Autor Fúster-Sabater, Amparo
|
|
Documentos disponibles escritos por este autor (1)
Hacer una sugerencia Refinar búsqueda
TÃtulo : Cryptography with Shrinking Generators : Fundamentals and Applications of Keystream Sequence Generators Based on Irregular Decimation Tipo de documento: documento electrónico Autores: DÃaz Cardell, Sara, Autor ; Fúster-Sabater, Amparo, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 101 p. 17 ilustraciones ISBN/ISSN/DL: 978-3-030-12850-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Matemáticas discretas TeorÃa de la codificación TeorÃa de la información Ãlgebra CriptografÃa Cifrado de datos (Informática) Ciencias de la Computación TeorÃa de la codificación y la información CriptologÃa Modelos de Computación Ãndice Dewey: 511.1 Resumen: Este libro ofrece un amplio estudio de toda la información hecha pública (desde 1993 hasta hoy) sobre los generadores de secuencias de claves basados ​​en diezmado irregular, a los que se hace referencia como generadores de contracción. Comenzando con una descripción general de la criptografÃa, describe cada tipo de generador (contracción, autocontracción, autocontracción modificada, autocontracción generalizada y el algoritmo DECIM) con ejemplos y referencias. Además, el libro analiza varios ataques a estos generadores y aplicaciones. Concluye demostrando cómo las secuencias de salida pueden modelarse mediante diferentes familias de autómatas celulares unidimensionales, haciendo que los generadores sean vulnerables a ataques. Destinado a investigadores y estudiantes de posgrado, se espera que el libro los inspire a buscar más detalles sobre esta familia de generadores y abordar los problemas abiertos en este campo. . Nota de contenido: Chapter 1- Introduction to stream ciphers -- Chapter 2- Keystream generators based on irregular decimation -- Chapter 3- Modelling through linear cellular automata -- Chapter 4- Cryptanalysis -- References. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cryptography with Shrinking Generators : Fundamentals and Applications of Keystream Sequence Generators Based on Irregular Decimation [documento electrónico] / DÃaz Cardell, Sara, Autor ; Fúster-Sabater, Amparo, Autor . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 101 p. 17 ilustraciones.
ISBN : 978-3-030-12850-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Matemáticas discretas TeorÃa de la codificación TeorÃa de la información Ãlgebra CriptografÃa Cifrado de datos (Informática) Ciencias de la Computación TeorÃa de la codificación y la información CriptologÃa Modelos de Computación Ãndice Dewey: 511.1 Resumen: Este libro ofrece un amplio estudio de toda la información hecha pública (desde 1993 hasta hoy) sobre los generadores de secuencias de claves basados ​​en diezmado irregular, a los que se hace referencia como generadores de contracción. Comenzando con una descripción general de la criptografÃa, describe cada tipo de generador (contracción, autocontracción, autocontracción modificada, autocontracción generalizada y el algoritmo DECIM) con ejemplos y referencias. Además, el libro analiza varios ataques a estos generadores y aplicaciones. Concluye demostrando cómo las secuencias de salida pueden modelarse mediante diferentes familias de autómatas celulares unidimensionales, haciendo que los generadores sean vulnerables a ataques. Destinado a investigadores y estudiantes de posgrado, se espera que el libro los inspire a buscar más detalles sobre esta familia de generadores y abordar los problemas abiertos en este campo. . Nota de contenido: Chapter 1- Introduction to stream ciphers -- Chapter 2- Keystream generators based on irregular decimation -- Chapter 3- Modelling through linear cellular automata -- Chapter 4- Cryptanalysis -- References. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

