دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Mihir Bellare, Dennis Hofheinz, Scott Yilek (auth.), Antoine Joux (eds.) سری: Lecture Notes in Computer Science 5479 : Security and Cryptology ISBN (شابک) : 3642010008, 9783642010002 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 622 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - EUROCRYPT 2009: هفدهمین کنفرانس سالانه بین المللی تئوری و کاربرد تکنیک های رمزنگاری، کلن، آلمان، 26-30 آوریل 2009. مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Advances in Cryptology - EUROCRYPT 2009: 28th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Cologne, Germany, April 26-30, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - EUROCRYPT 2009: هفدهمین کنفرانس سالانه بین المللی تئوری و کاربرد تکنیک های رمزنگاری، کلن، آلمان، 26-30 آوریل 2009. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیست و هشتمین کنفرانس بینالمللی سالانه نظریه و کاربردهای تکنیکهای رمزنگاری، EUROCRYPT 2009، برگزار شده در کلن، آلمان، در آوریل 2009 است.
33 بازبینی شده مقالات کامل ارائه شده همراه با 1 سخنرانی دعوت شده به دقت بررسی و از 148 مورد ارسالی انتخاب شدند. این مقالات به تمام جنبه های بنیادی، نظری و تحقیقاتی فعلی رمزنگاری، رمزنگاری، و تحلیل رمز و همچنین کاربردهای پیشرفته می پردازند. مقالات در بخشهای موضوعی در مورد امنیت، اثباتها و مدلها، تجزیه و تحلیل رمز درهم، رمزگذاری گروهی و پخش، سیستمهای رمزنگاری، تحلیل رمز، کانالهای جانبی، منحنیها و تصادفی سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 28th Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT 2009, held in Cologne, Germany, in April 2009.
The 33 revised full papers presented together with 1 invited lecture were carefully reviewed and selected from 148 submissions. The papers address all current foundational, theoretical and research aspects of cryptology, cryptography, and cryptanalysis as well as advanced applications. The papers are organized in topical sections on security, proofs, and models, hash cryptanalysis, group and broadcast encryption, cryptosystems, cryptanalysis, side channels, curves, and randomness.
Front Matter....Pages -
Possibility and Impossibility Results for Encryption and Commitment Secure under Selective Opening....Pages 1-35
Breaking RSA Generically Is Equivalent to Factoring....Pages 36-53
Resettably Secure Computation....Pages 54-71
On the Security Loss in Cryptographic Reductions....Pages 72-87
On Randomizing Hash Functions to Strengthen the Security of Digital Signatures....Pages 88-105
Cryptanalysis of MDC-2....Pages 106-120
Cryptanalysis on HMAC/NMAC-MD5 and MD5-MAC....Pages 121-133
Finding Preimages in Full MD5 Faster Than Exhaustive Search....Pages 134-152
Asymmetric Group Key Agreement....Pages 153-170
Adaptive Security in Broadcast Encryption Systems (with Short Ciphertexts)....Pages 171-188
Traitors Collaborating in Public: Pirates 2.0....Pages 189-205
Key Agreement from Close Secrets over Unsecured Channels....Pages 206-223
Order-Preserving Symmetric Encryption....Pages 224-241
A Double-Piped Mode of Operation for MACs, PRFs and PROs: Security beyond the Birthday Barrier....Pages 242-259
On the Security of Cryptosystems with Quadratic Decryption: The Nicest Cryptanalysis....Pages 260-277
Cube Attacks on Tweakable Black Box Polynomials....Pages 278-299
Smashing SQUASH-0....Pages 300-312
Practical Chosen Ciphertext Secure Encryption from Factoring....Pages 313-332
Realizing Hash-and-Sign Signatures under Standard Assumptions....Pages 333-350
A Public Key Encryption Scheme Secure against Key Dependent Chosen Plaintext and Adaptive Chosen Ciphertext Attacks....Pages 351-368
Cryptography without (Hardly Any) Secrets ?....Pages 369-370
Salvaging Merkle-Damgård for Practical Applications....Pages 371-388
On the Security of Padding-Based Encryption Schemes – or – Why We Cannot Prove OAEP Secure in the Standard Model....Pages 389-406
Simulation without the Artificial Abort: Simplified Proof and Improved Concrete Security for Waters’ IBE Scheme....Pages 407-424
On the Portability of Generalized Schnorr Proofs....Pages 425-442
A Unified Framework for the Analysis of Side-Channel Key Recovery Attacks....Pages 443-461
A Leakage-Resilient Mode of Operation....Pages 462-482
ECM on Graphics Cards....Pages 483-501
Double-Base Number System for Multi-scalar Multiplications....Pages 502-517
Endomorphisms for Faster Elliptic Curve Cryptography on a Large Class of Curves....Pages 518-535
Generating Genus Two Hyperelliptic Curves over Large Characteristic Finite Fields....Pages 536-553
Verifiable Random Functions from Identity-Based Key Encapsulation....Pages 554-571
Optimal Randomness Extraction from a Diffie-Hellman Element....Pages 572-589
A New Randomness Extraction Paradigm for Hybrid Encryption....Pages 590-609
Back Matter....Pages -