دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Muxiang Zhang, Christopher Carroll, Agnes Chan (auth.), Douglas R. Stinson, Stafford Tavares (eds.) سری: Lecture Notes in Computer Science 2012 ISBN (شابک) : 9783540420699, 354042069X ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2001 تعداد صفحات: 365 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری: هفتمین کارگاه بین المللی سالانه ، SAC 2000 واترلو ، انتاریو ، کانادا ، 14-15-15 اوت ، مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، سیستم های اطلاعات کسب و کار
در صورت تبدیل فایل کتاب Selected Areas in Cryptography: 7th Annual International Workshop, SAC 2000 Waterloo, Ontario, Canada, August 14–15, 2000 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری: هفتمین کارگاه بین المللی سالانه ، SAC 2000 واترلو ، انتاریو ، کانادا ، 14-15-15 اوت ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل هفتمین کارگاه بینالمللی سالانه در حوزههای منتخب در رمزنگاری، SAC 2000 است که در واترلو، انتاریو، کانادا، در آگوست 2000 برگزار شد. از طریق دو دور بررسی و بازنگری. مقالات در بخشهای موضوعی در مورد تحلیل رمز، رمزهای بلوکی: طرحهای جدید، منحنیهای بیضوی و پیادهسازی کارآمد، پروتکلها و برنامههای امنیتی، رمزهای بلوکی و توابع هش، توابع بولی و رمزهای جریانی، و سیستمهای کلید عمومی سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-proceedings of the 7th Annual International Workshop on Selected Areas in Cryptography, SAC 2000, held in Waterloo, Ontario, Canada, in August 2000. The 24 revised full papers presented were selected from 41 submissions and have gone through two rounds of reviewing and revision. The papers are organized in topical sections on cryptanalysis, block ciphers: new designs, elliptic curves and efficient implementations, security protocols and applications, block ciphers and hash functions, Boolean functions and stream ciphers, and public key systems.
Analysis of IS-95 CDMA Voice Privacy....Pages 1-13
Attacks on Additive Encryption of Redundant Plaintext and Implications on Internet Security....Pages 14-28
Cryptanalysis of the “Augmented Family of Cryptographic Parity Circuits” Proposed at ISW’97....Pages 29-38
Camellia : A 128-Bit Block Cipher Suitable for Multiple Platforms — Design andAnalysis....Pages 39-56
DFCv2....Pages 57-71
The Block Cipher Hierocrypt....Pages 72-88
Symmetric Block Ciphers Based on Group Bases....Pages 89-105
Speeding up the Arithmetic on Koblitz Curves of Genus Two....Pages 106-117
On Complexity of Polynomial Basis Squaring in F 2m ....Pages 118-129
Dynamic Multi-threshold Metering Schemes....Pages 130-144
Chained Stream Authentication....Pages 144-157
A Global PMI for Electronic Content Distribution....Pages 158-168
A Polynomial-Time Universal Security Amplifier in the Class of Block Ciphers....Pages 169-188
Decorrelation over Infinite Domains: The Encrypted CBC-MAC Case....Pages 189-201
HAS-V: A New Hash Function with Variable Output Length....Pages 202-216
On Welch-Gong Transformation Sequence Generators....Pages 217-232
Modes of Operation of Stream Ciphers....Pages 233-247
LILI Keystream Generator....Pages 248-261
Improved Upper Bound on the Nonlinearity of High Order Correlation Immune Functions....Pages 262-274
Towards Practical Non-interactive Public Key Cryptosystems Using Non-maximal Imaginary Quadratic Orders (Extended Abstract)....Pages 275-287
On the Implementation of Cryptosystems Based on Real Quadratic Number Fields (Extended Abstract)....Pages 288-302
Root Finding Interpolation Attack....Pages 303-314
Differential Cryptanalysis of Reduced Rounds of GOST....Pages 315-323
Practical Security Evaluation against Differential and Linear Cryptanalyses for Feistel Ciphers with SPN Round Function....Pages 324-338