도서 검색
책
기부
로그인
로그인
로그인한 사용자가 사용할 수 있는 것:
개인적 권고 사항
Telegram 봇
다운로드 기록
Email 혹은 Kindle로 전송하기
선택 목록 관리
즐겨찾기에 저장하기
개인
책 요청
연구
Z-Recommend
책 목록
가장 인기 있는
카테고리
참여
기부
업로드
Litera Library
종이책 기부하기
종이책 추가하기
Search paper books
나의 LITERA Point
핵심어 검색
Main
핵심어 검색
search
1
Fast Software Encryption: 18th International Workshop, FSE 2011, Lyngby, Denmark, February 13-16, 2011, Revised Selected Papers
Springer-Verlag Berlin Heidelberg
Mohamed Ahmed Abdelraheem
,
Gregor Leander
,
Erik Zenner (auth.)
,
Antoine Joux (eds.)
key
function
rounds
differential
attacks
probability
bits
values
output
cipher
first
linear
functions
differences
complexity
lncs
springer
heidelberg
difference
input
hash
step
compression
permutation
cryptanalysis
related
algorithm
boxes
random
find
bytes
theorem
ciphers
sets
security
variables
collision
reduced
preimage
chosen
cube
pairs
byte
keys
search
degree
active
path
fixed
encryption
년:
2011
언어:
english
파일:
PDF, 4.77 MB
개인 태그:
0
/
0
english, 2011
2
Fast Software Encryption: 18th International Workshop, FSE 2011, Lyngby, Denmark, February 13-16, 2011, Revised Selected Papers
Springer-Verlag Berlin Heidelberg
Mohamed Ahmed Abdelraheem
,
Gregor Leander
,
Erik Zenner (auth.)
,
Antoine Joux (eds.)
key
function
rounds
differential
attacks
probability
bits
values
output
cipher
first
linear
functions
differences
complexity
lncs
springer
heidelberg
difference
input
hash
step
compression
permutation
cryptanalysis
related
algorithm
boxes
random
find
bytes
theorem
ciphers
sets
security
variables
collision
reduced
preimage
chosen
cube
pairs
byte
keys
search
degree
active
path
fixed
encryption
년:
2011
언어:
english
파일:
PDF, 4.34 MB
개인 태그:
0
/
0
english, 2011
3
Progress in Cryptology – INDOCRYPT 2011: 12th International Conference on Cryptology in India, Chennai, India, December 11-14, 2011. Proceedings
Springer-Verlag Berlin Heidelberg
Roger Dingledine (auth.)
,
Daniel J. Bernstein
,
Sanjit Chatterjee (eds.)
key
bits
protocol
function
attacks
security
rounds
springer
first
heidelberg
output
lncs
probability
differential
values
algorithm
tradeoff
adversary
analysis
hash
difference
cache
keys
input
secure
cipher
node
implementation
protocols
algorithms
jfk
different
random
memory
curves
encryption
functions
path
implementations
complexity
ciphers
required
compute
step
consider
related
distinguisher
correct
computation
gghn
년:
2011
언어:
english
파일:
PDF, 5.13 MB
개인 태그:
0
/
0
english, 2011
4
Cryptology and Network Security: 10th International Conference, CANS 2011, Sanya, China, December 10-12, 2011. Proceedings
Springer-Verlag Berlin Heidelberg
Xavier Boyen (auth.)
,
Dongdai Lin
,
Gene Tsudik
,
Xiaoyun Wang (eds.)
key
security
encryption
springer
heidelberg
lncs
protocol
differential
bits
input
output
random
cipher
attacks
adversary
polynomial
revocation
rounds
signature
secure
linear
algorithm
attribute
encrypted
keys
first
compute
schemes
vector
ciphertext
probability
cryptanalysis
zero
values
signatures
attributes
epcbc
function
lemma
protocols
permutation
boxes
session
lattice
assumption
efficient
camellia
outputs
proposed
verifier
년:
2011
언어:
english
파일:
PDF, 3.73 MB
개인 태그:
0
/
0
english, 2011
1
이 링크로
이동하시거나 Telegram에서 "@BotFather" 봇을 찾으십시오
2
/newbot 명령을 발송하십시오
3
사용자님의 봇의 이름을 명시하십시오
4
봇의 사용자 이름을 명시하십시오
5
BotFather로부터 받으신 마지막 메시지를 복사하여 여기에 붙여넣기를 하십시오
×
×