<div dir="ltr"><h1 style="font-family:Tahoma,'Trebuchet MS';clear:left;font-size:22px;font-weight:normal;border-bottom-style:solid;border-bottom-width:0px;border-bottom-color:rgb(186,186,186);margin:0px 0px 7px;padding:0px;color:rgb(51,51,51)">Call for Chapters: <span id="ctl00_cphCenterContent_lblTitle">Algorithmic Strategies for Solving Complex Problems in Cryptography</span></h1><div style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px;margin:15px 0px"><div class=""><img src="http://www.igi-global.com/Images/fbsend.png" border="0" alt="Facebook Send" width="52" height="20" style="border: 0px;"><a id="facebookLike" class="" style="padding:0px;width:80px"></a><a class="" style="width:85px"></a><a id="googlePlus" class="" style="width:65px"></a><a class=""></a></div></div><a id="ctl00_cphCenterContent_lnkSubmitBannerTop" class="" href="http://www.igi-global.com/publish/call-for-papers/submit/2071" style="color:rgb(51,102,204);text-decoration:none;display:block;margin:20px auto;width:590px;height:79px;font-family:Arial,Helvetica,sans-serif;font-size:12px;background-image:url("/Images/propose-chapter.png");background-repeat:no-repeat"></a><div id="ctl00_cphCenterContent_pnlEditors" style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Editors</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div></div><span id="ctl00_cphCenterContent_lblEditors" style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px">Kannan Balasubramanian,Mepco Schlenk Engineering College, Sivakasi<br><br></span><div id="ctl00_cphCenterContent_pnlCallForChapters" style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Call for Chapters</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div></div><span id="ctl00_cphCenterContent_lblProposalDate" style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px">Proposals Submission Deadline: February 28, 2016<br></span><span id="ctl00_cphCenterContent_lblFullChapterDate" style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px">Full Chapters Due: June 30, 2016<br></span><span id="ctl00_cphCenterContent_lblSubmissionDate" style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px">Submission Date: October 30, 2016<br></span><br style="color:rgb(51,51,51);font-family:Arial,Helvetica,sans-serif;font-size:12px"><div id="ctl00_cphCenterContent_pnlNew" style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px"><div id="ctl00_cphCenterContent_pnlIntroduction"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Introduction</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div><span id="ctl00_cphCenterContent_lblIntroduction">The progress in the development of information and communication technologies has enabled the growth of digital applications that have changed the way users store and process data. The traditional methods of centralized computing have given way to newer ways of distributed computing where clusters of computers together attempt to solve a computationally difficult problem. A number of problems have been identified that have defied easy solutions using computers. Some of these problems in cryptography include factoring large numbers into its prime factors and finding very large prime numbers which are required in the RSA Cryptosystem. <br><br>Other hard problems in cryptography are the variants of the Diffie-Hellman and Discrete Logarithm problems. A number of public key cryptosystems exist which require computation for the choice of parameters. Many cryptanalytic methods involve guessing the key given a large number of plaintext-ciphertext pairs. Efficient algorithms are also required for digital signature generation and verification. The solutions for these problems should consider the time and space complexity of the algorithms. <br><br>Different algorithmic strategies used in the solutions of these problems include techniques such as Greedy strategy, Divide and Conquer, Brute Force Search, Dynamic Programming, Branch and Bound, Randomized algorithms and Heuristics. A commonly used technique used in distributed computing is to divide a given a problem into a number of subtasks and combine the results from the different subtasks to obtain the final solution. An example is a search problem where different tasks corresponding to different subtrees may be assigned to different computers and the result from these computers may be combined to obtain the final optimal solution. Search based algorithms are inefficient since they have to search among a very large number of solutions. Cryptographic algorithms aim at computing the correct solution and not an approximate solution. Many of the cryptographic algorithms include a verification step which necessitates correct implementation of the solutions. <br><br>This book looks to discuss and address the challenges in providing efficient solutions for one or more of the above problems. The editor seeks chapters that address techniques for solving the problem and the performance results of the technique in terms of time taken and storage capacity used. Experience gained using techniques from evolutionary computing in solving cryptography problems are also welcomed. Chapters making efficient use of memory organization can also yield quicker solutions to the problems.</span><br><br></div><div id="ctl00_cphCenterContent_pnlObjective"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Objective</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div><span id="ctl00_cphCenterContent_lblObjective">This publication aims to be an essential reference source, building on the available literature in the solution for the difficult problems while providing for further research opportunities in this field. It is hoped that this edited book will provide the resources necessary for Cryptographers, Cryptanalysts, Developers and information technology managers to adopt and implement techniques for solving Complex problems in Cryptography.</span><br><br></div><div id="ctl00_cphCenterContent_pnlTargetAudience"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Target Audience</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div><span id="ctl00_cphCenterContent_lblTargetAudience">Computer Programmers, academicians, researchers, advanced-level students, software developers, and government officials will find this book useful in furthering their research exposure to pertinent topics in problem solving techniques in Cryptography and to assist in furthering their own research efforts in this field</span><br><br></div><div id="ctl00_cphCenterContent_pnlRecommendedTopics"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Recommended Topics</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div><span id="ctl00_cphCenterContent_lblRecommendedTopics">Contributors are welcome to submit chapters on the following topics relating to algorithms and implementations for solving computationally Difficult problems in: <br><br>- Finding very large prime numbers. <br>- Factorization of a number into its Prime factors. <br>- Heuristic and Randomized algorithms for Cryptanalytic algorithms. <br>- Efficient algorithms for Public key Cryptography and Key exchange protocols. <br>- Efficient Implementation of Digital Signature Algorithms. <br>- Sequential and Parallel processing of the Cryptography Algorithms. <br>- Computational methods for Complex problems in Cryptography. <br>- Programming Languages and tools for Cryptography and Cryptanalysis <br>- Evolutionary computing techniques for Cryptography Algorithms <br>- Efficient Memory Organization for solving Complex problems in Cryptography <br>And Cryptanalysis</span><br><br></div><div id="ctl00_cphCenterContent_pnlSubmissionProcedure"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Submission Procedure</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div><span id="ctl00_cphCenterContent_lblSubmissionProcedure">Researchers and practitioners are invited to submit on or before <b>February 28, 2016</b>, a 2-3 page chapter proposal clearly explaining the mission and concerns of his or her proposed chapter. Authors of accepted proposals will be notified by <b>March 30, 2016</b> about the status of their proposals and will be sent chapter guidelines. Full chapters are expected to be submitted by <b>June 30, 2016</b>.</span><br><br></div><div id="ctl00_cphCenterContent_pnlPublisher"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Publisher</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div><span id="ctl00_cphCenterContent_lblPublisher">This book is scheduled to be published by IGI Global (formerly Idea Group Inc.), publisher of the "Information Science Reference" (formerly Idea Group Reference), "Medical Information Science Reference," "Business Science Reference," and "Engineering Science Reference" imprints. For additional information regarding the publisher, please visit <a href="http://www.igi-global.com">www.igi-global.com</a>. This publication is anticipated to be released in 2017.</span><br><br></div><div id="ctl00_cphCenterContent_pnlImportantDates"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Important Dates</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div><span id="ctl00_cphCenterContent_lblImportantDates"><b>February 28, 2016:</b> Proposal Submission Deadline <br><b>March 30, 2016:</b> Notification of Acceptance <br><b>June 30, 2016:</b> Full Chapter Submission <br><b>August 30, 2016:</b> Review Results Returned <br><b>September 30, 2016:</b> Revised Chapter Submission <br><b>October 30, 2016:</b> Final Chapter Submission</span><br><br></div><div id="ctl00_cphCenterContent_pnlInquiries"><h2 style="margin:0px;font-family:Tahoma,'Trebuchet MS';font-size:18px;font-weight:normal">Inquiries</h2><div class="" style="height:1px;width:593px;margin:3px 0px 5px;background-color:rgb(218,218,218)"></div><span id="ctl00_cphCenterContent_lblInquiries"><a href="mailto:kannanbala@mepcoeng.ac.in">kannanbala@mepcoeng.ac.in</a></span><br><br></div></div><span id="ctl00_cphCenterContent_lblForwardTo" style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px"></span><div id="ctl00_cphCenterContent_pnlProposeChapter" style="font-family:Arial,Helvetica,sans-serif;color:rgb(51,51,51);font-size:12px"><a id="ctl00_cphCenterContent_lnkSubmit" href="http://www.igi-global.com/publish/call-for-papers/submit/2071" style="color:rgb(51,102,204);text-decoration:none">Propose a chapter for this book</a></div><div><br></div>-- <br><div class="gmail_signature">Dr. Kannan Balasubramanian<br>Professor, Dept of CSE,<br>Mepco Schlenk Engineering College,<br>Sivakasi-626005<br>Tel: (04562)235367<br>Mobile: 9442378500<br></div>
</div>