دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Arjen K. Lenstra, Eric R. Verheul (auth.), Mihir Bellare (eds.) سری: Lecture Notes in Computer Science 1880 ISBN (شابک) : 9783540679073, 3540679073 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2000 تعداد صفحات: 556 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Advances in Cryptology — CRYPTO 2000: 20th Annual International Cryptology Conference Santa Barbara, California, USA, August 20–24, 2000 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت های در رمزنگاری - CRYPTO 2000: بیستمین کنفرانس بین المللی رمزنگاری سالانه سانتا باربارا ، کالیفرنیا ، ایالات متحده ، مجموعه مقالات 25-20 اوت ، 2000 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیستمین کنفرانس سالانه بینالمللی رمز شناسی، CRYPTO 2000 است که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا در آگوست 2000 برگزار شد. این مقالات در بخشهای موضوعی XTR و NTRU، حریم خصوصی برای پایگاههای داده، محاسبات توزیعشده امن، سیستمهای رمزنگاری جبری، احراز هویت پیام، امضای دیجیتال، تحلیل رمزگذاری، ردیابی خائن و رمزگذاری پخش، رمزگذاری متقارن، تعهد یا عدم تعهد، پروتکلها، و رمزهای جریانی و توابع بولی.
This book constitutes the refereed proceedings of the 20th Annual International Cryptology Conference, CRYPTO 2000, held in Santa Barbara, CA, USA in August 2000. The 32 revised full papers presented together with one invited contribution were carefully reviewed and selected from 120 submissions. The papers are organized in topical sections on XTR and NTRU, privacy for databases, secure distributed computation, algebraic cryptosystems, message authentication, digital signatures, cryptanalysis, traitor tracing and broadcast encryption, symmetric encryption, to commit or not to commit, protocols, and stream ciphers and Boolean functions.
The XTR Public Key System....Pages 1-19
A Chosen-Ciphertext Attack against NTRU....Pages 20-35
Privacy Preserving Data Mining....Pages 36-54
Reducing the Servers Computation in Private Information Retrieval: PIR with Preprocessing....Pages 55-73
Parallel Reducibility for Information-Theoretically Secure Computation....Pages 74-92
Optimistic Fair Secure Computation....Pages 93-111
A Cryptographic Solution to a Game Theoretic Problem....Pages 112-130
Differential Fault Attacks on Elliptic Curve Cryptosystems....Pages 131-146
Quantum Public-Key Cryptosystems....Pages 147-165
New Public-Key Cryptosystem Using Braid Groups....Pages 166-183
Key Recovery and Forgery Attacks on the MacDES MAC Algorithm....Pages 184-196
CBC MACs for Arbitrary-Length Messages: The Three-Key Constructions....Pages 197-215
L-collision Attacks against Randomized MACs....Pages 216-228
On the Exact Security of Full Domain Hash....Pages 229-235
Timed Commitments....Pages 236-254
A Practical and Provably Secure Coalition-Resistant Group Signature Scheme....Pages 255-270
Provably Secure Partially Blind Signatures....Pages 271-286
Fast Correlation Attacks through Reconstruction of Linear Polynomials....Pages 287-299
Sequential Traitor Tracing....Pages 300-315
Long-Lived Broadcast Encryption....Pages 316-332
Taming the Adversary....Pages 333-352
The Security of All-or-Nothing Encryption: Protecting against Exhaustive Key Search....Pages 353-358
On the Round Security of Symmetric-Key Cryptographic Primitives....Pages 359-375
New Paradigms for Constructing Symmetric Encryption Schemes Secure against Chosen-Ciphertext Attack....Pages 376-393
Efficient Non-malleable Commitment Schemes....Pages 394-412
Improved Non-committing Encryption Schemes Based on a General Complexity Assumption....Pages 413-431
A Note on the Round-Complexity of Concurrent Zero-Knowledge....Pages 432-450
An Improved Pseudo-random Generator Based on Discrete Log....Pages 451-468
Linking Classical and Quantum Key Agreement: Is There “Bound Information”?....Pages 469-481
Maximum Correlation Analysis of Nonlinear S-boxes in Stream Ciphers....Pages 482-500
Nonlinearity Bounds and Constructions of Resilient Boolean Functions....Pages 501-514
Almost Independent and Weakly Biased Arrays: Efficient Constructions and Cryptologic Applications....Pages 515-532
....Pages 533-543