When an attacker meets a cipher-image in 2018: A year in review

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

When Stream Cipher Analysis Meets Public-Key Cryptography

Inspired by fast correlation attacks on stream ciphers, we present a stream cipher-like construction for a public-key cryptosystem whose security relies on two problems: finding a low-weight multiple of a given polynomial and a Hidden Correlation problem. We obtain a weakly secure public-key cryptosystem we call TCHo (as for Trapdoor Cipher, Hardware Oriented). Using the Fujisaki-Okamoto constr...

متن کامل

identifying the strategies persian efl learners use in reading an expository text in english and examining its relation to reading-proficiency and motivation: a think-aloud study

هدف اصلی از این مطالعه بررسی نوع و میزان استراتژی هایی بود که دانشجویان فارسی زبان رشته ی زبان انگلیسی در حین خواندن یک متن انگلیسی به کار گرفتند. این مطالعه همچنین به بررسی تفاوت های استراتژی های مورد استفاده بین دارندگان سطح بالا و پایین درک مطلب پرداخت. نوع همبستگی بین استراتژی به کار گرفته و درک مطلب از یک سو و استراتژی به کار گرفته و انگیزه از سوی دیگر نیز در این تحقیق مورد آزمایش قرار گرف...

15 صفحه اول

passivity in waiting for godot and endgame: a psychoanalytic reading

this study intends to investigate samuel beckett’s waiting for godot and endgame under the lacanian psychoanalysis. it begins by explaining the most important concepts of lacanian psychoanalysis. the beckettian characters are studied regarding their state of unconscious, and not the state of consciousness as is common in most beckett studies. according to lacan, language plays the sole role in ...

a study of baudrillards ideas in brian moores fiction

پیدایش مرحله ی جدیدی از نظام سرمایه داری بعد از جنگ جهانی دوم همزمان است با ظهور عصر اطلاعات و رسانه جمعی. در چنین جامعه ای سیر آزادانه ی نشانه ها در فضای بی اساس مجازی بر سرعت فرسایش واقعیت می افزاید. به اعتقاد بودریار، فقدان واقعیت به واسطه ی شبیه سازی آن و تولید حاد واقعیت (hyperreality) پنهان خواهد ماند. این پژوهش بر آن است که جامعه فرانوین توصیف شده در سه رمان بریان مور را با توجه به نظر...

15 صفحه اول

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Journal of Information Security and Applications

سال: 2019

ISSN: 2214-2126

DOI: 10.1016/j.jisa.2019.102361