optimal Covering Codes for Finding Near-Collisions....Pages 187-197
Tweaking AES....Pages 198-210
On the Diffusion of Generalized Feistel Structures Regarding Differential and Linear Cryptanalysis....Pages 211-228
A 3-Subset Meet-in-the-Middle Attack: Cryptanalysis of the Lightweight Block Cipher KTANTAN....Pages 229-240
Improving DPA by Peak Distribution Analysis....Pages 241-261
Affine Masking against Higher-Order Side Channel Analysis....Pages 262-280
Search on Encrypted Data in the Symmetric-Key Setting....Pages 281-281
Preimages for the Tillich-Zémor Hash Function....Pages 282-301
One-Time Signatures and Chameleon Hash Functions....Pages 302-319
On the Minimum Communication Effort for Secure Group Key Exchange....Pages 320-337
Deterministic Differential Properties of the Compression Function of BMW....Pages 338-350
Security Analysis of SIMD ....Pages 351-368
Subspace Distinguisher for 5/8 Rounds of the ECHO -256 Hash Function....Pages 369-387
Cryptanalysis of Luffa v2 Components....Pages 388-409
Back Matter....Pages -