ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology — CRYPTO’ 86: Proceedings

دانلود کتاب پیشرفت در رمزنگاری - CRYPTO 86: مجموعه مقالات

Advances in Cryptology — CRYPTO’ 86: Proceedings

مشخصات کتاب

Advances in Cryptology — CRYPTO’ 86: Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 263 
ISBN (شابک) : 3540180478, 9783540180470 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 1987 
تعداد صفحات: 477 
زبان: English 
فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 60,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 86: مجموعه مقالات: رمزگذاری داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Advances in Cryptology — CRYPTO’ 86: Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 86: مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - CRYPTO 86: مجموعه مقالات



این کتاب مجموعه مقالات CRYPTO 86 است، یکی از مجموعه‌ای از کنفرانس‌های سالانه که به تحقیقات رمزنگاری اختصاص دارد. همه آنها در دانشگاه کالیفرنیا در سانتا باربارا برگزار شده اند. اولین کنفرانس این مجموعه، CRYPTO 81، که توسط A. Gersho سازماندهی شد، روند رسمی نداشت. مجموعه مقالات چهار کنفرانس زیر در این مجموعه منتشر شده است: Advances in Cryptology: Proceedings of Crypto 82, D. Chaum, R. L. Rivest, and A. T. Sherman, eds., Plenum, 1983. Advances in Cryptology: Proceedings of Crypto 83 , D. Chaum, ed., Plenum, 1984. Advances in Cryptology: Proceedings of CRYPTO 84, G. R. Blakley and D. Chaum, eds., Lecture Notes in Computer Science #196, Springer, 1985. Advances in Cryptology - CRYPTO '85 Proceedings, H. C. Williams, ed., Lecture Notes in Computer Science #218, Springer, 1986. سالانه یک سری کنفرانس های موازی در اروپا برگزار می شود. اولین مورد از این مقالات با عنوان Cryptography: Proceedings, Burg Feuerstein 1982, T. Beth, ed., Lecture Notes in Computer Science #149, Springer, 1983 منتشر شد.


توضیحاتی درمورد کتاب به خارجی

This book is the proceedings of CRYPTO 86, one in a series of annual conferences devoted to cryptologic research. They have all been held at the University of California at Santa Barbara. The first conference in this series, CRYPTO 81, organized by A. Gersho, did not have a formal proceedings. The proceedings of the following four conferences in this series have been published as: Advances in Cryptology: Proceedings of Crypto 82, D. Chaum, R. L. Rivest, and A. T. Sherman, eds., Plenum, 1983. Advances in Cryptology: Proceedings of Crypto 83, D. Chaum, ed., Plenum, 1984. Advances in Cryptology: Proceedings of CRYPTO 84, G. R. Blakley and D. Chaum, eds., Lecture Notes in Computer Science #196, Springer, 1985. Advances in Cryptology - CRYPTO '85 Proceedings, H. C. Williams, ed., Lecture Notes in Computer Science #218, Springer, 1986. A parallel series of conferences is held annually in Europe. The first of these had its proceedings published as Cryptography: Proceedings, Burg Feuerstein 1982, T. Beth, ed., Lecture Notes in Computer Science #149, Springer, 1983.



فهرست مطالب

Structure in the S -Boxes of the DES (extended abstract)....Pages 3-8
Cycle Structure of the DES with Weak and Semi-Weak Keys....Pages 9-32
Private-Key Algebraic-Coded Cryptosystems....Pages 35-48
Some Variations on RSA Signatures & their Security....Pages 49-59
Breaking the Cade Cipher....Pages 60-63
A Modification of a Broken Public-Key Cipher....Pages 64-83
A Pseudo-Random Bit Generator Based on Elliptic Logarithms....Pages 84-103
Two Remarks Concerning the Goldwasser-Micali-Rivest Signature Scheme....Pages 104-110
Public-key Systems Based on the Difficulty of Tampering (Is there a difference between DES and RSA?)....Pages 111-117
A Secure and Privacy-Protecting Protocol for Transmitting Personal Information Between Organizations....Pages 118-167
How to Prove All NP Statements in Zero-Knowledge and a Methodology of Cryptographic Protocol Design (Extended Abstract)....Pages 171-185
How To Prove Yourself: Practical Solutions to Identification and Signature Problems....Pages 186-194
Demonstrating that a Public Predicate can be Satisfied Without Revealing Any Information About How....Pages 195-199
Demonstrating Possession of a Discrete Logarithm Without Revealing it....Pages 200-212
Cryptographic Capsules: A Disjunctive Primitive for Interactive Protocols....Pages 213-222
Zero-Knowledge Simulation of Boolean Circuits....Pages 223-233
All-or-Nothing Disclosure of Secrets....Pages 234-238
A zero-knowledge Poker protocol that achieves confidentiality of the players’ strategy or How to achieve an electronic Poker face....Pages 239-247
Secret Sharing Homomorphisms: Keeping Shares of a Secret Secret (Extended Abstract)....Pages 251-260
How to Share a Secret with Cheaters....Pages 261-265
Smallest Possible Message Expansion in Threshold Schemes....Pages 266-274
VLSI implementation of public-key encryption algorithms....Pages 277-301
Architectures for exponentiation in GF(2 n )....Pages 302-310
Implementing the Rivest Shamir and Adleman Public Key Encryption Algorithm on a Standard Digital Signal Processor....Pages 311-323
A High Speed Manipulation Detection Code....Pages 327-346
Electronic Funds Transfer Point of Sale in Australia....Pages 347-377
The Notion of Security for Probabilistic Cryptosystems (Extended Abstract)....Pages 381-392
Large-Scale Randomization Techniques....Pages 393-404
On the Linear Span of Binary Sequences Obtained from Finite Geometries....Pages 405-417
Some Constructions and Bounds for Authentication Codes....Pages 418-425
Towards a Theory of Software Protection (Extended Abstract)....Pages 426-439
Two Observations on Probabilistic Primality Testing....Pages 443-450
Public Key Registration....Pages 451-458
Is there an ultimate use of cryptography? (Extended Abstract)....Pages 459-463
Smart Card a Highly Reliable and Portable Security Device....Pages 464-479
Thomas — A Complete Single Chip RSA Device....Pages 480-487




نظرات کاربران