ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009. Proceedings

دانلود کتاب پیشرفت در رمزنگاری - CRYPTO 2009: 29th Annual Conference of Cryptology International، Santa Barbara، CA، USA، 16 تا 20 آگوست 2009. پرونده ها

Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009. Proceedings

مشخصات کتاب

Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 5677 : Security and Cryptology 
ISBN (شابک) : 9783642033568, 3642033563 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 703 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 48,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 2009: 29th Annual Conference of Cryptology International، Santa Barbara، CA، USA، 16 تا 20 آگوست 2009. پرونده ها: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، کدگذاری و نظریه اطلاعات، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر، جبر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 2009: 29th Annual Conference of Cryptology International، Santa Barbara، CA، USA، 16 تا 20 آگوست 2009. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - CRYPTO 2009: 29th Annual Conference of Cryptology International، Santa Barbara، CA، USA، 16 تا 20 آگوست 2009. پرونده ها



این کتاب مجموعه مقالات داوری بیست و نهمین کنفرانس سالانه بین‌المللی رمز شناسی، CRYPTO 2009 است که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا در آگوست 2009 برگزار شد.

38 مقاله کامل اصلاح‌شده ارائه‌شده با دقت ارائه شدند. بررسی و از بین 213 مورد ارسالی انتخاب شد. این مقالات با پرداختن به تمام جنبه‌های بنیادی، نظری و تحقیقاتی کنونی رمزنگاری، رمزنگاری، و تحلیل رمزنگاری و همچنین کاربردهای پیشرفته، در بخش‌های موضوعی در مورد نشت کلید، تجزیه و تحلیل رمز با توابع هش، حریم خصوصی و ناشناس بودن، اثبات‌های تعاملی و دانش صفر، بلوک سازمان‌دهی شده‌اند. -تحلیل رمز رمز، حالت‌های عملکرد، منحنی‌های بیضوی، سختی رمزنگاری، پازل‌های مرکل، رمزنگاری در دنیای فیزیکی، حمله به طرح‌های امضا، اشتراک‌گذاری مخفی و محاسبات امن، رمزنگاری و نظریه بازی، رمزنگاری و شبکه‌ها، رمزگذاری مبتنی بر هویت و رمزنگارها جعبه ابزار


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 29th Annual International Cryptology Conference, CRYPTO 2009, held in Santa Barbara, CA, USA in August 2009.

The 38 revised full papers presented were carefully reviewed and selected from 213 submissions. Addressing all current foundational, theoretical and research aspects of cryptology, cryptography, and cryptanalysis as well as advanced applications, the papers are organized in topical sections on key leakage, hash-function cryptanalysis, privacy and anonymity, interactive proofs and zero-knowledge, block-cipher cryptanalysis, modes of operation, elliptic curves, cryptographic hardness, merkle puzzles, cryptography in the physical world, attacks on signature schemes, secret sharing and secure computation, cryptography and game-theory, cryptography and lattices, identity-based encryption and cryptographers’ toolbox.



فهرست مطالب

Front Matter....Pages -
Reconstructing RSA Private Keys from Random Key Bits....Pages 1-17
Public-Key Cryptosystems Resilient to Key Leakage....Pages 18-35
Leakage-Resilient Public-Key Cryptography in the Bounded-Retrieval Model....Pages 36-54
Short Chosen-Prefix Collisions for MD5 and the Creation of a Rogue CA Certificate....Pages 55-69
Meet-in-the-Middle Preimage Attacks Against Reduced SHA-0 and SHA-1....Pages 70-89
Private Mutual Authentication and Conditional Oblivious Transfer....Pages 90-107
Randomizable Proofs and Delegatable Anonymous Credentials....Pages 108-125
Computational Differential Privacy....Pages 126-142
Probabilistically Checkable Arguments....Pages 143-159
On the Composition of Public-Coin Zero-Knowledge Protocols....Pages 160-176
On the Amortized Complexity of Zero-Knowledge Protocols....Pages 177-191
Linear Algebra with Sub-linear Zero-Knowledge Arguments....Pages 192-208
New Birthday Attacks on Some MACs Based on Block Ciphers....Pages 209-230
Distinguisher and Related-Key Attack on the Full AES-256....Pages 231-249
Cryptanalysis of C2....Pages 250-266
Message Authentication Codes from Unpredictable Block Ciphers....Pages 267-285
How to Encipher Messages on a Small Domain....Pages 286-302
How to Hash into Elliptic Curves....Pages 303-316
Batch Binary Edwards....Pages 317-336
Solving Hidden Number Problem with One Bit Oracle and Advice....Pages 337-354
Computational Indistinguishability Amplification: Tight Product Theorems for System Composition....Pages 355-373
Merkle Puzzles Are Optimal — An O ( n 2 )-Query Attack on Any Key Exchange from a Random Oracle....Pages 374-390
Position Based Cryptography....Pages 391-407
Improving the Security of Quantum Protocols via Commit-and-Open....Pages 408-427
Practical Cryptanalysis of iso/iec 9796-2 and emv Signatures....Pages 428-444
How Risky Is the Random-Oracle Model?....Pages 445-464
Abstraction in Cryptography....Pages 465-465
Asymptotically Good Ideal Linear Secret Sharing with Strong Multiplication over Any Fixed Finite Field....Pages 466-486
The Round Complexity of Verifiable Secret Sharing Revisited....Pages 487-504
Somewhat Non-committing Encryption and Efficient Adaptively Secure Oblivious Transfer....Pages 505-523
Collusion-Free Multiparty Computation in the Mediated Model....Pages 524-540
Privacy-Enhancing Auctions Using Rational Cryptography....Pages 541-558
Utility Dependence in Correct and Fair Rational Secret Sharing....Pages 559-576
On Bounded Distance Decoding, Unique Shortest Vectors, and the Minimum Distance Problem....Pages 577-594
Fast Cryptographic Primitives and Circular-Secure Encryption Based on Hard Learning Problems....Pages 595-618
Dual System Encryption: Realizing Fully Secure IBE and HIBE under Simple Assumptions....Pages 619-636
The Group of Signed Quadratic Residues and Applications....Pages 637-653
Short and Stateless Signatures from the RSA Assumption....Pages 654-670
Smooth Projective Hashing for Conditionally Extractable Commitments....Pages 671-689
Back Matter....Pages -




نظرات کاربران