ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology — ASIACRYPT 2002: 8th International Conference on the Theory and Application of Cryptology and Information Security Queenstown, New Zealand, December 1–5, 2002 Proceedings

دانلود کتاب پیشرفتهای در رمزنگاری - ASIACRYPT 2002: هشتمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات کوئینستاون ، نیوزیلند ، مجموعه مقالات 1 تا 5 دسامبر ، 2002

Advances in Cryptology — ASIACRYPT 2002: 8th International Conference on the Theory and Application of Cryptology and Information Security Queenstown, New Zealand, December 1–5, 2002 Proceedings

مشخصات کتاب

Advances in Cryptology — ASIACRYPT 2002: 8th International Conference on the Theory and Application of Cryptology and Information Security Queenstown, New Zealand, December 1–5, 2002 Proceedings

ویرایش: [1 ed.] 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 2501 
ISBN (شابک) : 3540001719, 9783540001713 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2002 
تعداد صفحات: 582
[588] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 Mb 

قیمت کتاب (تومان) : 45,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Advances in Cryptology — ASIACRYPT 2002: 8th International Conference on the Theory and Application of Cryptology and Information Security Queenstown, New Zealand, December 1–5, 2002 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفتهای در رمزنگاری - ASIACRYPT 2002: هشتمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات کوئینستاون ، نیوزیلند ، مجموعه مقالات 1 تا 5 دسامبر ، 2002 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفتهای در رمزنگاری - ASIACRYPT 2002: هشتمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات کوئینستاون ، نیوزیلند ، مجموعه مقالات 1 تا 5 دسامبر ، 2002



این کتاب مجموعه مقالات داوری هشتمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات، ASIACRYPT 2002، در سنگاپور، در دسامبر 2002 است.
34 مقاله کامل اصلاح شده همراه با دو مشارکت دعوت شده به دقت بررسی و از بین 173 مورد ارسالی بر اساس 875 گزارش بررسی انتخاب شدند. این مقالات در بخش‌های موضوعی رمزنگاری کلید عمومی، احراز هویت، تئوری، رمزهای بلوکی، رمزنگاری توزیع‌شده، تحلیل رمز، تحلیل رمز عمومی، اشتراک‌گذاری مخفی، امضای دیجیتال، برنامه‌های کاربردی، توابع بولی، مدیریت کلید، و رمزنگاری مبتنی بر شناسه سازماندهی شده‌اند. P>


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 8th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2002, held in Singapore, in December 2002.
The 34 revised full papers presented together with two invited contributions were carefully reviewed and selected from 173 submissions on the basis of 875 review reports. The papers are organized in topical sections on public key cryptography, authentication, theory, block ciphers, distributed cryptography, cryptanalysis, public key cryptanalysis, secret sharing, digital signatures, applications, Boolean functions, key management, and ID-based cryptography.



فهرست مطالب

Analysis of Bernstein’s Factorization Circuit....Pages 1-26
A Variant of the Cramer-Shoup Cryptosystem for Groups of Unknown Order....Pages 27-45
Looking beyond XTR....Pages 46-63
Bounds for Robust Metering Schemes and Their Relationship with A 2 -code....Pages 64-80
Unconditionally Secure Anonymous Encryption and Group Authentication....Pages 81-99
Adapting the Weaknesses of the Random Oracle Model to the Generic Group Model....Pages 100-109
On the Impossibilities of Basing One-Way Permutations on Central Cryptographic Primitives....Pages 110-124
A Statistically-Hiding Integer Commitment Scheme Based on Groups with Hidden Order....Pages 125-142
Efficient Oblivious Transfer in the Bounded-Storage Model....Pages 143-159
In How Many Ways Can You Write Rijndael?....Pages 160-175
On the Security of Rijndael-Like Structures against Differential and Linear Cryptanalysis....Pages 176-191
Threshold Cryptosystems Based on Factoring....Pages 192-205
Non-interactive Distributed-Verifier Proofs and Proving Relations among Commitments....Pages 206-224
Asynchronous Secure Communication Tolerating Mixed Adversaries....Pages 224-242
Amplified Boomerang Attack against Reduced-Round SHACAL....Pages 243-253
Enhancing Differential-Linear Cryptanalysis....Pages 254-266
Cryptanalysis of Block Ciphers with Overdefined Systems of Equations....Pages 267-287
Analysis of Neural Cryptography....Pages 288-298
The Hardness of Hensel Lifting: The Case of RSA and Discrete Logarithm....Pages 299-310
A Comparison and a Combination of SST and AGM Algorithms for Counting Points of Elliptic Curves in Characteristic 2....Pages 311-327
A General Formula of the ( t, n )-Threshold Visual Secret Sharing Scheme....Pages 328-345
On Unconditionally Secure Robust Distributed Key Distribution Centers....Pages 346-363
Short Signatures in the Random Oracle Model....Pages 364-378
The Provable Security of Graph-Based One-Time Signatures and Extensions to Algebraic Signature Schemes....Pages 379-396
Transitive Signatures Based on Factoring and RSA....Pages 397-414
1-out-of-n Signatures from a Variety of Keys....Pages 415-432
A Revocation Scheme with Minimal Storage at Receivers....Pages 433-450
Optimistic Mixing for Exit-Polls....Pages 451-465
Improved Construction of Nonlinear Resilient S-Boxes....Pages 466-483
An Upper Bound on the Number of m -Resilient Boolean Functions....Pages 484-496
Group Diffie-Hellman Key Exchange Secure against Dictionary Attacks....Pages 497-514
Secure Channels Based on Authenticated Encryption Schemes: A Simple Characterization....Pages 515-532
ID-Based Blind Signature and Ring Signature from Pairings....Pages 533-547
Hierarchical ID-Based Cryptography....Pages 548-566
Crypto-integrity....Pages 567-573
Gummy and Conductive Silicone Rubber Fingers Importance of Vulnerability Analysis....Pages 574-575




نظرات کاربران