• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Advances in Cryptology - Eurocrypt '92: Workshop on the Theory and Application of Cryptographic Techniques, Balatonfüred, Hungary, May 24-28, 1992 Pro » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Advances in Cryptology - Eurocrypt '92: Workshop on the Theory and Application of Cryptographic Techniques, Balatonfüred, Hungary, May 24-28, 1992 Pro

ISBN-13: 9783540564133 / Angielski / Miękka / 1993 / 491 str.

Rainer A. Rueppel
Advances in Cryptology - Eurocrypt '92: Workshop on the Theory and Application of Cryptographic Techniques, Balatonfüred, Hungary, May 24-28, 1992 Pro Rueppel, Rainer A. 9783540564133 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Advances in Cryptology - Eurocrypt '92: Workshop on the Theory and Application of Cryptographic Techniques, Balatonfüred, Hungary, May 24-28, 1992 Pro

ISBN-13: 9783540564133 / Angielski / Miękka / 1993 / 491 str.

Rainer A. Rueppel
cena 201,72
(netto: 192,11 VAT:  5%)

Najniższa cena z 30 dni: 192,74
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

A series of workshops devoted to modern cryptography began in Santa Barbara, California in 1981 and was followed in 1982 by a European counterpart in Burg Feuerstein, Germany. The series has been maintained with summer meetings in Santa Barbara and spring meetings somewhere in Europe. At the 1983 meeting in Santa Barbara the International Association for Cryptologic Research was launched and it now sponsors all the meetings of the series. This volume presents the proceedings of Eurocrypt '92, held in Hungary. The papers are organized into the following parts: Secret sharing, Hash functions, Block ciphers, Stream ciphers, Public key I, Factoring, Trapdoor primes and moduli (panel report), Public key II, Pseudo-random permutation generators, Complexity theory and cryptography I, Zero-knowledge, Digital knowledge and electronic cash, Complexity theory andcryptography II, Applications, and selected papers from the rump session. Following the tradition of the series, the authors produced full papers after the meeting, in some cases with revisions.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Computer Science
Computers > Security - Cryptography & Encryption
Computers > Operating Systems - General
Wydawca:
Springer
Seria wydawnicza:
Lecture Notes in Computer Science
Język:
Angielski
ISBN-13:
9783540564133
Rok wydania:
1993
Wydanie:
1993
Numer serii:
000013115
Ilość stron:
491
Waga:
0.69 kg
Wymiary:
23.39 x 15.6 x 2.57
Oprawa:
Miękka
Wolumenów:
01

Secret Sharing.- Graph Decompositions and Secret Sharing Schemes.- Classification of Ideal Homomorphic Threshold Schemes over Finite Abelian Groups.- Hash Functions.- F.F.T. Hashing is not Collision-free.- FFT-Hash II, Efficient Cryptographic Hashing.- Hash Functions Based on Block Ciphers.- Differential Cryptanalysis Mod 232 with Applications to MD5.- Block Ciphers.- A New Method for Known Plaintext Attack of FEAL Cipher.- On the construction of highly nonlinear permutations.- The One-Round Functions of the DES Generate the Alternating Group.- Stream Ciphers.- Correlation Via Linear Sequential Circuit Approximation of Combiners with Memory.- Convergence of a Bayesian Iterative Error-Correction Procedure on a Noisy Shift Register Sequence.- Suffix trees and string complexity.- Public Key I.- Attacks on Protocols for Server-Aided RSA Computation.- Public-Key Cryptosystems with Very Small Key Lengths.- Resource Requirements for the Application of Addition Chains in Modulo Exponentiation.- Factoring.- Massively parallel elliptic curve factoring.- The Eurocrypt’92 Controversial Issue Trapdoor Primes and Moduli.- The Eurocrypt’92 Controversial Issue Trapdoor Primes and Moduli.- Public Key II.- Fast Exponentiation with Precomputation.- Batch Diffie-Hellman Key Agreement Systems and their Application to Portable Communications.- High-Speed Implementation Methods for RSA Scheme.- Pseudo-random Permutation Generators.- A Simplified and Generalized Treatment of Luby-Rackoff Pseudorandom Permutation Generators.- How to Construct Pseudorandom and Super Pseudorandom Permutations from One Single Pseudorandom Function.- A Construction for Super Pseudorandom Permutations from A Single Pseudorandom Function.- Complexity Theory and Cryptography I.- How to Break a “Secure” Oblivious Transfer Protocol.- Uniform Results in Polynomial-Time Security.- Cryptographic Protocols Provably Secure Against Dynamic Adversaries.- Zero-Knowledge.- Secure Bit Commitment Function against Divertibility.- Non-Interactive Circuit Based Proofs and Non-Interactive Perfect Zero-knowledge with Preprocessing.- Tools for Proving Zero Knowledge.- Digital Signatures and Electronic Cash.- How to Make Efficient Fail-stop Signatures.- Which new RSA Signatures can be Computed from RSA Signatures, Obtained in a Specific Interactive Protocol?.- Transferred Cash Grows in Size.- Complexity Theory and Cryptography II.- Local Randomness in Candidate One-Way Functions.- How Intractable Is the Discrete Logarithm for a General Finite Group?.- Factoring with an Oracle.- Applications.- Secure Audio Teleconferencing: A Practical Solution.- Selected Papers from the Rump Session.- Secure Conference Key Distribution Schemes for Conspiracy Attack.- A Note on Discrete Logarithms with Special Structure.- A Remark on a Non-interactive Public-Key Distribution System.- Security Bounds for Parallel Versions of Identification Protocols.- Information-Theoretic Bounds for Authentication Frauds.- A Generalized Correlation Attack with a Probabilistic Constrained Edit Distance.- Systolic-Arrays for Modular Exponentiation Using Montgomery Method.- On the Development of a Fast Elliptic Curve Cryptosystem.- A Montgomery-Suitable Fiat-Shamir-Like Authentication Scheme.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia