دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Boaz Barak, Oded Goldreich, Rusell Impagliazzo, Steven Rudich, Amit Sahai, Salil Vadhan (auth.), Joe Kilian (eds.) سری: Lecture Notes in Computer Science 2139 ISBN (شابک) : 9783540424567, 3540424563 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2001 تعداد صفحات: 611 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 2001: 21st Annual Conference of Cryptology International، سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، 19-23 اوت 2001، مقالات: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات محاسبات، سیستم های عامل، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Advances in Cryptology — CRYPTO 2001: 21st Annual International Cryptology Conference, Santa Barbara, California, USA, August 19–23, 2001 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 2001: 21st Annual Conference of Cryptology International، سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، 19-23 اوت 2001، مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Crypto 2001، بیست و یکمین کنفرانس سالانه کریپتو، توسط انجمن بین المللی تحقیقات رمزنگاری (IACR) با همکاری کمیته فنی جامعه کامپیوتری IEEE در زمینه امنیت و حریم خصوصی و گروه علوم کامپیوتر دانشگاه کالیفرنیا در سانتا باربارا. کنفرانس 156 ارسال دریافت کرد که کمیته برنامه 34 مورد را برای ارائه انتخاب کرد. یکی بعداً پس گرفته شد. این مقالات شامل نسخه های اصلاح شده 33 ارسالی است که در کنفرانس ارائه شده است. این ویرایش ها از نظر صحت بررسی نشده اند و نویسندگان مسئولیت کامل محتوای مقالات خود را بر عهده دارند. برنامه کنفرانس شامل دو سخنرانی دعوت شده بود. مارک شروین در مورد «پردازش اطلاعات کوانتومی در نیمه هادی ها: دیدگاه یک آزمایشگر» صحبت کرد. دانیل وایتزنر در مورد، «حریم خصوصی، تأیید هویت و هویت: تاریخ اخیر مبارزات رمزنگاری برای آزادی» صحبت کرد.» برنامه کنفرانس همچنین شامل دوره همیشگی آن بود. جلسه، به ریاست استوارت هابر، که شامل گفتگوهای کوتاه و غیررسمی در مورد آخرین اخبار تحقیقاتی است. همانطور که سعی میکنم ساعاتی از زندگیام را که به فراموشی سپرده شده است، توضیح دهم، متوجه میشوم که بیشتر وقتم صرف غر زدن با استعدادها شده است. بیگناهان برای صرف وقت بیشتر از طرف من. بدهی های من بیش از آن چیزی است که می توانم امید به بازپرداخت آن داشته باشم. از آنجایی که بیانیه های تشکر صرف قطعاً کافی نیستند، بقیه این پیشگفتار را به نسخه من از فصل 11 در نظر بگیرید.
Crypto 2001, the 21st Annual Crypto conference, was sponsored by the Int- national Association for Cryptologic Research (IACR) in cooperation with the IEEE Computer Society Technical Committee on Security and Privacy and the Computer Science Department of the University of California at Santa Barbara. The conference received 156 submissions, of which the program committee selected 34 for presentation; one was later withdrawn. These proceedings contain the revised versions of the 33 submissions that were presented at the conference. These revisions have not been checked for correctness, and the authors bear full responsibility for the contents of their papers. The conference program included two invited lectures. Mark Sherwin spoke on, \Quantum information processing in semiconductors: an experimentalist’s view." Daniel Weitzner spoke on, \Privacy, Authentication & Identity: A recent history of cryptographic struggles for freedom." The conference program also included its perennial \rump session," chaired by Stuart Haber, featuring short, informal talks on late{breaking research news. As I try to account for the hours of my life that ?ew o to oblivion, I realize that most of my time was spent cajoling talented innocents into spending even more time on my behalf. I have accumulated more debts than I can ever hope to repay. As mere statements of thanks are certainly insu cient, consider the rest of this preface my version of Chapter 11.
On the (Im)possibility of Obfuscating Programs....Pages 1-18
Universally Composable Commitments....Pages 19-40
Revocation and Tracing Schemes for Stateless Receivers....Pages 41-62
Self Protecting Pirates and Black-Box Traitor Tracing....Pages 63-79
Minimal Complete Primitives for Secure Multi-party Computation....Pages 80-100
Robustness for Free in Unconditional Multi-party Computation....Pages 101-118
Secure Distributed Linear Algebra in a Constant Number of Rounds....Pages 119-136
Two-Party Generation of DSA Signatures....Pages 137-154
Oblivious Transfer in the Bounded Storage Model....Pages 155-170
Parallel Coin-Tossing and Constant-Round Secure Two-Party Computation....Pages 171-189
Faster Point Multiplication on Elliptic Curves with Efficient Endomorphisms....Pages 190-200
On the Unpredictability of Bits of the Elliptic Curve Diffie-Hellman Scheme....Pages 201-212
Identity-Based Encryption from the Weil Pairing....Pages 213-229
A Chosen Ciphertext Attack on RSA Optimal Asymmetric Encryption Padding (OAEP) as Standardized in PKCS #1 v2.0....Pages 230-238
OAEP Reconsidered....Pages 239-259
RSA-OAEP Is Secure under the RSA Assumption....Pages 260-274
Simplified OAEP for the RSA and Rabin Functions....Pages 275-291
Online Ciphers and the Hash-CBC Construction....Pages 292-309
The Order of Encryption and Authentication for Protecting Communications (or: How Secure Is SSL?)....Pages 310-331
Forward-Secure Signatures with Optimal Signing and Verifying....Pages 332-354
Improved Online/Offline Signature Schemes....Pages 355-367
An Efficient Scheme for Proving a Shuffle....Pages 368-387
An Identity Escrow Scheme with Appointed Verifiers....Pages 388-407
Session-Key Generation Using Human Passwords Only....Pages 408-432
Cryptanalysis of RSA Signatures with Fixed-Pattern Padding....Pages 433-439
Correlation Analysis of the Shrinking Generator....Pages 440-457
Nonlinear Vector Resilient Functions....Pages 458-469
New Public Key Cryptosystem Using Finite Non Abelian Groups....Pages 470-485
Pseudorandomness from Braid Groups....Pages 486-502
On the Cost of Reconstructing a Secret, or VSS with Optimal Reconstruction Phase....Pages 503-523
Secure and Efficient Asynchronous Broadcast Protocols....Pages 524-541
Soundness in the Public-Key Model....Pages 542-565
Robust Non-interactive Zero Knowledge....Pages 566-598