- 5 Résultats
prix le plus bas: € 57,51, prix le plus élevé: € 89,00, prix moyen: € 70,57
1
Progress in Cryptology - INDOCRYPT 2000 - Bimal Kumar Roy; Eiji Okamoto
Commander
sur Springer.com
€ 58,84
Envoi: € 0,001
CommanderLien sponsorisé
Bimal Kumar Roy; Eiji Okamoto:

Progress in Cryptology - INDOCRYPT 2000 - nouveau livre

2000, ISBN: 9783540444954

The field of Cryptology witnessed a revolution in the late seventies. Since then it has been expanded into an important and exciting area of research. Over the last two decades, India nei… Plus…

new in stock. Frais d'envoizzgl. Versandkosten. (EUR 0.00)
2
Progress in Cryptology - INDOCRYPT 2000 - 50-99.99
Commander
sur ebooks.com
€ 89,00
CommanderLien sponsorisé

50-99.99:

Progress in Cryptology - INDOCRYPT 2000 - nouveau livre

2000, ISBN: 9783540444954

The field of Cryptology witnessed a revolution in the late seventies. Since then it has been expanded into an important and exciting area of research. Over the last two decades, India nei… Plus…

new in stock. Frais d'envoizzgl. Versandkosten., Livraison non-comprise
3
Progress in Cryptology - INDOCRYPT 2000
Commander
sur Hugendubel.de
€ 74,99
Envoi: € 0,001
CommanderLien sponsorisé
Progress in Cryptology - INDOCRYPT 2000 - nouveau livre

2000

ISBN: 9783540444954

Progress in Cryptology - INDOCRYPT 2000 ab 74.99 € als pdf eBook: First International Conference in Cryptology in India Calcutta India December 10-13 2000. Proceedings. Aus dem Bereich: e… Plus…

Frais d'envoiIn stock (Download), , Versandkostenfrei nach Hause oder Express-Lieferung in Ihre Buchhandlung., DE. (EUR 0.00)
4
Commander
sur lehmanns.de
€ 72,52
Envoi: € 0,001
CommanderLien sponsorisé
Eiji Okamoto; Bimal Kumar Roy:
Progress in Cryptology - INDOCRYPT 2000 - nouveau livre

2003, ISBN: 9783540444954

First International Conference in Cryptology in India, Calcutta, India, December 10-13, 2000. Proceedings, eBooks, eBook Download (PDF), [PU: Springer Berlin Heidelberg], Springer Berlin … Plus…

Frais d'envoiDownload sofort lieferbar. (EUR 0.00)
5
Commander
sur lehmanns.de
€ 57,51
Envoi: € 0,001
CommanderLien sponsorisé
Eiji Okamoto; Bimal Kumar Roy:
Progress in Cryptology - INDOCRYPT 2000 - nouveau livre

2003, ISBN: 9783540444954

First International Conference in Cryptology in India, Calcutta, India, December 10-13, 2000. Proceedings, eBook Download (PDF), eBooks, [PU: Springer Berlin Heidelberg]

Frais d'envoiDownload sofort lieferbar, , Versandkostenfrei innerhalb der BRD. (EUR 0.00)

1Comme certaines plateformes ne transmettent pas les conditions d'expédition et que celles-ci peuvent dépendre du pays de livraison, du prix d'achat, du poids et de la taille de l'article, d'une éventuelle adhésion de la plateforme, d'une livraison directe par la plateforme ou via un prestataire tiers (Marketplace), etc. il est possible que les frais de livraison indiqués par eurolivre ne correspondent pas à ceux de la plateforme qui propose l'article.

Données bibliographiques du meilleur livre correspondant

Détails sur le livre

Informations détaillées sur le livre - Progress in Cryptology - INDOCRYPT 2000


EAN (ISBN-13): 9783540444954
Date de parution: 2000
Editeur: Springer Berlin Heidelberg

Livre dans la base de données depuis 2017-01-21T22:49:34+01:00 (Paris)
Page de détail modifiée en dernier sur 2023-02-21T22:17:18+01:00 (Paris)
ISBN/EAN: 9783540444954

ISBN - Autres types d'écriture:
978-3-540-44495-4
Autres types d'écriture et termes associés:
Auteur du livre: berlin, eiji
Titre du livre: 2000, progress, calcutta


Données de l'éditeur

Auteur: Bimal Kumar Roy; Eiji Okamoto
Titre: Lecture Notes in Computer Science; Progress in Cryptology - INDOCRYPT 2000 - First International Conference in Cryptology in India, Calcutta, India, December 10-13, 2000. Proceedings
Editeur: Springer; Springer Berlin
302 Pages
Date de parution: 2003-07-31
Berlin; Heidelberg; DE
Langue: Anglais
53,49 € (DE)
55,00 € (AT)
59,00 CHF (CH)
Available
X, 302 p.

EA; E107; eBook; Nonbooks, PBS / Informatik, EDV/Informatik; Kodierungstheorie und Verschlüsselung (Kryptologie); Verstehen; Cryptology; Information; Online; RSA; cryptanalysis; cryptography; cryptosystems; data encryption; digital payments; digital signature schemes; entropy; information security; public key cryptography; security; algorithm analysis and problem complexity; C; Cryptology; Computer Communication Networks; Programming Techniques; Algorithms; IT Operations; Operating Systems; Computer Science; Kryptografie, Verschlüsselungstechnologie; Netzwerk-Hardware; Computerprogrammierung und Softwareentwicklung; Algorithmen und Datenstrukturen; Wirtschaftsmathematik und -informatik, IT-Management; Betriebssysteme; BC

Stream Ciphers and Boolean Functions.- The Correlation of a Boolean Function with Its Variables.- On Choice of Connection-Polynomials for LFSR-Based Stream Ciphers.- On Resilient Boolean Functions with Maximal Possible Nonlinearity.- Cryptanalysis I : Stream Ciphers.- Decimation Attack of Stream Ciphers.- Cryptanalysis of the A5/1 GSM Stream Cipher.- Cryptanalysis II : Block Ciphers.- On Bias Estimation in Linear Cryptanalysis.- On the Incomparability of Entropy and Marginal Guesswork in Brute-Force Attacks.- Improved Impossible Differentials on Twofish.- Electronic Cash & Multiparty Computation.- An Online, Transferable E-Cash Payment System.- Anonymity Control in Multi-bank E-Cash System.- Efficient Asynchronous Secure Multiparty Distributed Computation.- Tolerating Generalized Mobile Adversaries in Secure Multiparty Computation.- Digital Signatures.- Codes Identifying Bad Signatures in Batches.- Distributed Signcryption.- Fail-Stop Signature for Long Messages (Extended Abstract).- Elliptic Curves.- Power Analysis Breaks Elliptic Curve Cryptosystems Even Secure against the Timing Attack.- Efficient Construction of Cryptographically Strong Elliptic Curves.- Fast Arithmetic.- High-Speed Software Multiplication in F2m.- On Efficient Normal Basis Multiplication.- Cryptographic Protocols.- Symmetrically Private Information Retrieval.- Two-Pass Authenticated Key Agreement Protocol with Key Confirmation.- Anonymous Traceability Schemes with Unconditional Security.- Block Ciphers & Public Key Cryptography.- New Block Cipher DONUT Using Pairwise Perfect Decorrelation.- Generating RSA Keys on a Handheld Using an Untrusted Server.- A Generalized Takagi-Cryptosystem with a Modulus of the Form prqs.
Includes supplementary material: sn.pub/extras

< pour archiver...