دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dmitry Khovratovich, Ivica Nikolić, Christian Rechberger (auth.), Masayuki Abe (eds.) سری: Lecture Notes in Computer Science 6477 Security and Cryptology ISBN (شابک) : 9783642173721, 9783642173738 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 646 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - ASIACRYPT 2010: شانزدهمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات ، سنگاپور ، 5-9 دسامبر 2010. مجموعه مقالات: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، کاربردهای ریاضیات
در صورت تبدیل فایل کتاب Advances in Cryptology - ASIACRYPT 2010: 16th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 5-9, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2010: شانزدهمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات ، سنگاپور ، 5-9 دسامبر 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری شانزدهمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات، ASIACRYPT 2010، که در سنگاپور، در دسامبر 2010 برگزار شد، تشکیل می شود. مقالات در بخش های موضوعی در مورد حملات هش سازماندهی شده اند. سیستم های رمزنگاری کلید متقارن؛ رمزهای بلوک و استریم؛ پروتکل ها؛ تعویض کلید؛ پایه؛ دانش صفر؛ رمزنگاری مبتنی بر شبکه؛ ارتباطات و محاسبات امن؛ مدل ها، مفاهیم و مفروضات؛ و رمزگذاری کلید عمومی
This book constitutes the refereed proceedings of the 16th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2010, held in Singapore, in December 2010. The 35 revised full papers presented were carefully reviewed and selected from 216 submissions. The papers are organized in topical sections on hash attacks; symmetric-key cryptosystems; block and stream ciphers; protocols; key exchange; foundation; zero-knowledge; lattice-based cryptography; secure communication and computation; models, notions, and assumptions; and public-key encryption.
Front Matter....Pages -
Rotational Rebound Attacks on Reduced Skein....Pages 1-19
Finding Second Preimages of Short Messages for Hamsi -256....Pages 20-37
Non-full-active Super-Sbox Analysis: Applications to ECHO and Grøstl....Pages 38-55
Advanced Meet-in-the-Middle Preimage Attacks: First Results on Full Tiger, and Improved Results on MD4 and SHA-2....Pages 56-75
Collision Attacks against the Knudsen-Preneel Compression Functions....Pages 76-93
Improved Generic Attacks on Unbalanced Feistel Schemes with Expanding Functions....Pages 94-111
The World Is Not Enough: Another Look on Second-Order DPA....Pages 112-129
Conditional Differential Cryptanalysis of NLFSR-Based Cryptosystems....Pages 130-145
A Byte-Based Guess and Determine Attack on SOSEMANUK....Pages 146-157
Improved Single-Key Attacks on 8-Round AES-192 and AES-256....Pages 158-176
Constant-Size Commitments to Polynomials and Their Applications....Pages 177-194
Computationally Secure Pattern Matching in the Presence of Malicious Adversaries....Pages 195-212
Linear-Complexity Private Set Intersection Protocols Secure in Malicious Model....Pages 213-231
Generic Compilers for Authenticated Key Exchange....Pages 232-249
A Forward-Secure Symmetric-Key Derivation Protocol....Pages 250-267
Efficient String-Commitment from Weak Bit-Commitment....Pages 268-282
On the Static Diffie-Hellman Problem on Elliptic Curves over Extension Fields....Pages 283-302
Random Oracles with(out) Programmability....Pages 303-320
Short Pairing-Based Non-interactive Zero-Knowledge Arguments....Pages 321-340
Short Non-interactive Zero-Knowledge Proofs....Pages 341-358
Optimistic Concurrent Zero Knowledge....Pages 359-376
Faster Fully Homomorphic Encryption....Pages 377-394
A Group Signature Scheme from Lattice Assumptions....Pages 395-412
Lattice-Based Blind Signatures....Pages 413-430
The Round Complexity of Verifiable Secret Sharing: The Statistical Case....Pages 431-447
General Perfectly Secure Message Transmission Using Linear Codes....Pages 448-465
On Invertible Sampling and Adaptive Security....Pages 466-482
Multiparty Computation for Modulo Reduction without Bit-Decomposition and a Generalization to Bit-Decomposition....Pages 483-500
A Closer Look at Anonymity and Robustness in Encryption Schemes....Pages 501-518
Limitations on Transformations from Composite-Order to Prime-Order Groups: The Case of Round-Optimal Blind Signatures....Pages 519-538
The Semi-Generic Group Model and Applications to Pairing-Based Cryptography....Pages 539-556
The Degree of Regularity of HFE Systems....Pages 557-576
Structured Encryption and Controlled Disclosure....Pages 577-594
Leakage Resilient ElGamal Encryption....Pages 595-612
Efficient Public-Key Cryptography in the Presence of Key Leakage....Pages 613-631
Back Matter....Pages -