ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology — ASIACRYPT'94: 4th International Conferences on the Theory and Applications of Cryptology Wollongong, Australia, November 28 – December 1, 1994 Proceedings

دانلود کتاب پیشرفت در رمزنگاری — ASIACRYPT'94: چهارمین کنفرانس بین المللی نظریه و کاربردهای رمزنگاری Wollongong، استرالیا، 28 نوامبر – 1 دسامبر 1994 مجموعه مقالات

Advances in Cryptology — ASIACRYPT'94: 4th International Conferences on the Theory and Applications of Cryptology Wollongong, Australia, November 28 – December 1, 1994 Proceedings

مشخصات کتاب

Advances in Cryptology — ASIACRYPT'94: 4th International Conferences on the Theory and Applications of Cryptology Wollongong, Australia, November 28 – December 1, 1994 Proceedings

ویرایش:  
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 917 
ISBN (شابک) : 9783540593393, 9783540492368 
ناشر: Springer Berlin Heidelberg 
سال نشر: 1995 
تعداد صفحات: 438 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری — ASIACRYPT'94: چهارمین کنفرانس بین المللی نظریه و کاربردهای رمزنگاری Wollongong، استرالیا، 28 نوامبر – 1 دسامبر 1994 مجموعه مقالات: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Advances in Cryptology — ASIACRYPT'94: 4th International Conferences on the Theory and Applications of Cryptology Wollongong, Australia, November 28 – December 1, 1994 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری — ASIACRYPT'94: چهارمین کنفرانس بین المللی نظریه و کاربردهای رمزنگاری Wollongong، استرالیا، 28 نوامبر – 1 دسامبر 1994 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری — ASIACRYPT'94: چهارمین کنفرانس بین المللی نظریه و کاربردهای رمزنگاری Wollongong، استرالیا، 28 نوامبر – 1 دسامبر 1994 مجموعه مقالات

این جلد مجموعه مقالات کارگاه آموزشی ASIACRYPT '94 اختصاص داده شده به تئوری و کاربرد رمزنگاری است که در دانشگاه ولونگونگ، نیو ساوت ولز، استرالیا در نوامبر/دسامبر 1994 برگزار شد.
علاوه بر 30 مقاله کامل اصلاح شده که از مجموع مقالات انتخاب شده اند. از 99 مقاله ارسالی، سه مقاله دعوت شده و چهار مقاله از جلسه سنتی پشتوانه وجود دارد. مقالات کل طیف رمزنگاری را پوشش می دهند. آن‌ها در بخش‌هایی درباره اشتراک‌گذاری مخفی، رمزهای جریان، توابع رمزنگاری، پروتکل‌ها، احراز هویت و امضای دیجیتال، تحلیل رمز، توابع هش، توزیع کلید، رمزنگاری کلید عمومی، و الگوریتم‌های رمز بلوکی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This volume presents the proceedings of the ASIACRYPT '94 Workshop devoted to the Theory and Application of Cryptology, held at the University of Wollongong, New South Wales, Australia in November/December 1994.
Besides 30 revised full papers selected from a total of 99 submissions, there are three invited papers and four papers from the traditional rump session. The papers cover the whole spectrum of cryptology; they are organized in sections on secret sharing, stream ciphers, cryptographic functions, protocols, authentication and digital signatures, cryptanalysis, hash functions, key distribution, public key cryptography, and block cipher algorithms.



فهرست مطالب

Multifeature security through homomorphic encryption....Pages 1-17
Multiplicative non-abelian sharing schemes and their application to threshold cryptography....Pages 19-32
Lower bound on the size of shares of nonperfect secret sharing schemes....Pages 33-41
On sharing many secrets....Pages 42-54
Combinatorial interpretation of secret sharing schemes....Pages 55-64
A correlation attack on the binary sequence generators with time-varying output function....Pages 65-79
On the linear complexity of nonlinearly filtered PN-sequences....Pages 80-90
Intrinsic statistical weakness of keystream generators....Pages 91-103
Semi-bent functions....Pages 105-118
Structures of cryptographic functions with strong avalanche characteristics....Pages 119-132
Formal verification of cryptographic protocols: A survey....Pages 133-150
Efficient electronic money....Pages 151-163
How to prevent buying of votes in computer elections....Pages 164-170
Design and analysis of key exchange protocols via secure channel identification....Pages 171-181
Zero-knowledge proofs of computational power in the shared string model....Pages 182-192
Information security aspects of spread spectrum systems....Pages 193-208
Combinatorial structure of A-codes with r -fold security....Pages 209-223
Meta-Message recovery and Meta-Blind signature schemes based on the discrete logarithm problem and their applications....Pages 224-237
A digital signature scheme based on linear error-correcting block codes....Pages 238-248
Secure acceleration of DSS signatures using insecure server....Pages 249-259
The magic words are squeamish ossifrage....Pages 261-277
Cryptanalysis of multiple modes of operation....Pages 278-292
Linear cryptanalysis of LOKI and s 2 DES....Pages 293-303
Collisions and inversions for Damgård\'s whole hash function....Pages 305-321
Attacking the SL 2 hashing scheme....Pages 322-330
Security of the center in key distribution schemes....Pages 331-341
Incidence structures for key sharing....Pages 342-353
A public-key cryptosystem and a digital signature system based on the Lucas function analogue to discrete logarithms....Pages 355-364
Higher radix nonrestoring modular multiplication algorithm and public-key LSI architecture with limited hardware resources....Pages 365-375
Low exponent attack against elliptic curve RSA....Pages 376-383
A unified Markov approach to differential and linear cryptanalysis....Pages 385-397
How to strengthen DES using existing hardware....Pages 398-412
Some cryptographic properties of exponential functions....Pages 413-418
Factoring: The DNA solution....Pages 419-423
Can one design a signature scheme based on error-correcting codes?....Pages 424-426
DESV-1: A variation of the Data Encryption Standard (DES)....Pages 427-430




نظرات کاربران