Erschienen: 29.06.1999 Abbildung von Knudsen | Fast Software Encryption | 1999

Knudsen

Fast Software Encryption

6th International Workshop, FSE'99 Rome, Italy, March 24-26, 1999 Proceedings

lieferbar ca. 10 Tage als Sonderdruck ohne Rückgaberecht

1999. Buch. vIII, 324 S. Bibliographien. Softcover

Springer. ISBN 978-3-540-66226-6

Format (B x L): 15,5 x 23,5 cm

Gewicht: 1030 g

In englischer Sprache

Das Werk ist Teil der Reihe: Lecture Notes in Computer Science; 1636

Produktbeschreibung

sisofSomeSimpli edVariantsofRC6. 1 S. Contini,R. L. Rivest,M. J. B. Robshaw,andY. L. Yin LinearCryptanalysisofRC5andRC6. 16 J. Borst,B. Preneel,andJ. Vandewalle ARevisedVersionofCRYPTON:CRYPTONV1. 0. 31 C. H. Lim AttackonSixRoundsofCRYPTON. 46 C. D’Halluin,G. Bijnens,V. Rijmen,andB. Preneel OntheSecurityofthe128-bitBlockCipherDEAL. 60 S. Lucks CryptanalysisofaReducedVersionoftheBlockCipherE2. 71 M. MatsuiandT. Tokita OntheDecorrelatedFastCipher(DFC)andItsTheory. 81 L. R. KnudsenandV. Rijmen RemotelyKeyedEncryption ScrambleAll,EncryptSmall. 95 M. Jakobsson,J. P. Stern,andM. Yung AcceleratedRemotelyKeyedEncryption. 112 S. Lucks AnalysisofBlockCiphersI MissintheMiddleAttacksonIDEAandKhufu. 124 E. Biham,A. Biryukov,andA. Shamir ModnCryptanalysis,withApplicationsagainstRC5PandM6. 139 J. Kelsey,B. Schneier,andD. Wagner TheBoomerangAttack. 156 D. Wagner Miscellaneous TowardsMakingLuby-Racko CiphersOptimalandPractical. 171 S. Patel,Z. Ramzan,andG. S. Sundaram ANewCharacterizationofAlmostBentFunctions. 186 A. Canteaut,P. Charpin,andH. Dobbertin ImprimitivePermutationGroupsandTrapdoorsinIteratedBlockCiphers. 201 K. G. Paterson VIII TableofContents ModesofOperation OntheSecurityofDoubleand2-KeyTripleModesofOperation. 215 H. HandschuhandB. Preneel OntheConstructionofVariable-Input-LengthCiphers. 231 M. BellareandP. Rogaway AnalysisofBlockCiphersII SlideAttacks. 245 A. BiryukovandD. Wagner OntheSecurityofCS-Cipher. 260 S. Vaudenay InterpolationAttacksoftheBlockCipher:SNAKE. 275 S. Moriai,T. Shimoyama,andT. Kaneko StreamCiphers High-SpeedPseudorandomNumberGenerationwithSmallMemory. 290 W. Aiello,S. Rajagopalan,andR. Venkatesan SOBERCryptanalysis. 305 D. BleichenbacherandS. Patel AuthorIndex. 317 ImprovedAnalysisof SomeSimpli edVariantsofRC6 1 2 1 1 ScottContini ,RonaldL. Rivest ,M. J. B. Robshaw ,andYiqunLisaYin 1 RSALaboratories,2955CampusDrive SanMateo,CA94403,USA fscontini,matt,yiqung@rsa. com 2 M. I. T. LaboratoryforComputerScience,545TechnologySquare Cambridge,MA02139,USA rivest@theory. lcs. mit.

Gesamtwerk

Die 8. Auflage ist wieder auf sechs Bände angelegt. Darin finden sich übersichtlich und in systematischer Gliederung Vertragsmuster aus der Feder erfahrener Experten. Jedem dieser Muster folgen Anmerkungen, mit denen der dem Vertragsentwurf zu Grunde liegende Sachverhalt und die Gründe für die Wahl des spezifischen Formulars erläutert werden.

Autoren

  • Dieses Set enthält folgende Produkte:
      Auch in folgendem Set erhältlich:
      • nach oben

        Ihre Daten werden geladen ...