دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: علمی-مردمی ویرایش: 1 نویسندگان: Michael J. Freedman, Kobbi Nissim, Benny Pinkas (auth.), Christian Cachin, Jan L. Camenisch (eds.) سری: Lecture Notes in Computer Science 3027 ISBN (شابک) : 3540219358, 9783540246763 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2004 تعداد صفحات: 640 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - EUROCRYPT 2004: کنفرانس بین المللی تئوری و کاربردهای تکنیک های رمزنگاری ، Interlaken ، سوئیس ، 2-6 مه 2004. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Advances in Cryptology - EUROCRYPT 2004: International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, May 2-6, 2004. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - EUROCRYPT 2004: کنفرانس بین المللی تئوری و کاربردهای تکنیک های رمزنگاری ، Interlaken ، سوئیس ، 2-6 مه 2004. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اینها نتایج Eurocrypt 2004، بیست و سومین کنفرانس سالانه Eurocrypt C است. این کنفرانس توسط اعضای آزمایشگاه تحقیقاتی IBM زوریخ با همکاری IACR، انجمن بین المللی تحقیقات کرتولوژیک سازماندهی شد. کنفرانس تعداد 206 مورد ارسالی را دریافت کرد که از میان آنها کمیته برنامه 36 مورد را برای ارائه در کنفرانس انتخاب کرد (سه مقاله توسط نویسندگان مدت کوتاهی پس از ارسال پس گرفته شد). این جلسات شامل نسخه های اصلاح شده مقالات پذیرفته شده است. این ویرایش ها از نظر صحت بررسی نشده اند و نویسندگان مسئولیت کامل محتوای مقالات خود را بر عهده دارند. برنامه کنفرانس همچنین شامل دو گفتگوی دعوت شده بود. اولین سخنرانی، سخنرانی برجسته IACR در سال 2004 بود که توسط Whit?eld Di?e ارائه شد. دومین سخنرانی دعوت شده توسط ایوان دامگ بود؟ ard که «پارادایمی برای محاسبات چند جانبه» را ارائه کرد. جلسه سنتی با مذاکرات غیررسمی کوتاه در مورد نتایج اخیر به ریاست آرین لنسترا برگزار شد. فرآیند بررسی یک کار چالش برانگیز بود و بسیاری از ارسالهای خوب باید رد میشدند. هر مقاله به طور مستقل توسط حداقل سه عضو کمیته برنامه بررسی شد و مقالاتی که توسط یکی از اعضای کمیته برنامه نوشته شده بود توسط حداقل شش عضو (سایر) بررسی شدند. مرحله بازبینی انفرادی با بحثهای عمیق و گاهی پر جنب و جوش در مورد مقالات دنبال شد که به کیفیت انتخاب نهایی کمک زیادی کرد. در بیشتر موارد نظرات گسترده ای برای نویسندگان ارسال شد.
These are the proceedings of Eurocrypt 2004, the 23rd Annual Eurocrypt C- ference. The conference was organized by members of the IBM Zurich Research Laboratory in cooperation with IACR, the International Association for Cr- tologic Research. Theconferencereceivedarecordnumberof206submissions,outofwhichthe program committee selected 36 for presentation at the conference (three papers were withdrawn by the authors shortly after submission). These proceedings contain revised versions of the accepted papers. These revisions have not been checked for correctness, and the authors bear full responsibility for the contents of their papers. The conference program also featured two invited talks. The ?rst one was the 2004 IACR Distinguished Lecture given by Whit?eld Di?e. The second invited talk was by Ivan Damg? ard who presented “Paradigms for Multiparty Computation. ” The traditional rump session with short informal talks on recent results was chaired by Arjen Lenstra. The reviewing process was a challenging task, and many good submissions had to be rejected. Each paper was reviewed independently by at least three members of the program committee, and papers co-authored by a member of the program committee were reviewed by at least six (other) members. The individual reviewing phase was followed by profound and sometimes lively d- cussions about the papers, which contributed a lot to the quality of the ?nal selection. Extensive comments were sent to the authors in most cases.
Front Matter....Pages -
Efficient Private Matching and Set Intersection....Pages 1-19
Positive Results and Techniques for Obfuscation....Pages 20-39
Secure Computation of the k th -Ranked Element....Pages 40-55
Short Signatures Without Random Oracles....Pages 56-73
Sequential Aggregate Signatures from Trapdoor Permutations....Pages 74-90
On the Key-Uncertainty of Quantum Ciphers and the Computational Security of One-Way Quantum Transmission....Pages 91-108
The Exact Price for Unconditionally Secure Asymmetric Cryptography....Pages 109-125
On Generating the Initial Key in the Bounded-Storage Model....Pages 126-137
Practical Large-Scale Distributed Key Generation....Pages 138-152
Optimal Communication Complexity of Generic Multicast Key Distribution....Pages 153-170
An Uninstantiable Random-Oracle-Model Scheme for a Hybrid-Encryption Problem....Pages 171-188
Black-Box Composition Does Not Imply Adaptive Security....Pages 189-206
Chosen-Ciphertext Security from Identity-Based Encryption....Pages 207-222
Efficient Selective-ID Secure Identity-Based Encryption Without Random Oracles....Pages 223-238
Construction of Secure Random Curves of Genus 2 over Prime Fields....Pages 239-256
Projective Coordinates Leak....Pages 257-267
Security Proofs for Identity-Based Identification and Signature Schemes....Pages 268-286
Concurrent Signatures....Pages 287-305
The Hierarchy of Key Evolving Signatures and a Characterization of Proxy Signatures....Pages 306-322
Public-Key Steganography....Pages 323-341
Immunizing Encryption Schemes from Decryption Errors....Pages 342-360
Secure Hashed Diffie-Hellman over Non-DDH Groups....Pages 361-381
On Simulation-Sound Trapdoor Commitments....Pages 382-400
Hash Function Balance and Its Impact on Birthday Attacks....Pages 401-418
Multi-party Computation with Hybrid Security....Pages 419-438
On the Hardness of Information-Theoretic Multiparty Computation....Pages 439-455
Dining Cryptographers Revisited....Pages 456-473
Algebraic Attacks and Decomposition of Boolean Functions....Pages 474-491
Finding Small Roots of Bivariate Integer Polynomial Equations Revisited....Pages 492-505
Public Key Encryption with Keyword Search....Pages 506-522
Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data....Pages 523-540
Merkle Tree Traversal in Log Space and Time....Pages 541-554
Can We Trust Cryptographic Software? Cryptographic Flaws in GNU Privacy Guard v1.2.3....Pages 555-570
Traceable Signatures....Pages 571-589
Handcuffing Big Brother: an Abuse-Resilient Transaction Escrow Scheme....Pages 590-608
Anonymous Identification in Ad Hoc Groups....Pages 609-626
Back Matter....Pages -