Selected Areas in Cryptography (eBook, PDF)
5th Annual International Workshop, SAC'98, Kingston, Ontario, Canada, August 17-18, 1998, Proceedings
Redaktion: Tavares, Stafford; Meijer, Henk
40,95 €
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
20 °P sammeln
40,95 €
Als Download kaufen
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
20 °P sammeln
Jetzt verschenken
Alle Infos zum eBook verschenken
40,95 €
inkl. MwSt.
Sofort per Download lieferbar
Alle Infos zum eBook verschenken
20 °P sammeln
Selected Areas in Cryptography (eBook, PDF)
5th Annual International Workshop, SAC'98, Kingston, Ontario, Canada, August 17-18, 1998, Proceedings
Redaktion: Tavares, Stafford; Meijer, Henk
- Format: PDF
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei
bücher.de, um das eBook-Abo tolino select nutzen zu können.
Hier können Sie sich einloggen
Hier können Sie sich einloggen
Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
AC'98 A C - . AC'94 AC'96 ' ! K AC'95 AC'97 C ! O . & . I - * . & * AC'98 : . D A ** K C * . E? I* * C * . C I . /M N O 39 * AC'98,26 - * .& ! , A M K A * E B * I O ! J :C J -3
- Geräte: PC
- ohne Kopierschutz
- eBook Hilfe
- Größe: 4.2MB
Andere Kunden interessierten sich auch für
- Selected Areas in Cryptography (eBook, PDF)40,95 €
- Progress in Cryptology - INDOCRYPT 2004 (eBook, PDF)40,95 €
- Selected Areas in Cryptography (eBook, PDF)40,95 €
- Sequences and Their Applications - SETA 2006 (eBook, PDF)40,95 €
- Selected Areas in Cryptography (eBook, PDF)40,95 €
- Coding Theory, Cryptography and Related Areas (eBook, PDF)73,95 €
- Fast Software Encryption (eBook, PDF)40,95 €
-
-
-
AC'98 A C - . AC'94 AC'96 ' ! K AC'95 AC'97 C ! O . & . I - * . & * AC'98 : . D A ** K C * . E? I* * C * . C I . /M N O 39 * AC'98,26 - * .& ! , A M K A * E B * I O ! J :C J -3
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
Produktdetails
- Produktdetails
- Verlag: Springer Berlin Heidelberg
- Seitenzahl: 386
- Erscheinungstermin: 31. Juli 2003
- Englisch
- ISBN-13: 9783540488927
- Artikelnr.: 53389973
- Verlag: Springer Berlin Heidelberg
- Seitenzahl: 386
- Erscheinungstermin: 31. Juli 2003
- Englisch
- ISBN-13: 9783540488927
- Artikelnr.: 53389973
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Design of Secret Key Cryptosystems.- Feistel Ciphers with L 2-Decorrelation.- Key-Dependent S-Box Manipulations.- On the Twofish Key Schedule.- Towards Provable Security of Substitution-Permutation Encryption Networks.- Randomness and Computational Issues.- An Accurate Evaluation of Maurer's Universal Test.- Computational Alternatives to Random Number Generators.- Storage-Efficient Finite Field Basis Conversion.- Verifiable Partial Sharing of Integer Factors.- Analysis of Secret Key Cryptosystems.- Higher Order Differential Attack Using Chosen Higher Order Differences.- On Maximum Non-averaged Differential Probability.- Cryptanalysis of RC4-like Ciphers.- Cryptographic Systems.- Key Preassigned Traceability Schemes for Broadcast Encryption.- Mix-Based Electronic Payments.- Over the Air Service Provisioning.- Public Key Cryptosystems.- Faster Attacks on Elliptic Curve Cryptosystems.- Improved Algorithms for Elliptic Curve Arithmetic in GF(2n).- Cryptanalysis of a Fast Public Key Cryptosystem Presented at SAC '97.- A Lattice- Based Public-Key Cryptosystem.- Design and Implementation of Secret Key Cryptosystems.- Fast DES Implementations for FPGAs and Its Application to a Universal Key-Search Machine.- IDEA: A Cipher for Multimedia Architectures?.- A Strategy for Constructing Fast Round Functions with Practical Security Against Differential and Linear Cryptanalysis.- The Nonhomomorphicity of Boolean Functions.- Attacks on Secret Key Cryptosystems.- Cryptanalysis of ORYX.- A Timing Attack on RC5.- Cryptanalysis of SPEED.- Invited Talks.- Authenticated Diffe-Hellman Key Agreement Protocols.- Initial Observations on Skipjack: Cryptanalysis of Skipjack-3XOR.
Design of Secret Key Cryptosystems.- Feistel Ciphers with L 2-Decorrelation.- Key-Dependent S-Box Manipulations.- On the Twofish Key Schedule.- Towards Provable Security of Substitution-Permutation Encryption Networks.- Randomness and Computational Issues.- An Accurate Evaluation of Maurer's Universal Test.- Computational Alternatives to Random Number Generators.- Storage-Efficient Finite Field Basis Conversion.- Verifiable Partial Sharing of Integer Factors.- Analysis of Secret Key Cryptosystems.- Higher Order Differential Attack Using Chosen Higher Order Differences.- On Maximum Non-averaged Differential Probability.- Cryptanalysis of RC4-like Ciphers.- Cryptographic Systems.- Key Preassigned Traceability Schemes for Broadcast Encryption.- Mix-Based Electronic Payments.- Over the Air Service Provisioning.- Public Key Cryptosystems.- Faster Attacks on Elliptic Curve Cryptosystems.- Improved Algorithms for Elliptic Curve Arithmetic in GF(2n).- Cryptanalysis of a Fast Public Key Cryptosystem Presented at SAC '97.- A Lattice- Based Public-Key Cryptosystem.- Design and Implementation of Secret Key Cryptosystems.- Fast DES Implementations for FPGAs and Its Application to a Universal Key-Search Machine.- IDEA: A Cipher for Multimedia Architectures?.- A Strategy for Constructing Fast Round Functions with Practical Security Against Differential and Linear Cryptanalysis.- The Nonhomomorphicity of Boolean Functions.- Attacks on Secret Key Cryptosystems.- Cryptanalysis of ORYX.- A Timing Attack on RC5.- Cryptanalysis of SPEED.- Invited Talks.- Authenticated Diffe-Hellman Key Agreement Protocols.- Initial Observations on Skipjack: Cryptanalysis of Skipjack-3XOR.