دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Atsuko Miyaji (auth.), Kwangjo Kim, Tsutomu Matsumoto (eds.) سری: Lecture Notes in Computer Science 1163 ISBN (شابک) : 9783540618720, 9783540707073 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1996 تعداد صفحات: 408 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری — ASIACRYPT '96: کنفرانس بین المللی نظریه و کاربردهای رمزنگاری و امنیت اطلاعات کیونگجو، کره، 3 تا 7 نوامبر 1996 مجموعه مقالات: است
در صورت تبدیل فایل کتاب Advances in Cryptology — ASIACRYPT '96: International Conference on the Theory and Applications of Cryptology and Information Security Kyongju, Korea, November 3–7, 1996 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری — ASIACRYPT '96: کنفرانس بین المللی نظریه و کاربردهای رمزنگاری و امنیت اطلاعات کیونگجو، کره، 3 تا 7 نوامبر 1996 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
A message recovery signature scheme equivalent to DSA over elliptic curves....Pages 1-14
Cryptographic protocols based on real-quadratic A-fields (extended abstract)....Pages 15-25
Minding your p \'s and q \'s....Pages 26-35
Authenticated multi-party key agreement....Pages 36-49
Cryptography and the internet: Lessons and challenges....Pages 50-56
Generating standard DSA signatures without long inversion....Pages 57-64
A fast software implementation for arithmetic operations in GF(2 n )....Pages 65-76
Hash functions based on block ciphers and quaternary codes....Pages 77-90
Generalized Feistel networks....Pages 91-104
On applying linear cryptanalysis to IDEA....Pages 105-115
A multi-recastable ticket scheme for electronic elections....Pages 116-124
Some remarks on a receipt-free and universally verifiable Mix-type voting scheme....Pages 125-132
Observations on non-repudiation....Pages 133-144
On the efficiency of one-time digital signatures....Pages 145-158
A hidden cryptographic assumption in no-transferable indentification schemes....Pages 159-172
Electronic money and key management from global and regional points of view....Pages 173-184
Limiting the visible space visual secret sharing schemes and their application to human identification....Pages 185-195
Towards characterizing when information-theoretic secret key agreement is possible....Pages 196-209
Key sharing based on the wire-tap channel type II concept with noisy main channel....Pages 210-217
Generalization of higher order SAC to vector output Boolean functions....Pages 218-231
On the correlation immune functions and their nonlinearity....Pages 232-243
How to date blind signatures....Pages 244-251
Provably secure blind signature schemes....Pages 252-265
Cost-effective payment schemes with privacy regulation....Pages 266-275
Mis-representation of identities in e-cash schemes and how to prevent it....Pages 276-285
“Indirect discourse proofs”: Achieving efficient Fair Off-Line e-cash....Pages 286-300
The validation of cryptographic algorithms....Pages 301-310
Convertible group signatures....Pages 311-321
How to utilize the transformability of digital signatures for solving the oracle problem....Pages 322-333
On the risk of disruption in several multiparty signature schemes....Pages 334-345
Correlation attacks on cascades of clock controlled shift registers....Pages 346-359
Conditional correlation attack on nonlinear filter generators....Pages 360-367
The cryptographic security of the syndrome decoding problem for rank distance codes....Pages 368-381
A World Wide Number Field Sieve factoring record: On to 512 bits....Pages 382-394