전자 도서관에 오신 것을 환영합니다.

Black Bg

정회원신청

정회원 신청은 대출이 가능한 소속 부대 도서관 홈페이지에서 요청하셔야 합니다.
정회원 신청 하시겠습니까?

닫기
검색

검색

  • Home
  • 기능목록
  • 검색

상세정보

Cryptography and Coding : 9th IMA international conference cirencester, UK, december 16-18, 2003 proceedings

QR코드
도서 상세정보
자료유형 : 단행본
ISBN : 3540206639 
분류기호 : QA268 
개인저자 : Paterson, Kenneth G.
서명/저자사항 : Cryptography and Coding : 9th IMA international conference cirencester, UK, december 16-18, 2003 proceedings/  Paterson, Kenneth G. 
발행사항 : Berlin:  Springer,  2004. 
형태사항 : ix,383p.;  24cm. 
총서사항 : Lecture Notes in Computer Science;  2898 
언어 영어
    • 예약
    • 인쇄
    • SSMS
    • 서가부재
    • 보존서고
    • 우선정리예약
    • 무인예약대출

    예약

    1. 1. 예약현황은 홈페이지 로그인 후 예약 페이지에 확인 가능합니다.
    2. 2. 도착 통보된 예약자료 대출을 원하지 않는 경우에는 예약 현황에서 취소할 수 있습니다.
    3. 3. 기타 문의사항은 도서관에 문의 바랍니다.
    닫기

    무인예약대출

    1. 1. 무인예약대출 현황은 홈페이지 로그인 후 무인예약대출 페이지에 확인 가능합니다.
    2. 2. 무인예약대출자료 대출을 원하지 않는 경우에는 무인예약대출 페이지에서 신청 또는 접수상태인 경우만 취소할 수 있습니다.
    3. 3. 희망대출일은 신청일로부터 최대 1주일 까지 가능합니다.
    4. 4. 희망대출일을 선택하지 않은 경우 대출대기 통보 후 1주일까지 기기에서 대출가능합니다.
    5. 5. 기타 문의사항은 도서관에 문의 바랍니다.
    닫기

    Coding and Applications
    1. Recent Developments in Array Error-Control Codes
    2. High Rate Convolutional Codes with Optimal Cycle Weights
    3. A Multifunctional Turbo-Based Receiver Using Partial Unit Memory Codes
    4. Commitment Capacity of Discrete Memoryless Channels
    5. Separating and Intersecting Properties of BCH and Kasami Codes

    Applications of Coding in Cryptography
    1. Analysis and Design of Modern Stream Ciphers
    2. Improved Fast Correlation Attack Using Low Rate Codes
    3. On the Covering Radius of Second Order Binary Reed-Muller Code in the Set of Resilient Boolean Functions
    4. Degree Optimized Resilient Boolean Functions from Majorana-McFarland Class
    5. Differential Uniformity for Arrays

    Cryptography
    1. Uses and Abuses of Cryptography
    2. A Designer''s Guide to KEMs
    3. A General Construction of IND-CCA2 Secure Public Key Encryption
    4. Efficient Key Updating Signature Schemes Based on IBS
    5. Periodic Sequences with Maximal Linear Complexity and Almost Maximal k-Error Linear Complexity

    Cryptanalysis
    1. Estimates fror Discrete Logarithm Computations in Finite Fields of Small Characteristic
    2. Resolving Large Prime(s) Variants for Discrete Logarithm Computation
    3. Computing the M=UUt Integer Matrix Decomposition
    4. Cryptanalysis of the Public Key Cryptosystem Based on the World Problem on the Grigorchuk Groups
    5. More Detail for a Combined Timing and Power Attack against Implementations of RSA
    6. Predicting the Inversive Generator
    7. A Stochastical Model and Its Analysis for a Physical Random Number Generator Presneted At CHES 2002
    8. Analysis of Double Block Length Hash Functions

    Network Security and Protocols
    1. Cryptography in Wireless Standards
    2. On the Correctness of Security Proofs fo rthe 3GPP Confidnetiality and Integrity Algorithms
    3. A General Attack Model on Hash-Based Client Puzzles
    4. Tripartite Authenticated Key Agreement Protocols from Pairings
    5. Remote User Authentication Using Public Information
    6. Mental Poker Revisited

    Author Index

    펼쳐보기
    서평쓰기

    서평쓰기

    서평쓰기
    닫기
    태그추가

    태그추가

    닫기

    QR코드

    닫기
    챗봇
    • 도서관 대화형 검색봇 서비스 앤디입니다.