دسته: برنامه نويسي
دانلود کتاب رمزگذاری سریع نرم افزار: پانزدهمین کارگاه بین المللی، FSE 2008، لوزان، سوئیس، 10-13 فوریه 2008، مقالات منتخب اصلاح شده بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Fast Software Encryption: 15th International Workshop, FSE 2008, Lausanne, Switzerland, February 10-13, 2008, Revised Selected Papers
ویرایش : 1
عنوان ترجمه شده به فارسی : رمزگذاری سریع نرم افزار: پانزدهمین کارگاه بین المللی، FSE 2008، لوزان، سوئیس، 10-13 فوریه 2008، مقالات منتخب اصلاح شده
سری : Lecture Notes in Computer Science 5086 : Security and Cryptology
نویسندگان : Ivica Nikolić, Alex Biryukov (auth.), Kaisa Nyberg (eds.)
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2008
تعداد صفحات : 498
ISBN (شابک) : 3540710388 , 9783540710387
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 5 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
این کتاب مجموعه مقالات پانزدهمین کارگاه بین المللی رمزگذاری سریع نرم افزار، FSE 2008 است که در لوزان، سوئیس در فوریه 2008 برگزار شد.
26 مقاله کامل اصلاح شده ارائه شده به همراه 4 مقاله کوتاه با دقت بررسی و از بین 72 مقاله ارسالی انتخاب شدند. این مقالات به تمام جنبههای کنونی اولیههای سریع و امن برای رمزنگاری متقارن میپردازند و در بخشهای موضوعی در مورد برخوردهای SHA، طراحیهای جدید تابع هش، تحلیل رمز رمز بلوکی، جنبههای پیادهسازی، تحلیل رمز توابع هش، تحلیل رمزگذاری جریانی، مرزهای امنیتی و آنتروپی سازماندهی شدهاند.
This book constitutes the thoroughly refereed proceedings of the 15th International Workshop on Fast Software Encryption, FSE 2008, held in Lausanne, Switzerland in February 2008.
The 26 revised full papers presented together with 4 short papers were carefully reviewed and selected from 72 submissions. The papers address all current aspects of fast and secure primitives for symmetric cryptology and are organized in topical sections on SHA collisions, new hash function designs, block cipher cryptanalysis, implementation aspects, hash function cryptanalysis, stream cipher cryptanalysis, security bounds, and entropy.