ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology - ASIACRYPT 2004: 10th International Conference on the Theory and Application of Cryptology and Information Security, Jeju Island, Korea, December 5-9, 2004. Proceedings

دانلود کتاب پیشرفت در رمزنگاری - ASIACRYPT 2004: دهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، جزیره ججو ، کره ، 5-9 دسامبر 2004. مجموعه مقالات

Advances in Cryptology - ASIACRYPT 2004: 10th International Conference on the Theory and Application of Cryptology and Information Security, Jeju Island, Korea, December 5-9, 2004. Proceedings

مشخصات کتاب

Advances in Cryptology - ASIACRYPT 2004: 10th International Conference on the Theory and Application of Cryptology and Information Security, Jeju Island, Korea, December 5-9, 2004. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 3329 
ISBN (شابک) : 9783540239758, 3540239758 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2004 
تعداد صفحات: 560 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 42,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - ASIACRYPT 2004: دهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، جزیره ججو ، کره ، 5-9 دسامبر 2004. مجموعه مقالات: رمزگذاری داده ها، سیستم های عامل، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، مدیریت محاسبات و سیستم های اطلاعاتی، شبکه های ارتباطی کامپیوتری، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Advances in Cryptology - ASIACRYPT 2004: 10th International Conference on the Theory and Application of Cryptology and Information Security, Jeju Island, Korea, December 5-9, 2004. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2004: دهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، جزیره ججو ، کره ، 5-9 دسامبر 2004. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - ASIACRYPT 2004: دهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، جزیره ججو ، کره ، 5-9 دسامبر 2004. مجموعه مقالات



دهمین سالانه ASIACRYPT 2004 در جزیره ججو، کره، در تاریخ 5 تا 9 دسامبر 2004 برگزار شد. این کنفرانس توسط انجمن بین المللی تحقیقات کریپتولوژیک (IACR) با همکاری KIISC (- موسسه اطلاعات rean) سازماندهی شد. امنیت و رمز شناسی) و IRIS (مرکز تحقیقات بین المللی برای امنیت اطلاعات) در ICU (دانشگاه اطلاعات و ارتباطات)، و توسط MIC (وزارت اطلاعات و ارتباطات) در کره پشتیبانی مالی شد. این کنفرانس، از 30 کشور، 208 مقاله ارسالی دریافت کرد که نشان دهنده وضعیت فعلی کار در جامعه رمزنگاری در سراسر جهان است، که تمام زمینه های تحقیقات رمزنگاری را پوشش می دهد. هر مقاله، بدون اطلاع نویسندگان، توسط حداقل سه عضو کمیته برنامه بررسی شد و مقالات (همکاری) توسط اعضای کمیته برنامه توسط حداقل شش عضو بررسی شد. ما همچنین با استفاده از نام مستعار، نام داوران را در بین داوران تا تصمیم نهایی کور کردیم. بررسی ها سپس با بحث های عمیق در مورد مقالات دنبال شد که تا حد زیادی به کیفیت انتخاب نهایی کمک کرد. در بیشتر موارد، نظرات گسترده ای برای نویسندگان ارسال می شد. از بین 208 مقاله ارسالی، کمیته برنامه 36 مقاله را انتخاب کرد. دو مقاله ارسالی در یک مقاله ادغام شدند و در مجموع 35 مقاله پذیرفته شده برای ارائه در برنامه فنی کنفرانس به دست آمد. بسیاری از آثار با کیفیت به دلیل ماهیت رقابتی کنفرانس و وظیفه چالش برانگیز انتخاب یک برنامه قابل پذیرش نیستند. این جلسات شامل نسخه های اصلاح شده مقالات پذیرفته شده است. این ویرایش‌ها از نظر صحت بررسی نشده‌اند و نویسندگان مسئولیت کامل محتوای مقالات خود را دارند.


توضیحاتی درمورد کتاب به خارجی

The 10th Annual ASIACRYPT 2004 was held in Jeju Island, Korea, d- ing December 5–9, 2004. This conference was organized by the International Association for Cryptologic Research (IACR) in cooperation with KIISC (- rean Institute of Information Security and Cryptology) and IRIS (International Research center for Information Security) at ICU (Information and Communi- tionsUniversity),andwas?nanciallysupportedbyMIC(MinistryofInformation and Communication) in Korea. The conference received, from 30 countries, 208 submissions that represent the current state of work in the cryptographic community worldwide, covering all areas of cryptologic research. Each paper, without the authors’ information, was reviewed by at least three members of the program committee, and the papers (co-)authored by members of the program committee were reviewed by at least six members. We also blinded the reviewers’ names among the reviewers until the ?nal decision, by using pseudonyms. The reviews were then followed by deep discussions on the papers, which greatly contributed to the quality of the ?nal selection. In most cases, extensive comments were sent to the authors. Among 208 submissions, the program committee selected 36 papers. Two submissions were merged into a single paper, yielding the total of 35 papers acceptedforpresentationinthetechnicalprogramoftheconference.Manyhi- quality works could not be accepted because of the competitive nature of the conference and the challenging task of selecting a program. These proceedings contain revised versions of the accepted papers. These revisions have not been checked for correctness, and the authors bear full responsibility for the contents of their papers.



فهرست مطالب

Front Matter....Pages -
On Feistel Ciphers Using Optimal Diffusion Mappings Across Multiple Rounds....Pages 1-15
Efficient Instantiations of Tweakable Blockciphers and Refinements to Modes OCB and PMAC....Pages 16-31
Eliminating Random Permutation Oracles in the Even-Mansour Cipher....Pages 32-47
Towards Plaintext-Aware Public-Key Encryption Without Random Oracles....Pages 48-62
OAEP 3-Round:A Generic and Secure Asymmetric Encryption Padding....Pages 63-77
Stream Ciphers: Dead or Alive?....Pages 78-78
On the Generalized Linear Equivalence of Functions Over Finite Fields....Pages 79-91
Sieving Using Bucket Sort....Pages 92-102
Right-Invariance: A Property for Probabilistic Analysis of Cryptography Based on Infinite Groups....Pages 103-118
Practical Two-Party Computation Based on the Conditional Gate....Pages 119-136
Privacy in Non-private Environments....Pages 137-151
Asynchronous Proactive Cryptosystems Without Agreement....Pages 152-169
Lattice-Based Threshold-Changeability for Standard Shamir Secret-Sharing Schemes....Pages 170-186
Masking Based Domain Extenders for UOWHFs: Bounds and Constructions....Pages 187-200
Higher Order Universal One-Way Hash Functions....Pages 201-213
The MD2 Hash Function Is Not One-Way....Pages 214-229
New Approaches to Password Authenticated Key Exchange Based on RSA....Pages 230-244
Constant-Round Authenticated Group Key Exchange for Dynamic Groups....Pages 245-259
A Public-Key Black-Box Traitor Tracing Scheme with Sublinear Ciphertext Size Against Self-Defensive Pirates....Pages 260-275
Batching Schnorr Identification Scheme with Applications to Privacy-Preserving Authorization and Low-Bandwidth Communication Devices....Pages 276-292
Secret Handshakes from CA-Oblivious Encryption....Pages 293-307
k -Times Anonymous Authentication (Extended Abstract)....Pages 308-322
The XL-Algorithm and a Conjecture from Commutative Algebra....Pages 323-337
Comparison Between XL and Gröbner Basis Algorithms....Pages 338-353
Generic Homomorphic Undeniable Signatures....Pages 354-371
Efficient and Provably Secure Trapdoor-Free Group Signature Schemes from Bilinear Pairings....Pages 372-386
On the Security of MOR Public Key Cryptosystem....Pages 387-400
Cryptanalyzing the Polynomial-Reconstruction Based Public-Key System Under Optimal Parameter Choice....Pages 401-416
Colluding Attacks to a Payment Protocol and Two Signature Exchange Schemes....Pages 417-429
Information Security in Korea IT839 Strategy....Pages 430-431
How Far Can We Go Beyond Linear Cryptanalysis?....Pages 432-450
The Davies-Murphy Power Attack....Pages 451-467
Time-Memory Trade-Off Attacks on Multiplications and T -Functions....Pages 468-482
Cryptanalysis of Bluetooth Keystream Generator Two-Level E0....Pages 483-499
On Provably Secure Time-Stamping Schemes....Pages 500-514
Strong Conditional Oblivious Transfer and Computing on Intervals....Pages 515-529
Improved Setup Assumptions for 3-Round Resettable Zero Knowledge....Pages 530-544
Back Matter....Pages -




نظرات کاربران