ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009, Proceedings (Lecture ... Computer Science Security and Cryptology)

دانلود کتاب پیشرفت های در رمزنگاری - CRYPTO 2009: بیست و نهمین کنفرانس بین المللی رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 16-20 اوت 2009 ، مجموعه مقالات (سخنرانی ... امنیت کامپیوتر و رمزنگاری علوم کامپیوتر)

Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009, Proceedings (Lecture ... Computer Science   Security and Cryptology)

مشخصات کتاب

Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009, Proceedings (Lecture ... Computer Science Security and Cryptology)

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 3642033555, 9783642033551 
ناشر:  
سال نشر: 2009 
تعداد صفحات: 703 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009, Proceedings (Lecture ... Computer Science Security and Cryptology) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت های در رمزنگاری - CRYPTO 2009: بیست و نهمین کنفرانس بین المللی رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 16-20 اوت 2009 ، مجموعه مقالات (سخنرانی ... امنیت کامپیوتر و رمزنگاری علوم کامپیوتر) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت های در رمزنگاری - CRYPTO 2009: بیست و نهمین کنفرانس بین المللی رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 16-20 اوت 2009 ، مجموعه مقالات (سخنرانی ... امنیت کامپیوتر و رمزنگاری علوم کامپیوتر)

این کتاب مجموعه مقالات داوری بیست و نهمین کنفرانس سالانه بین‌المللی رمز شناسی، CRYPTO 2009 است که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا در اوت 2009 برگزار شد. این مقالات با پرداختن به تمام جنبه‌های بنیادی، نظری و تحقیقاتی کنونی رمزنگاری، رمزنگاری، و تحلیل رمزنگاری و همچنین کاربردهای پیشرفته، در بخش‌های موضوعی در مورد نشت کلید، تحلیل رمز با توابع هش، حریم خصوصی و ناشناس بودن، اثبات‌های تعاملی و دانش صفر، بلوک سازمان‌دهی شده‌اند. -تحلیل رمز رمزی، حالت‌های عملکرد، منحنی‌های بیضوی، سختی رمزنگاری، پازل‌های مرکل، رمزنگاری در دنیای فیزیکی، حمله به طرح‌های امضا، اشتراک‌گذاری راز و محاسبات امن، رمزنگاری و نظریه بازی، رمزنگاری و شبکه‌ها، رمزگذاری مبتنی بر هویت و رمزنگاران جعبه ابزار


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 29th Annual International Cryptology Conference, CRYPTO 2009, held in Santa Barbara, CA, USA in August 2009. The 38 revised full papers presented were carefully reviewed and selected from 213 submissions. Addressing all current foundational, theoretical and research aspects of cryptology, cryptography, and cryptanalysis as well as advanced applications, the papers are organized in topical sections on key leakage, hash-function cryptanalysis, privacy and anonymity, interactive proofs and zero-knowledge, block-cipher cryptanalysis, modes of operation, elliptic curves, cryptographic hardness, merkle puzzles, cryptography in the physical world, attacks on signature schemes, secret sharing and secure computation, cryptography and game-theory, cryptography and lattices, identity-based encryption and cryptographers’ toolbox.



فهرست مطالب

Front Matter....Pages -
Reconstructing RSA Private Keys from Random Key Bits....Pages 1-17
Public-Key Cryptosystems Resilient to Key Leakage....Pages 18-35
Leakage-Resilient Public-Key Cryptography in the Bounded-Retrieval Model....Pages 36-54
Short Chosen-Prefix Collisions for MD5 and the Creation of a Rogue CA Certificate....Pages 55-69
Meet-in-the-Middle Preimage Attacks Against Reduced SHA-0 and SHA-1....Pages 70-89
Private Mutual Authentication and Conditional Oblivious Transfer....Pages 90-107
Randomizable Proofs and Delegatable Anonymous Credentials....Pages 108-125
Computational Differential Privacy....Pages 126-142
Probabilistically Checkable Arguments....Pages 143-159
On the Composition of Public-Coin Zero-Knowledge Protocols....Pages 160-176
On the Amortized Complexity of Zero-Knowledge Protocols....Pages 177-191
Linear Algebra with Sub-linear Zero-Knowledge Arguments....Pages 192-208
New Birthday Attacks on Some MACs Based on Block Ciphers....Pages 209-230
Distinguisher and Related-Key Attack on the Full AES-256....Pages 231-249
Cryptanalysis of C2....Pages 250-266
Message Authentication Codes from Unpredictable Block Ciphers....Pages 267-285
How to Encipher Messages on a Small Domain....Pages 286-302
How to Hash into Elliptic Curves....Pages 303-316
Batch Binary Edwards....Pages 317-336
Solving Hidden Number Problem with One Bit Oracle and Advice....Pages 337-354
Computational Indistinguishability Amplification: Tight Product Theorems for System Composition....Pages 355-373
Merkle Puzzles Are Optimal — An O ( n 2 )-Query Attack on Any Key Exchange from a Random Oracle....Pages 374-390
Position Based Cryptography....Pages 391-407
Improving the Security of Quantum Protocols via Commit-and-Open....Pages 408-427
Practical Cryptanalysis of iso/iec 9796-2 and emv Signatures....Pages 428-444
How Risky Is the Random-Oracle Model?....Pages 445-464
Abstraction in Cryptography....Pages 465-465
Asymptotically Good Ideal Linear Secret Sharing with Strong Multiplication over Any Fixed Finite Field....Pages 466-486
The Round Complexity of Verifiable Secret Sharing Revisited....Pages 487-504
Somewhat Non-committing Encryption and Efficient Adaptively Secure Oblivious Transfer....Pages 505-523
Collusion-Free Multiparty Computation in the Mediated Model....Pages 524-540
Privacy-Enhancing Auctions Using Rational Cryptography....Pages 541-558
Utility Dependence in Correct and Fair Rational Secret Sharing....Pages 559-576
On Bounded Distance Decoding, Unique Shortest Vectors, and the Minimum Distance Problem....Pages 577-594
Fast Cryptographic Primitives and Circular-Secure Encryption Based on Hard Learning Problems....Pages 595-618
Dual System Encryption: Realizing Fully Secure IBE and HIBE under Simple Assumptions....Pages 619-636
The Group of Signed Quadratic Residues and Applications....Pages 637-653
Short and Stateless Signatures from the RSA Assumption....Pages 654-670
Smooth Projective Hashing for Conditionally Extractable Commitments....Pages 671-689
Back Matter....Pages -




نظرات کاربران