• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Selected Areas in Cryptography: 15th Annual International Workshop, Sac 2008, Sackville, New Brunswick, Canada, August 14-15, 2008 » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2949965]
• Literatura piękna
 [1857847]

  więcej...
• Turystyka
 [70818]
• Informatyka
 [151303]
• Komiksy
 [35733]
• Encyklopedie
 [23180]
• Dziecięca
 [617748]
• Hobby
 [139972]
• AudioBooki
 [1650]
• Literatura faktu
 [228361]
• Muzyka CD
 [398]
• Słowniki
 [2862]
• Inne
 [444732]
• Kalendarze
 [1620]
• Podręczniki
 [167233]
• Poradniki
 [482388]
• Religia
 [509867]
• Czasopisma
 [533]
• Sport
 [61361]
• Sztuka
 [243125]
• CD, DVD, Video
 [3451]
• Technologie
 [219309]
• Zdrowie
 [101347]
• Książkowe Klimaty
 [123]
• Zabawki
 [2362]
• Puzzle, gry
 [3791]
• Literatura w języku ukraińskim
 [253]
• Art. papiernicze i szkolne
 [7933]
Kategorie szczegółowe BISAC

Selected Areas in Cryptography: 15th Annual International Workshop, Sac 2008, Sackville, New Brunswick, Canada, August 14-15, 2008

ISBN-13: 9783642041587 / Angielski / Miękka / 2009 / 456 str.

Roberto Avanzi
Selected Areas in Cryptography: 15th Annual International Workshop, Sac 2008, Sackville, New Brunswick, Canada, August 14-15, 2008 Avanzi, Roberto 9783642041587 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Selected Areas in Cryptography: 15th Annual International Workshop, Sac 2008, Sackville, New Brunswick, Canada, August 14-15, 2008

ISBN-13: 9783642041587 / Angielski / Miękka / 2009 / 456 str.

Roberto Avanzi
cena 201,72 zł
(netto: 192,11 VAT:  5%)

Najniższa cena z 30 dni: 192,74 zł
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

The book in front of you contains the proceedings of SAC 2008, the 15th - nual Workshop on Selected Areas in Cryptography. SAC 2008 took place during August 14 15 at Mount Allison University, Sackville, New Brunswick, Canada. This was the ?rst time that SAC was hosted in New Brunswick, and the second time in an Atlantic Canadian province. Previous SAC workshops were held at Queen s University in Kingston (1994, 1996, 1998, 1999, and 2005), at Carleton University in Ottawa (1995, 1997, 2003), at the University of Waterloo (2000, 2004), at the Fields Institute in Toronto (2001), at Memorial University of N- foundland at St. John s (2002), at Concordia University in Montreal (2006) and at the University of Ottawa (2007). The intent ofthe workshopseriesis to provide a relaxedatmospherein which researchers in cryptography can present and discuss new work on selected areas of current interest. The SAC workshop series has ?rmly established itself as an international forum for intellectual exchange in cryptological research. Theresponsibilityforchoosingthe venueofeachSACworkshopandappoi- ingtheCo-chairslieswiththeSACOrganizingBoard.TheCo-chairsthenchoose the Program Committee in consultation with the Board. Hence, we would like to expressour gratitudeto the SAC OrganizingBoardfor giving usthe mandate to organize SAC 2008, and for their invaluable feedback while assembling the Program Committee."

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Security - Cryptography & Encryption
Computers > Security - Network Security
Computers > Computer Science
Wydawca:
Springer
Seria wydawnicza:
Lecture Notes in Computer Science / Security and Cryptology
Język:
Angielski
ISBN-13:
9783642041587
Rok wydania:
2009
Wydanie:
2009
Numer serii:
000013115
Ilość stron:
456
Waga:
0.72 kg
Wymiary:
23.37 x 15.49 x 2.54
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Bibliografia
Wydanie ilustrowane

Elliptic and Hyperelliptic Curve Arithmetic.- Faster Halvings in Genus 2.- Efficient Pairing Computation on Genus 2 Curves in Projective Coordinates.- On Software Parallel Implementation of Cryptographic Pairings.- Block Ciphers I.- The Cryptanalysis of Reduced-Round SMS4.- Building Secure Block Ciphers on Generic Attacks Assumptions.- First Invited Talk.- Lifting and Elliptic Curve Discrete Logarithms.- Hash Functions I.- Preimage Attacks on One-Block MD4, 63-Step MD5 and More.- Preimage Attacks on 3-Pass HAVAL and Step-Reduced MD5.- Cryptanalysis of Tweaked Versions of SMASH and Reparation.- Mathematical Aspects of Applied Cryptography I.- Counting Functions for the k-Error Linear Complexity of 2 n -Periodic Binary Sequences.- On the Exact Success Rate of Side Channel Analysis in the Gaussian Model.- Stream Ciphers Cryptanalysis.- Algebraic and Correlation Attacks against Linearly Filtered Non Linear Feedback Shift Registers.- A Cache Timing Analysis of HC-256.- An Improved Fast Correlation Attack on Stream Ciphers.- Hash Functions II.- A Three-Property-Secure Hash Function.- Analysis of the Collision Resistance of RadioGatúnUsing Algebraic Techniques.- A Scheme to Base a Hash Function on a Block Cipher.- Collisions and Other Non-random Properties for Step-Reduced SHA-256.- Cryptography with Algebraic Curves.- Public Verifiability from Pairings in Secret Sharing Schemes.- The Elliptic Curve Discrete Logarithm Problem and Equivalent Hard Problems for Elliptic Divisibility Sequences.- Second Invited Talk – Stafford Tavares Lecture.- The “Coefficients H” Technique.- Mathematical Aspects of Applied Cryptography II.- Distinguishing Multiplications from Squaring Operations.- Subquadratic Polynomial Multiplication over GF(2 m ) Using Trinomial Bases and Chinese Remaindering.- Bounds on Fixed Input/Output Length Post-processing Functions for Biased Physical Random Number Generators.- Curve-Based Primitives in Hardware.- HECC Goes Embedded: An Area-Efficient Implementation of HECC.- ECC Is Ready for RFID – A Proof in Silicon.- Block Ciphers II.- Cryptanalysis of a Generic Class of White-Box Implementations.- New Linear Cryptanalytic Results of Reduced-Round of CAST-128 and CAST-256.- Improved Impossible Differential Cryptanalysis of Reduced-Round Camellia.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia