دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Yu Sasaki (auth.), Ali Miri, Serge Vaudenay (eds.) سری: Lecture Notes in Computer Science 7118 ISBN (شابک) : 9783642284953, 3642284965 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 443 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب مناطق انتخاب شده در رمزنگاری: هجدهمین کارگاه بین المللی ، SAC 2011 ، تورنتو ، ON ، کانادا ، 11-12 آگوست 2011 ، مقالات منتخب تجدید نظر شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، تصویربرداری کامپیوتری، بینایی، تشخیص الگو و گرافیک
در صورت تبدیل فایل کتاب Selected Areas in Cryptography: 18th International Workshop, SAC 2011, Toronto, ON, Canada, August 11-12, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق انتخاب شده در رمزنگاری: هجدهمین کارگاه بین المللی ، SAC 2011 ، تورنتو ، ON ، کانادا ، 11-12 آگوست 2011 ، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل هجدهمین کارگاه بین المللی سالانه در حوزه های منتخب در رمزنگاری، SAC 2011 است که در تورنتو، کانادا در آگوست 2011 برگزار شد. 23 مقاله کامل اصلاح شده همراه با 2 مقاله دعوت شده با دقت ارائه شدند. بررسی و از بین 92 مورد ارسالی انتخاب شد. این مقالات در بخشهای موضوعی در مورد تحلیل رمز توابع هش، امنیت در ابرها، بیتها و تصادفی بودن، تحلیل رمزی رمزنگاریها، تحلیل رمز رمزنگاری با کلید عمومی، اجرای رمز، طرحهای جدید و جنبههای ریاضی رمزنگاری کاربردی سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-conference proceedings of the 18th Annual International Workshop on Selected Areas in Cryptography, SAC 2011, held in Toronto, Canada in August 2011. The 23 revised full papers presented together with 2 invited papers were carefully reviewed and selected from 92 submissions. The papers are organized in topical sections on cryptanalysis of hash functions, security in clouds, bits and randomness, cryptanalysis of ciphers, cryptanalysis of public-key crypthography, cipher implementation, new designs and mathematical aspects of applied cryptography.
Front Matter....Pages -
Very Compact Hardware Implementations of the Blockcipher CLEFIA....Pages 278-292
Cryptographic Analysis of All 4 × 4-Bit S-Boxes....Pages 118-133
The Cryptographic Power of Random Selection....Pages 134-150
Proof of Empirical RC4 Biases and New Key Correlations....Pages 151-168
Another Look at Tightness....Pages 293-319
Combined Differential and Linear Cryptanalysis of Reduced-Round PRINTcipher ....Pages 169-184
Practical Attack on the Full MMB Block Cipher....Pages 185-199
Conditional Differential Cryptanalysis of Trivium and KATAN....Pages 200-212
Duplexing the Sponge: Single-Pass Authenticated Encryption and Other Applications....Pages 320-337
Blockcipher-Based Double-Length Hash Functions for Pseudorandom Oracles....Pages 338-355
Some Instant- and Practical-Time Related-Key Attacks on KTANTAN32/48/64....Pages 213-229
Analysis of the Initial and Modified Versions of the Candidate 3GPP Integrity Algorithm 128-EIA3....Pages 230-242
New Insights on Impossible Differential Cryptanalysis....Pages 243-259
Boomerang Distinguishers on MD4-Family: First Practical Results on Full 5-Pass HAVAL....Pages 1-18
Improved Analysis of ECHO -256....Pages 19-36
Provable Chosen-Target-Forced-Midfix Preimage Resistance....Pages 37-54
On CCA-Secure Somewhat Homomorphic Encryption....Pages 55-72
Efficient Schemes for Anonymous Yet Authorized and Bounded Use of Cloud Resources....Pages 73-91
A Unified Framework for Small Secret Exponent Attack on RSA....Pages 260-277
Group Law Computations on Jacobians of Hyperelliptic Curves....Pages 92-117
ASC-1: An Authenticated Encryption Stream Cipher....Pages 356-372
On Various Families of Twisted Jacobi Quartics....Pages 373-383
Improved Three-Way Split Formulas for Binary Polynomial Multiplication....Pages 384-398
Sublinear Scalar Multiplication on Hyperelliptic Koblitz Curves....Pages 399-411
Faster Hashing to ${\mathbb G}_2$ ....Pages 412-430
Back Matter....Pages -