Mostrando 21 - 40 Resultados de 8,880 Para Buscar 'Ciper~', tiempo de consulta: 3.01s Limitar resultados
  1. 21
    Publicado 1967
    Libro
  2. 22
    por Martín Herrera, Inma
    Publicado 2006
    Tabla de Contenidos: “…Ciber redacción periodística. Nuevo lenguaje para un nuevo medio -- Portada -- Martín Herrera, Inma -- Mas difícil leer en la pantalla -- Interactividad y atomización de los contenidos -- Los públicos y los periodistas -- El diseño también comunica -- Los nuevos géneros: la infografía interactiva y el reportaje multimedia -- Maestros jóvenes del nuevo formato periodístico -- La transición del caos documental al orden informático…”
    Libro electrónico
  3. 23
    Publicado 2021
    Materias: “…Piper, Martha C.…”
    Grabación no musical
  4. 24
  5. 25
    por Colombás Llull, Benito
    Publicado 1971
    Materias: “…Francisca Ana Cirer Biografías…”
    Libro
  6. 26
    por García M. Colombás, 1920-2009
    Publicado 1971
    Materias: “…Cirer, Francisca Ana…”
    Libro
  7. 27
    por Bazin, Hervé, 1911-1996
    Publicado 1962
    Libro
  8. 28
    Capítulo
  9. 29
    por Bazin, Hervé, 1911-1996
    Publicado 1948
    Libro
  10. 30
    por Sakiyama, Kazuo, 1971-
    Publicado 2015
    Tabla de Contenidos: “…3.2.2 Basic Loop Architecture 53 -- 3.3 Pipeline Architecture 55 -- 3.3.1 Pipeline Architecture for Block Ciphers 55 -- 3.3.2 Advanced Pipeline Architecture for Block Ciphers 56 -- 3.4 AES Hardware Implementations 58 -- 3.4.1 Straightforward Implementation for AES-128 58 -- 3.4.2 Loop Architecture for AES-128 61 -- 3.4.3 Pipeline Architecture for AES-128 65 -- 3.4.4 Compact Architecture for AES-128 66 -- Further Reading 67 -- 4 Cryptanalysis on Block Ciphers 69 -- 4.1 Basics of Cryptanalysis 69 -- 4.1.1 Block Ciphers 69 -- 4.1.2 Security of Block Ciphers 70 -- 4.1.3 Attack Models 71 -- 4.1.4 Complexity of Cryptanalysis 73 -- 4.1.5 Generic Attacks 74 -- 4.1.6 Goal of Shortcut Attacks (Cryptanalysis) 77 -- 4.2 Differential Cryptanalysis 78 -- 4.2.1 Basic Concept and Definition 78 -- 4.2.2 Motivation of Differential Cryptanalysis 79 -- 4.2.3 Probability of Differential Propagation 80 -- 4.2.4 Deterministic Differential Propagation in Linear Computations 83 -- 4.2.5 Probabilistic Differential Propagation in Nonlinear Computations 86 -- 4.2.6 Probability of Differential Propagation for Multiple Rounds 89 -- 4.2.7 Differential Characteristic for AES Reduced to Three Rounds 91 -- 4.2.8 Distinguishing Attack with Differential Characteristic 93 -- 4.2.9 Key Recovery Attack after Differential Characteristic 95 -- 4.2.10 Basic Differential Cryptanalysis for Four-Round AES + 96 -- 4.2.11 Advanced Differential Cryptanalysis for Four-Round AES + 103 -- 4.2.12 Preventing Differential Cryptanalysis + 106 -- 4.3 Impossible Differential Cryptanalysis 110 -- 4.3.1 Basic Concept and Definition 110 -- 4.3.2 Impossible Differential Characteristic for 3.5-round AES 111 -- 4.3.3 Key Recovery Attacks for Five-Round AES 114 -- 4.3.4 Key Recovery Attacks for Seven-Round AES + 123 -- 4.4 Integral Cryptanalysis 131 -- 4.4.1 Basic Concept 131 -- 4.4.2 Processing P through Subkey XOR 132 -- 4.4.3 Processing P through SubBytes Operation 133 -- 4.4.4 Processing P through ShiftRows Operation 134 -- 4.4.5 Processing P through MixColumns Operation 134.…”
    Libro electrónico
  11. 31
    por García M. Colombás, 1920-2009
    Publicado 1971
    Materias: “…Cirer, Francisca Ana…”
    991004082719706719
  12. 32
    por Monferrer Sala, Juan Pedro
    Publicado 2018
    Artículo
  13. 33
    por Colombas Llull, Benito
    Publicado 1971
    Materias: “…Cirer y Carbonell, F. Ana bta - Vida…”
    Libro
  14. 34
  15. 35
    por Mauriac, François, 1885-1970
    Publicado 1970
    Libro
  16. 36
    Publicado 2006
    “…Redbooks HiperSockets implementation guide…”
    Libro electrónico
  17. 37
    Revista digital
  18. 38
    por Christie, Agatha, 1891-1976
    Publicado 2004
    Libro
  19. 39
    Libro
  20. 40
    por Christie, Agatha
    Publicado 1980
    Libro