• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Information Security and Cryptology - Icisc 2009: 12th International Conference, Seoul, Korea, December 2-4. 2009. Revised Selected Papers » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946600]
• Literatura piękna
 [1856966]

  więcej...
• Turystyka
 [72221]
• Informatyka
 [151456]
• Komiksy
 [35826]
• Encyklopedie
 [23190]
• Dziecięca
 [619653]
• Hobby
 [140543]
• AudioBooki
 [1577]
• Literatura faktu
 [228355]
• Muzyka CD
 [410]
• Słowniki
 [2874]
• Inne
 [445822]
• Kalendarze
 [1744]
• Podręczniki
 [167141]
• Poradniki
 [482898]
• Religia
 [510455]
• Czasopisma
 [526]
• Sport
 [61590]
• Sztuka
 [243598]
• CD, DVD, Video
 [3423]
• Technologie
 [219201]
• Zdrowie
 [101638]
• Książkowe Klimaty
 [124]
• Zabawki
 [2473]
• Puzzle, gry
 [3898]
• Literatura w języku ukraińskim
 [254]
• Art. papiernicze i szkolne
 [8170]
Kategorie szczegółowe BISAC

Information Security and Cryptology - Icisc 2009: 12th International Conference, Seoul, Korea, December 2-4. 2009. Revised Selected Papers

ISBN-13: 9783642144226 / Angielski / Miękka / 2010 / 387 str.

Donghoon Lee; Seokhie Hong
Information Security and Cryptology - Icisc 2009: 12th International Conference, Seoul, Korea, December 2-4. 2009. Revised Selected Papers Lee, Donghoon 9783642144226 Not Avail - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Information Security and Cryptology - Icisc 2009: 12th International Conference, Seoul, Korea, December 2-4. 2009. Revised Selected Papers

ISBN-13: 9783642144226 / Angielski / Miękka / 2010 / 387 str.

Donghoon Lee; Seokhie Hong
cena 201,72 zł
(netto: 192,11 VAT:  5%)

Najniższa cena z 30 dni: 192,74 zł
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Constitutes the proceedings of the 12th International Conference on Information Security and Cryptology, held in Seoul, Korea, in December 2009.

Kategorie:
Informatyka, Internet
Kategorie BISAC:
Computers > Security - Network Security
Computers > Computer Science
Mathematics > Matematyka dyskretna
Wydawca:
Not Avail
Seria wydawnicza:
Lecture Notes in Computer Science / Security and Cryptology
Język:
Angielski
ISBN-13:
9783642144226
Rok wydania:
2010
Wydanie:
2010
Numer serii:
000379702
Ilość stron:
387
Waga:
0.61 kg
Wymiary:
23.37 x 15.49 x 2.03
Oprawa:
Miękka
Wolumenów:
01

Key Management and Key Exchange.- Generic One Round Group Key Exchange in the Standard Model.- Modeling Leakage of Ephemeral Secrets in Tripartite/Group Key Exchange.- Efficient Certificateless KEM in the Standard Model.- Public Key Cryptography.- Accelerating Twisted Ate Pairing with Frobenius Map, Small Scalar Multiplication, and Multi-pairing.- Factoring Unbalanced Moduli with Known Bits .- Algebraic Cryptanalysis and Stream Cipher.- Algebraic Cryptanalysis of SMS4: Gröbner Basis Attack and SAT Attack Compared.- MXL3: An Efficient Algorithm for Computing Gröbner Bases of Zero-Dimensional Ideals.- Improved Linear Cryptanalysis of SOSEMANUK.- Security Management and Efficient Implementation.- Serial Model for Attack Tree Computations.- Lightweight Cryptography and RFID: Tackling the Hidden Overheads.- Side Channel Attack.- Power Analysis of Single-Rail Storage Elements as Used in MDPL.- A Timing Attack against Patterson Algorithm in the McEliece PKC.- Side-Channel Analysis of Cryptographic Software via Early-Terminating Multiplications.- Privacy Enhanced Technology.- First CPIR Protocol with Data-Dependent Computation.- Efficient Fuzzy Matching and Intersection on Private Datasets.- Efficient Privacy-Preserving Face Recognition.- Cryptographic Protocol.- Linear, Constant-Rounds Bit-Decomposition.- Attacking and Repairing the Improved ModOnions Protocol.- Secret Handshakes with Revocation Support.- Cryptanalysis of Hash Function.- Practical Rebound Attack on 12-Round Cheetah-256.- Preimage Attacks on Reduced Steps of ARIRANG and PKC98-Hash.- Improved Preimage Attack for 68-Step HAS-160.- Distinguishing Attack on Secret Prefix MAC Instantiated with Reduced SHA-1.- Network Security.- Cryptanalysis of a Message Recognition Protocol by Mashatan and Stinson.- Analysis of the Propagation Pattern of a Worm with Random Scanning Strategy Based on Usage Rate of Network Bandwidth.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia