SULJE VALIKKO

avaa valikko

G.R. Blakely | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 3 tuotetta
Haluatko tarkentaa hakukriteerejä?



Advances in Cryptology - Proceedings of CRYPTO '84
G.R. Blakely; D. Chaum
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG (1985)
Pehmeäkantinen kirja
49,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Seeing Anthropology
Karl G. Heider; Pamela A.R. Blakely; Thomas D. Blakely
(2006)
Moniviestin
166,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Seeing Anthropology
Karl G. Heider; Pamela A.R. Blakely; Thomas D. Blakely
(2006)
Pehmeäkantinen kirja
166,90
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Advances in Cryptology - Proceedings of CRYPTO '84
49,60 €
Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Sivumäärä: 496 sivua
Asu: Pehmeäkantinen kirja
Painos: 1985
Julkaisuvuosi: 1985, 01.07.1985 (lisätietoa)
Kieli: Englanti
Tuotesarja: Lecture Notes in Computer Science 196
Recently, there has been a lot of interest in provably "good" pseudo-random number generators [lo, 4, 14, 31. These cryptographically secure generators are "good" in the sense that they pass all probabilistic polynomial time statistical tests. However, despite these nice properties, the secure generators known so far suffer from the han- cap of being inefiicient; the most efiicient of these take n2 steps (one modular multip- cation, n being the length of the seed) to generate one bit. Pseudc-random number g- erators that are currently used in practice output n bits per multiplication (n2 steps). An important open problem was to output even two bits on each multiplication in a cryptographically secure way. This problem was stated by Blum, Blum & Shub [3] in the context of their z2 mod N generator. They further ask: how many bits can be o- put per multiplication, maintaining cryptographic security? In this paper we state a simple condition, the XOR-Condition and show that any generator satisfying this condition can output logn bits on each multiplication. We show that the XOR-Condition is satisfied by the lop least significant bits of the z2-mod N generator. The security of the z2 mod N generator was based on Quadratic Residu- ity [3]. This generator is an example of a Trapdoor Generator [13], and its trapdoor properties have been used in protocol design. We strengthen the security of this gene- tor by proving it as hard as factoring.

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 4-5 viikossa | Tilaa jouluksi viimeistään 27.11.2024
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
Advances in Cryptology - Proceedings of CRYPTO '84zoom
Näytä kaikki tuotetiedot
ISBN:
9783540156581
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste