دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: John Malone-Lee, Nigel P. Smart (auth.), Kaisa Nyberg, Howard Heys (eds.) سری: Lecture Notes in Computer Science 2595 ISBN (شابک) : 3540006222, 9783540006220 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2003 تعداد صفحات: 415 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری: نهمین کارگاه بین المللی سالانه ، SAC 2002 سنت جان ، نیوفاند لند ، کانادا ، 15 تا 16 اوت 2002: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Selected Areas in Cryptography: 9th Annual International Workshop, SAC 2002 St. John’s, Newfoundland, Canada, August 15–16, 2002 Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری: نهمین کارگاه بین المللی سالانه ، SAC 2002 سنت جان ، نیوفاند لند ، کانادا ، 15 تا 16 اوت 2002 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل نهمین کارگاه بین المللی سالانه در زمینه مناطق منتخب در رمزنگاری، SAC 2002 است که در سنت جان، نیوفاندلند، کانادا، در اوت 2002 برگزار شد.
25 مقالات کامل اصلاح شده ارائه شده به دقت از بین 90 مورد ارسالی طی دو دور بررسی و بهبود انتخاب شدند. مقالات در بخشهای موضوعی در مورد بهبود منحنی بیضی، SNOW، طرحهای رمزگذاری، حملات تفاضلی، توابع بولی و رمزهای جریان، امنیت رمز بلوکی، امضاها و اشتراکگذاری مخفی، ساختارهای MAC و هش، و پیشرفتهای RSA و XTR سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-proceedings of the 9th Annual International Workshop on Selected Areas in Cryptology, SAC 2002, held in St. John's, Newfoundland, Canada, in August 2002.
The 25 revised full papers presented were carefully selected from 90 submissions during two rounds of reviewing and improvement. The papers are organized in topical sections on elliptic curve enhancements, SNOW, encryption schemes, differential attacks, Boolean functions and stream ciphers, block cipher security, signatures and secret sharing, MAC and hash constructions, and RSA and XTR enhancements.
Modifications of ECDSA....Pages 1-12
Integer Decomposition for Fast Scalar Multiplication on Elliptic Curves....Pages 13-20
Analysis of the Gallant-Lambert-Vanstone Method Based on Efficient Endomorphisms: Elliptic and Hyperelliptic Curves....Pages 21-36
Guess-and-Determine Attacks on SNOW....Pages 37-46
A New Version of the Stream Cipher SNOW....Pages 47-61
Encryption-Scheme Security in the Presence of Key-Dependent Messages....Pages 62-75
On the Security of CTR + CBC-MAC....Pages 76-93
Single-Path Authenticated-Encryption Scheme Based on Universal Hashing....Pages 94-109
Markov Truncated Differential Cryptanalysis of Skipjack....Pages 110-128
Higher Order Differential Attack of Camellia (II)....Pages 129-146
Square-like Attacks on Reduced Rounds of IDEA....Pages 147-159
Full-Round Differential Attack on the Original Version of the Hash Function Proposed at PKC’98....Pages 160-174
On Propagation Characteristics of Resilient Functions....Pages 175-195
Two Alerts for Design of Certain Stream Ciphers: Trapped LFSR and Weak Resilient Function over GF(q)....Pages 196-213
Multiples of Primitive Polynomials and Their Products over GF(2)....Pages 214-231
A New Cryptanalytic Attack for PN-generators Filtered by a Boolean Function....Pages 232-249
White-Box Cryptography and an AES Implementation....Pages 250-270
Luby-Racko. Ciphers: Why XOR Is Not So Exclusive....Pages 271-290
New Results on Unconditionally Secure Distributed Oblivious Transfer....Pages 291-309
Efficient Identity Based Signature Schemes Based on Pairings....Pages 310-324
The Group Diffie-Hellman Problems....Pages 325-338
Secure Block Ciphers Are Not Sufficient for One-Way Hash Functions in the Preneel-Govaerts-Vandewalle Model....Pages 339-352
An Efficient MAC for Short Messages....Pages 353-368
Optimal Extension Fields for XTR....Pages 369-384
On Some Attacks on Multi-prime RSA....Pages 385-404