دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Helena Handschuh, Serge Vaudenay (auth.), Howard Heys, Carlisle Adams (eds.) سری: Lecture Notes in Computer Science 1758 ISBN (شابک) : 3540671854, 9783540671855 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2000 تعداد صفحات: 250 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 1 مگابایت
در صورت تبدیل فایل کتاب Selected Areas in Cryptography: 6th Annual International Workshop, SAC’99 Kingston, Ontario, Canada, August 9–10, 1999 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری: ششمین کارگاه بین المللی سالانه ، King S99 ، Kingston ، انتاریو ، کانادا ، مجموعه های مقدماتی 9-10 آگوست 1999 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کارگاه آموزشی ششمین کارگاه بینالمللی سالانه حوزههای منتخب در رمزنگاری، SAC'99 است که در اوت 1999 در کینگستون، انتاریو، کانادا برگزار شد. بازبینی شده و از بین 29 مورد ارسالی انتخاب شدند. این مقالات در بخشهایی در مورد سیستمهای رمزنگاری و مولدهای اعداد شبه تصادفی، جنبههای امنیتی رمزهای بلوکی، تحلیل رمزنگاری رمزنگاریهای بلوکی، پیادهسازی کارآمد سیستمهای رمزنگاری و رمزنگاری برای برنامههای کاربردی شبکه سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-workshop proceedings of the 6th Annual International Workshop on Selected Areas in Cryptography, SAC'99, held in Kingston, Ontario, Canada in August 1999. The 17 revised full papers presented went through two rounds of reviewing and revision and were selected from 29 submissions. The papers are organized in sections on cryptosystems and pseudorandom number generators, security aspects of block cyphers, cryptoanalysis of block cyphers, efficient implementations of cryptosystems, and cryptography for network applications.
A Universal Encryption Standard....Pages 1-12
Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator....Pages 13-33
Elliptic Curve Pseudorandom Sequence Generators....Pages 34-48
Adaptive-Attack Norm for Decorrelation and Super-Pseudorandomness....Pages 49-61
Guesswork and Variation Distance as Measures of Cipher Security....Pages 62-77
Modeling Linear Characteristics of Substitution-Permutation Networks....Pages 78-91
Strong Linear Dependence and Unbiased Distribution of Non-propagative Vectors....Pages 92-105
Security of E2 against Truncated Differential Cryptanalysis....Pages 106-117
Key-Schedule Cryptanalysis of DEAL....Pages 118-134
Efficient Evaluation of Security against Generalized Interpolation Attack....Pages 135-146
Efficient Implementation of Cryptosystems Based on Non-maximal Imaginary Quadratic Orders....Pages 147-162
Improving and Extending the Lim/Lee Exponentiation Algorithm....Pages 163-174
Software Optimization of Decorrelation Module....Pages 175-183
Pseudonym Systems....Pages 184-199
Unconditionally Secure Proactive Secret Sharing Scheme with Combinatorial Structures....Pages 200-214
Protecting a Mobile Agent’s Route against Collusions....Pages 215-225
Photuris: Design Criteria....Pages 226-241