ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology - EUROCRYPT 2007: 26th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Barcelona, Spain, May 20-24, 2007. Proceedings

دانلود کتاب پیشرفت در رمزنگاری - EUROCRYPT 2007: بیست و ششمین کنفرانس بین المللی سالانه در مورد تئوری و کاربردهای تکنیک های رمزنگاری ، بارسلونا ، اسپانیا ، 20-24 مه ، 2007. مجموعه مقالات

Advances in Cryptology - EUROCRYPT 2007: 26th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Barcelona, Spain, May 20-24, 2007. Proceedings

مشخصات کتاب

Advances in Cryptology - EUROCRYPT 2007: 26th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Barcelona, Spain, May 20-24, 2007. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 4515 
ISBN (شابک) : 3540725393, 9783540725398 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2007 
تعداد صفحات: 602 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - EUROCRYPT 2007: بیست و ششمین کنفرانس بین المللی سالانه در مورد تئوری و کاربردهای تکنیک های رمزنگاری ، بارسلونا ، اسپانیا ، 20-24 مه ، 2007. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Advances in Cryptology - EUROCRYPT 2007: 26th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Barcelona, Spain, May 20-24, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - EUROCRYPT 2007: بیست و ششمین کنفرانس بین المللی سالانه در مورد تئوری و کاربردهای تکنیک های رمزنگاری ، بارسلونا ، اسپانیا ، 20-24 مه ، 2007. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - EUROCRYPT 2007: بیست و ششمین کنفرانس بین المللی سالانه در مورد تئوری و کاربردهای تکنیک های رمزنگاری ، بارسلونا ، اسپانیا ، 20-24 مه ، 2007. مجموعه مقالات

اینها نتایج Eurocrypt 2007، بیست و ششمین کنفرانس سالانه IACR Eurocrypt است. این کنفرانس توسط انجمن بین المللی تحقیقات رمزنگاری (IACR؛ مراجعه کنید به www.iacr.org)، امسال با همکاری گروه تحقیقاتی ریاضیات کاربردی در رمزنگاری در UPC و گروه تحقیقاتی در مورد امنیت اطلاعات در UMA حمایت شد. کمیته برنامه Eurocrypt 2007 (PC) متشکل از 24 عضو بود که اسامی آنها در صفحه بعدی ذکر شده است. PC در مورد چندین سیاست تصمیم گرفت: صفر مقاله PC - هیچ عضو کمیته برنامه نمی تواند مقاله ارسال کند. ناشناس بودن اختیاری - نویسندگان می توانند مقالات خود را ناشناس کنند یا نه. با مقالات ناشناس طبق معمول رفتار شد، یعنی هویت نویسنده برای رایانه شخصی فاش نشد. نرم افزار ارسال مورد استفاده «نرم افزار ارسال و بررسی وب» نوشته و نگهداری شده توسط ShaiHalevi بود. 173 مقاله به کنفرانس ارسال شد و PC از بین آنها 33 مقاله را انتخاب کرد. هر مقاله به حداقل سه عضو PC اختصاص داده شده بود که یا خودشان آن را مدیریت می کردند یا به یک داور خارجی اختصاص می دادند. پس از ارائه بررسی ها، کمیته به مدت چند هفته به صورت آنلاین و در نهایت در یک جلسه حضوری که در پاریس برگزار شد، بحث کرد. علاوه بر اطلاع از تصمیم کمیته، نویسندگان نقدهایی دریافت کردند. هدف ما ارائه نظرات معنادار برای نویسندگان همه مقالات (چه آنهایی که برای برنامه انتخاب شده اند و چه کسانی که انتخاب نشده اند) بود. پیش فرض هر گزارشی که به کمیته داده می شد این بود که باید در اختیار نویسندگان نیز باشد.


توضیحاتی درمورد کتاب به خارجی

These are the proceedings of Eurocrypt 2007, the 26th Annual IACR EurocryptConference. The conference was sponsored by the International Association forCryptologic Research (IACR; see www.iacr.org), this year in cooperation withthe Research Group on Mathematics Applied to Cryptography at UPC and theResearch Group on Information Security at UMA. The Eurocrypt 2007 ProgramCommittee (PC) consisted of 24 members whose names are listed on the nextpage.The PC decided on several policies: zero PC papers - no Program Committeemember could submit papers; optional anonymity - authors could choose toanonymize their papers or not. Anonymous papers were treated as usual, i.e.,the author’s identity was not revealed to the PC. The submission software usedwas “Web Submission and Review Software” written and maintained by ShaiHalevi. There were 173 papers submitted to the conference and the PC chose33 of them. Each paper was assigned to at least three PC members, who eitherhandled it themselves or assigned it to an external referee. After the reviews weresubmitted, the committee deliberated both online for several weeks and finallyin a face-to-face meeting held in Paris. In addition to notification of the decisionof the committee, authors received reviews. Our goal was to provide meaningfulcomments to authors of all papers (both those selected for the program andthose not selected). The default for any report given to the committee was thatit should be available to the authors as well.



فهرست مطالب

Front Matter....Pages -
Chosen-Prefix Collisions for MD5 and Colliding X.509 Certificates for Different Identities....Pages 1-22
Non-trivial Black-Box Combiners for Collision-Resistant Hash-Functions Don’t Exist....Pages 23-33
The Collision Intractability of MDC-2 in the Ideal-Cipher Model....Pages 34-51
An Efficient Protocol for Secure Two-Party Computation in the Presence of Malicious Adversaries....Pages 52-78
Revisiting the Efficiency of Malicious Two-Party Computation....Pages 79-96
Efficient Two-Party Secure Computation on Committed Inputs....Pages 97-114
Universally Composable Multi-party Computation Using Tamper-Proof Hardware....Pages 115-128
Generic and Practical Resettable Zero-Knowledge in the Bare Public-Key Model....Pages 129-147
Instance-Dependent Verifiable Random Functions and Their Application to Simultaneous Resettability....Pages 148-168
Conditional Computational Entropy, or Toward Separating Pseudoentropy from Compressibility....Pages 169-186
Zero Knowledge and Soundness Are Symmetric....Pages 187-209
Mesh Signatures....Pages 210-227
The Power of Proofs-of-Possession: Securing Multiparty Signatures against Rogue-Key Attacks....Pages 228-245
Batch Verification of Short Signatures....Pages 246-263
Cryptanalysis of SFLASH with Slightly Modified Parameters....Pages 264-275
Differential Cryptanalysis of the Stream Ciphers Py, Py6 and Pypy....Pages 276-290
Secure Computation from Random Error Correcting Codes....Pages 291-310
Round-Efficient Secure Computation in Point-to-Point Networks....Pages 311-328
Atomic Secure Multi-party Multiplication with Low Communication....Pages 329-346
Cryptanalysis of the Sidelnikov Cryptosystem....Pages 347-360
Toward a Rigorous Variation of Coppersmith’s Algorithm on Three Variables....Pages 361-378
An L (1/3 +  ε ) Algorithm for the Discrete Logarithm Problem for Low Degree Curves....Pages 379-393
General Ad Hoc Encryption from Exponent Inversion IBE....Pages 394-411
Non-interactive Proofs for Integer Multiplication....Pages 412-429
Ate Pairing on Hyperelliptic Curves....Pages 430-447
Ideal Multipartite Secret Sharing Schemes....Pages 448-465
Non-wafer-Scale Sieving Hardware for the NFS: Another Attempt to Cope with 1024-Bit....Pages 466-481
Divisible E-Cash Systems Can Be Truly Anonymous....Pages 482-497
A Fast and Key-Efficient Reduction of Chosen-Ciphertext to Known-Plaintext Security....Pages 498-516
Range Extension for Weak PRFs; The Good, the Bad, and the Ugly....Pages 517-533
Feistel Networks Made Public, and Applications....Pages 534-554
Oblivious-Transfer Amplification....Pages 555-572
Simulatable Adaptive Oblivious Transfer....Pages 573-590
Back Matter....Pages -




نظرات کاربران