When an attacker meets a cipher-image in 2018: A year in review
نویسندگان
چکیده
منابع مشابه
When Stream Cipher Analysis Meets Public-Key Cryptography
Inspired by fast correlation attacks on stream ciphers, we present a stream cipher-like construction for a public-key cryptosystem whose security relies on two problems: finding a low-weight multiple of a given polynomial and a Hidden Correlation problem. We obtain a weakly secure public-key cryptosystem we call TCHo (as for Trapdoor Cipher, Hardware Oriented). Using the Fujisaki-Okamoto constr...
متن کاملidentifying the strategies persian efl learners use in reading an expository text in english and examining its relation to reading-proficiency and motivation: a think-aloud study
هدف اصلی از این مطالعه بررسی نوع و میزان استراتژی هایی بود که دانشجویان فارسی زبان رشته ی زبان انگلیسی در حین خواندن یک متن انگلیسی به کار گرفتند. این مطالعه همچنین به بررسی تفاوت های استراتژی های مورد استفاده بین دارندگان سطح بالا و پایین درک مطلب پرداخت. نوع همبستگی بین استراتژی به کار گرفته و درک مطلب از یک سو و استراتژی به کار گرفته و انگیزه از سوی دیگر نیز در این تحقیق مورد آزمایش قرار گرف...
15 صفحه اولpassivity in waiting for godot and endgame: a psychoanalytic reading
this study intends to investigate samuel beckett’s waiting for godot and endgame under the lacanian psychoanalysis. it begins by explaining the most important concepts of lacanian psychoanalysis. the beckettian characters are studied regarding their state of unconscious, and not the state of consciousness as is common in most beckett studies. according to lacan, language plays the sole role in ...
a study of baudrillards ideas in brian moores fiction
پیدایش مرحله ی جدیدی از نظام سرمایه داری بعد از جنگ جهانی دوم همزمان است با ظهور عصر اطلاعات و رسانه جمعی. در چنین جامعه ای سیر آزادانه ی نشانه ها در فضای بی اساس مجازی بر سرعت فرسایش واقعیت می افزاید. به اعتقاد بودریار، فقدان واقعیت به واسطه ی شبیه سازی آن و تولید حاد واقعیت (hyperreality) پنهان خواهد ماند. این پژوهش بر آن است که جامعه فرانوین توصیف شده در سه رمان بریان مور را با توجه به نظر...
15 صفحه اولذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Journal of Information Security and Applications
سال: 2019
ISSN: 2214-2126
DOI: 10.1016/j.jisa.2019.102361