دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Mitsuru Matsui (auth.), Yvo G. Desmedt (eds.) سری: Lecture Notes in Computer Science 839 ISBN (شابک) : 3540583335, 9783540583332 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1994 تعداد صفحات: 449 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفتهای در رمزنگاری - CRYPTO94: چهاردهمین کنفرانس بین المللی رمزنگاری سالانه سانتا باربارا ، کالیفرنیا ، ایالات متحده 21-25-25 اوت مجموعه مقالات: رمزگذاری داده ها، کدگذاری و تئوری اطلاعات، سیستم های عامل، ترکیبیات، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Advances in Cryptology — CRYPTO ’94: 14th Annual International Cryptology Conference Santa Barbara, California, USA August 21–25, 1994 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفتهای در رمزنگاری - CRYPTO94: چهاردهمین کنفرانس بین المللی رمزنگاری سالانه سانتا باربارا ، کالیفرنیا ، ایالات متحده 21-25-25 اوت مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کنفرانس CRYPTO '94 توسط انجمن بینالمللی تحقیقات رمزنگاری (IACR) و با همکاری کمیته فنی انجمن رایانه در زمینه امنیت و حریم خصوصی IEEE حمایت میشود. از 21 تا 25 اوت 1994 در دانشگاه کالیفرنیا، سانتا باربارا برگزار شد. این چهاردهمین کنفرانس سالانه CRYPTO است که همگی در UCSB برگزار شده است. این اولین بار است که مقالات در کنفرانس در دسترس هستند. رئیس عمومی، جیمی آر آپتون مسئول سازماندهی محلی، ثبت نام و غیره بوده است. 114 مقاله ارسال شده بود که توسط کمیته برنامه مورد بررسی قرار گرفت. از این تعداد، 1 مورد انصراف و 38 مورد برای رسیدگی انتخاب شدند. همچنین 3 گفتگوی دعوت شده وجود دارد. دو مورد از اینها در مورد جنبه های رمزنگاری در دنیای تجاری است. یکی از جنبههای سختافزاری توسط دیوید ماهر (AT&T) و یکی از جنبههای نرمافزاری توسط جوزف پاتو (Hewlett-Packard) ارائه خواهد شد. همچنین میزگردی با عنوان "ایمن سازی دنیای الکترونیک: آیا ما آماده ایم؟" اعضای این پنل عبارتند از: راس اندرسون، باب بلکلی، مت بلیز، جورج داویدا، ایو دسمدت (مدیریت)، ویتفیلد دیفی، جوآن فیگ باوم، بلیک گرینلی، مارتین هلمن، دیوید ماهر، مایلز اسمید. موضوع پانل توسط سخنرانی دعوت شده از Whitfield Diffie در مورد "ایمن سازی بزرگراه اطلاعات" معرفی می شود. این جلسات شامل نسخه های اصلاح شده 38 گفتگوی ارائه شده است. هر مقاله i برای حداقل 3 عضو کمیته برنامه برای نظرات ارسال شد.
The CRYPTO ’94 conference is sponsored by the International Association for Cryptologic Research (IACR), in co-operation with the IEEE Computer Society Technical Committee on Security and Privacy. It has taken place at the Univ- sity of California, Santa Barbara, from August 21-25,1994. This is the fourteenth annual CRYPTO conference, all of which have been held at UCSB. This is the first time that proceedings are available at the conference. The General Chair, Jimmy R. Upton has been responsible for local organization, registration, etc. There were 114 submitted papers which were considered by the Program Committee. Of these, 1 was withdrawn and 38 were selected for the proce- ings. There are also 3 invited talks. Two of these are on aspects of cryptog- phy in the commercial world. The one on hardware aspects will be presented by David Maher (AT&T), the one on software aspects by Joseph Pato (Hewlett- Packard). There will also be a panel discussion on “Securing an Electronic World: Are We Ready?” The panel members will be: Ross Anderson, Bob Blakley, Matt Blaze, George Davida, Yvo Desmedt (moderator), Whitfield Diffie, Joan Feig- baum, Blake Greenlee, Martin Hellman, David Maher, Miles Smid. The topic of the panel will be introduced by the invited talk of Whitfield Diffie on ”Securing the Information Highway. ” These proceedings contain revised versions of the 38 contributed talks. Each i paper was sent to at least 3 members of the program committee for comments.
The First Experimental Cryptanalysis of the Data Encryption Standard....Pages 1-11
Linear Cryptanalysis of the Fast Data Encipherment Algorithm....Pages 12-16
Differential-Linear Cryptanalysis....Pages 17-25
Linear Cryptanalysis Using Multiple Approximations....Pages 26-39
Hashing with SL 2 ....Pages 40-49
Design of Elliptic Curves with Controllable Lower Boundary of Extension Degree for Reduction Attacks....Pages 50-55
Cryptographic Protocols Based on Discrete Logarithms in Real-quadratic Orders....Pages 56-60
Designated Confirmer Signatures and Public-Key Encryption are Equivalent....Pages 61-74
Directed Acyclic Graphs, One-way Functions and Digital Signatures....Pages 75-82
An Identity-Based Signature Scheme with Bounded Life-Span....Pages 83-94
More Flexible Exponentiation with Precomputation....Pages 95-107
A Parallel Permutation Multiplier for a PGM Crypto-chip....Pages 108-113
Cryptographic Randomness from Air Turbulence in Disk Drives....Pages 114-120
Cryptanalysis of the Gemmell and Naor Multiround Authentication Protocol....Pages 121-128
LFSR-based Hashing and Authentication....Pages 129-139
New Bound on Authentication Code with Arbitration....Pages 140-149
Multi-Secret Sharing Schemes....Pages 150-163
Designing Identification Schemes with Keys of Short Size....Pages 164-173
Proofs of Partial Knowledge and Simplified Design of Witness Hiding Protocols....Pages 174-187
Language Dependent Secure Bit Commitment....Pages 188-201
On the length of cryptographic hash-values used in identification schemes....Pages 202-215
Incremental Cryptography: The Case of Hashing and Signing....Pages 216-233
An Efficient Existentially Unforgeable Signature Scheme and its Applications....Pages 234-246
Bounds for Resilient Functions and Orthogonal Arrays....Pages 247-256
Tracing Traitors....Pages 257-270
Towards the Equivalence of Breaking the Diffie-Hellman Protocol and Computing Discrete Logarithms....Pages 271-281
Fast Generation of Provable Primes Using Search in Arithmetic Progressions....Pages 282-293
Attack on the Cryptographic Scheme NIKS-TAS....Pages 294-307
On the Risk of Opening Distributed Keys....Pages 308-317
Cryptanalysis of Cryptosystems based on Remote Chaos Replication....Pages 318-331
A Fourier Transform Approach to the Linear Complexity of Nonlinearly Filtered Sequences....Pages 332-340
The Security of Cipher Block Chaining....Pages 341-358
A Chosen Plaintext Attack of the 16-round Khufu Cryptosystem....Pages 359-368
Ciphertext Only Attack for One-way function of the MAP using One Ciphertext....Pages 369-382
Pitfalls in Designing Substitution Boxes....Pages 383-396
A Randomness-Rounds Tradeoff in Private Computation....Pages 397-410
Secure Voting Using Partially Compatible Homomorphisms....Pages 411-424
Maintaining Security in the Presence of Transient Faults....Pages 425-438