دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Alex Biryukov, Adi Shamir (auth.), Tatsuaki Okamoto (eds.) سری: Lecture Notes in Computer Science 1976 ISBN (شابک) : 3540414045, 9783540414049 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2000 تعداد صفحات: 636 [640] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Advances in Cryptology — ASIACRYPT 2000: 6th International Conference on the Theory and Application of Cryptology and Information Security Kyoto, Japan, December 3–7, 2000 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2000: ششمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات کیوتو، ژاپن، 3-7 دسامبر، 2000 پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ASIACRYPT 2000 ششمین کنفرانس سالانه ASIACRYPT بود. این توسط انجمن بین المللی تحقیقات رمز شناسی (IACR) در عملیات با موسسه مهندسین الکترونیک، اطلاعات و ارتباطات (IEICE) حمایت شد. اولین کنفرانس با نام ASIACRYPT در سال 1991 و مجموعه کنفرانس های ASIACRYPT در سال های 1994، 1996، 1998 و 1999 با همکاری IACR برگزار شد. ASIACRYPT 2000 اولین کنفرانس در این مجموعه بود که توسط IACR حمایت شد. کنفرانس 140 ارسال دریافت کرد (یک مورد ارسالی بعداً توسط نویسندگان پس گرفته شد)، و کمیته برنامه 45 مورد از آنها را برای ارائه انتخاب کرد. چکیده های مبسوط نسخه های اصلاح شده این مقالات در این مجموعه مقالات گنجانده شده است. این برنامه همچنین شامل دو سخنرانی دعوت شده توسط توماس برسون (Cryptography Everywhere: IACR Distinguished Lecture) و Hideki Imai (پروژه CRYPTREC – پروژه ارزیابی رمزنگاری برای دولت الکترونیک ژاپن) بود. چکیده این گفتگوها در این مجموعه آمده است. برنامه کنفرانس همچنین شامل ارائههای کوتاه، غیررسمی یا فی البداهه سنتی «جلسه پشتی» بود که با مهربانی موتی یونگ ریاست آن را بر عهده داشت. این عبارات در این دادرسی منعکس نمی شوند. انتخاب این برنامه یک کار چالش برانگیز بود زیرا بسیاری از آثار ارسالی با کیفیت بالا دریافت شد. کمیته برنامه برای ارزیابی مقالات با توجه به کیفیت، اصالت و ارتباط با رمزنگاری بسیار سخت کار کرد. من از اعضای کمیته برنامه به خاطر سرمایه گذاری هنگفتی که در زمان و تلاششان در فرآیند دشوار و ظریف بازبینی و انتخاب انجام دادند بسیار سپاسگزارم.
ASIACRYPT 2000 was the sixth annual ASIACRYPT conference. It was sp- sored by the International Association for Cryptologic Research (IACR) in - operation with the Institute of Electronics, Information, and Communication Engineers (IEICE). The ?rst conference with the name ASIACRYPT took place in 1991, and the series of ASIACRYPT conferences were held in 1994, 1996, 1998, and 1999, in cooperation with IACR. ASIACRYPT 2000 was the ?rst conference in the series to be sponsored by IACR. The conference received 140 submissions (1 submission was withdrawn by the authors later), and the program committee selected 45 of these for presen- tion. Extended abstracts of the revised versions of these papers are included in these proceedings. The program also included two invited lectures by Thomas Berson (Cryptography Everywhere: IACR Distinguished Lecture) and Hideki Imai (CRYPTREC Project – Cryptographic Evaluation Project for the Japanese Electronic Government). Abstracts of these talks are included in these proce- ings. The conference program also included its traditional “rump session” of short, informal or impromptu presentations, kindly chaired by Moti Yung. Those p- sentations are not re?ected in these proceedings. The selection of the program was a challenging task as many high quality submissions were received. The program committee worked very hard to evaluate the papers with respect to quality, originality, and relevance to cryptography. I am extremely grateful to the program committee members for their en- mous investment of time and e?ort in the di?cult and delicate process of review and selection.
Cryptanalytic Time/Memory/Data Tradeoffs for Stream Ciphers....Pages 1-13
Cryptanalysis of the RSA Schemes with Short Secret Exponent from Asiacrypt ’99....Pages 14-29
Why Textbook ElGamal and RSA Encryption Are Insecure....Pages 30-43
Cryptanalysis of the TTM Cryptosystem....Pages 44-57
Attacking and Repairing Batch Verification Schemes....Pages 58-71
Cryptography Everywhere....Pages 72-72
Security of Signed ElGamal Encryption....Pages 73-89
From Fixed-Length to Arbitrary-Length RSA Padding Schemes....Pages 90-96
Towards Signature-Only Signature Schemes....Pages 97-115
A New Forward-Secure Digital Signature Scheme....Pages 116-129
Unconditionally Secure Digital Signature Schemes Admitting Transferability....Pages 130-142
Efficient Secure Multi-party Computation....Pages 143-161
Mix and Match: Secure Function Evaluation via Ciphertexts....Pages 162-177
A Length-Invariant Hybrid Mix....Pages 178-191
Attack for Flash MIX....Pages 192-204
Distributed Oblivious Transfer....Pages 205-219
Key Improvements to XTR....Pages 220-233
Security of Cryptosystems Based on Class Groups of Imaginary Quadratic Orders....Pages 234-247
Weil Descent of Elliptic Curves over Finite Fields of Characteristic Three....Pages 248-258
Construction of Hyperelliptic Curves with CM and Its Application to Cryptosystems....Pages 259-273
Provable Security for the Skipjack-like Structure against Differential Cryptanalysis and Linear Cryptanalysis....Pages 274-288
On the Pseudorandomness of Top-Level Schemes of Block Ciphers....Pages 289-302
Exploiting Multiples of the Connection Polynomial in Word-Oriented Stream Ciphers....Pages 303-316
Encode-Then-Encipher Encryption: How to Exploit Nonces or Redundancy in Plaintexts for Efficient Cryptography....Pages 317-330
Verifiable Encryption, Group Encryption, and Their Applications to Separable Group Signatures and Signature Sharing Schemes....Pages 331-345
Addition of El Gamal Plaintexts....Pages 346-358
Improved Methods to Perform Threshold RSA....Pages 359-372
Commital Deniable Proofs and Electronic Campaign Finance....Pages 373-387
Provably Secure Metering Scheme....Pages 388-398
CRYPTREC Project Cryptographic Evaluation Project for the Japanese Electronic Government....Pages 399-400
Anonymous Fingerprinting with Direct Non-repudiation....Pages 401-414
Efficient Anonymous Fingerprinting with Group Signatures....Pages 415-428
Increasing the Power of the Dealer in Non-interactive Zero-Knowledge Proof Systems....Pages 429-442
Zero-Knowledge and Code Obfuscation....Pages 443-457
A Note on Security Proofs in the Generic Model....Pages 458-469
On Relationships among Avalanche, Nonlinearity, and Correlation Immunity....Pages 470-482
Cryptanalysis of the Yi-Lam Hash....Pages 483-488
Power Analysis, What Is Now Possible.......Pages 489-502
Concrete Security Characterizations of PRFs and PRPs: Reductions and Applications....Pages 503-516
The Security of Chaffing and Winnowing....Pages 517-530
Authenticated Encryption: Relations among Notions and Analysis of the Generic Composition Paradigm....Pages 531-545
Increasing the Lifetime of a Key: A Comparative Analysis of the Security of Re-keying Techniques....Pages 546-559
Proofs of Security for the Unix Password Hashing Algorithm....Pages 560-572
Trapdooring Discrete Logarithms on Elliptic Curves over Rings....Pages 573-584
Strengthening McEliece Cryptosystem....Pages 585-598
Password-Authenticated Key Exchange Based on RSA....Pages 599-613
Round-Efficient Conference Key Agreement Protocols with Provable Security....Pages 614-627