دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Arjen K. Lenstra, Adi Shamir, Jim Tomlinson (auth.), Yuliang Zheng (eds.) سری: Lecture Notes in Computer Science 2501 ISBN (شابک) : 3540001719, 9783540001713 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2002 تعداد صفحات: 582 [588] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Advances in Cryptology — ASIACRYPT 2002: 8th International Conference on the Theory and Application of Cryptology and Information Security Queenstown, New Zealand, December 1–5, 2002 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفتهای در رمزنگاری - ASIACRYPT 2002: هشتمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات کوئینستاون ، نیوزیلند ، مجموعه مقالات 1 تا 5 دسامبر ، 2002 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هشتمین کنفرانس بین المللی تئوری
و کاربرد رمزنگاری و امنیت اطلاعات، ASIACRYPT 2002، در
سنگاپور، در دسامبر 2002 است.
34 مقاله کامل اصلاح شده همراه با دو مشارکت دعوت شده به دقت
بررسی و از بین 173 مورد ارسالی بر اساس 875 گزارش بررسی انتخاب
شدند. این مقالات در بخشهای موضوعی رمزنگاری کلید عمومی، احراز
هویت، تئوری، رمزهای بلوکی، رمزنگاری توزیعشده، تحلیل رمز،
تحلیل رمز عمومی، اشتراکگذاری مخفی، امضای دیجیتال، برنامههای
کاربردی، توابع بولی، مدیریت کلید، و رمزنگاری مبتنی بر شناسه
سازماندهی شدهاند. P>
This book constitutes the refereed proceedings of the 8th
International Conference on the Theory and Application of
Cryptology and Information Security, ASIACRYPT 2002, held in
Singapore, in December 2002.
The 34 revised full papers presented together with two
invited contributions were carefully reviewed and selected
from 173 submissions on the basis of 875 review reports. The
papers are organized in topical sections on public key
cryptography, authentication, theory, block ciphers,
distributed cryptography, cryptanalysis, public key
cryptanalysis, secret sharing, digital signatures,
applications, Boolean functions, key management, and ID-based
cryptography.
Analysis of Bernstein’s Factorization Circuit....Pages 1-26
A Variant of the Cramer-Shoup Cryptosystem for Groups of Unknown Order....Pages 27-45
Looking beyond XTR....Pages 46-63
Bounds for Robust Metering Schemes and Their Relationship with A 2 -code....Pages 64-80
Unconditionally Secure Anonymous Encryption and Group Authentication....Pages 81-99
Adapting the Weaknesses of the Random Oracle Model to the Generic Group Model....Pages 100-109
On the Impossibilities of Basing One-Way Permutations on Central Cryptographic Primitives....Pages 110-124
A Statistically-Hiding Integer Commitment Scheme Based on Groups with Hidden Order....Pages 125-142
Efficient Oblivious Transfer in the Bounded-Storage Model....Pages 143-159
In How Many Ways Can You Write Rijndael?....Pages 160-175
On the Security of Rijndael-Like Structures against Differential and Linear Cryptanalysis....Pages 176-191
Threshold Cryptosystems Based on Factoring....Pages 192-205
Non-interactive Distributed-Verifier Proofs and Proving Relations among Commitments....Pages 206-224
Asynchronous Secure Communication Tolerating Mixed Adversaries....Pages 224-242
Amplified Boomerang Attack against Reduced-Round SHACAL....Pages 243-253
Enhancing Differential-Linear Cryptanalysis....Pages 254-266
Cryptanalysis of Block Ciphers with Overdefined Systems of Equations....Pages 267-287
Analysis of Neural Cryptography....Pages 288-298
The Hardness of Hensel Lifting: The Case of RSA and Discrete Logarithm....Pages 299-310
A Comparison and a Combination of SST and AGM Algorithms for Counting Points of Elliptic Curves in Characteristic 2....Pages 311-327
A General Formula of the ( t, n )-Threshold Visual Secret Sharing Scheme....Pages 328-345
On Unconditionally Secure Robust Distributed Key Distribution Centers....Pages 346-363
Short Signatures in the Random Oracle Model....Pages 364-378
The Provable Security of Graph-Based One-Time Signatures and Extensions to Algebraic Signature Schemes....Pages 379-396
Transitive Signatures Based on Factoring and RSA....Pages 397-414
1-out-of-n Signatures from a Variety of Keys....Pages 415-432
A Revocation Scheme with Minimal Storage at Receivers....Pages 433-450
Optimistic Mixing for Exit-Polls....Pages 451-465
Improved Construction of Nonlinear Resilient S-Boxes....Pages 466-483
An Upper Bound on the Number of m -Resilient Boolean Functions....Pages 484-496
Group Diffie-Hellman Key Exchange Secure against Dictionary Attacks....Pages 497-514
Secure Channels Based on Authenticated Encryption Schemes: A Simple Characterization....Pages 515-532
ID-Based Blind Signature and Ring Signature from Pairings....Pages 533-547
Hierarchical ID-Based Cryptography....Pages 548-566
Crypto-integrity....Pages 567-573
Gummy and Conductive Silicone Rubber Fingers Importance of Vulnerability Analysis....Pages 574-575