دانلود کتاب مناطق منتخب در رمزنگاری -- SAC 2013: بیستمین کنفرانس بین المللی، برنابی، پیش از میلاد، کانادا، 14-16 اوت 2013، مقالات منتخب اصلاح شده بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید
نام کتاب : Selected Areas in Cryptography -- SAC 2013: 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013, Revised Selected Papers
ویرایش : 1
عنوان ترجمه شده به فارسی : مناطق منتخب در رمزنگاری -- SAC 2013: بیستمین کنفرانس بین المللی، برنابی، پیش از میلاد، کانادا، 14-16 اوت 2013، مقالات منتخب اصلاح شده
سری : Lecture Notes in Computer Science 8282 Security and Cryptology
نویسندگان : Tanja Lange, Kristin Lauter, Petr Lisoněk (eds.)
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2014
تعداد صفحات : 580
ISBN (شابک) : 9783662434130 , 9783662434147
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 12 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
این کتاب مجموعه مقالات بیستمین کنفرانس بین المللی مناطق منتخب در رمزنگاری، SAC 2013 است که در برنابی، کانادا، در آگوست 2013 برگزار شد. 26 مقاله ارائه شده در این جلد به دقت بررسی و از بین 98 مقاله ارسالی انتخاب شدند. آنها در بخش های موضوعی به نام های زیر سازماندهی می شوند: لگاریتم های گسسته؛ رمزهای جریانی و رمزگذاری تأیید شده؛ پس کوانتومی (بر اساس هش و حل سیستم)؛ جعبه سفید کریپتو; رمزهای بلوکی؛ منحنی های بیضی، جفت ها و RSA. توابع هش و MAC. و حملات کانال جانبی این کتاب همچنین شامل 3 سخنرانی دعوت شده کامل است.
This book constitutes the proceedings of the 20th International Conference on Selected Areas in Cryptography, SAC 2013, held in Burnaby, Canada, in August 2013. The 26 papers presented in this volume were carefully reviewed and selected from 98 submissions. They are organized in topical sections named: lattices; discrete logarithms; stream ciphers and authenticated encryption; post-quantum (hash-based and system solving); white box crypto; block ciphers; elliptic curves, pairings and RSA; hash functions and MACs; and side-channel attacks. The book also contains 3 full-length invited talks.