دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Adi Shamir (auth.), Douglas R. Stinson (eds.) سری: Lecture Notes in Computer Science 773 ISBN (شابک) : 3540577661, 9783540577669 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1994 تعداد صفحات: 501 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پیشرفت های در رمزنگاری - CRYPTO 93: سیزدهمین کنفرانس بین المللی رمزنگاری سالانه سانتا باربارا ، کالیفرنیا ، ایالات متحده 22-26 اوت مجموعه مقالات: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، ترکیبیات، سیستم های عامل
در صورت تبدیل فایل کتاب Advances in Cryptology — CRYPTO’ 93: 13th Annual International Cryptology Conference Santa Barbara, California, USA August 22–26, 1993 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت های در رمزنگاری - CRYPTO 93: سیزدهمین کنفرانس بین المللی رمزنگاری سالانه سانتا باربارا ، کالیفرنیا ، ایالات متحده 22-26 اوت مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کنفرانس CRYPTO '93 توسط انجمن بینالمللی تحقیقات کریپتولوژیک (IACR) و تحقیقات بل-نورترن (یکی از شرکتهای تابعه North Telecom) با همکاری کمیته فنی انجمن رایانه IEEE حمایت شد. این سیزدهمین کنفرانس سالانه CRYPTO بود که همگی در UCSB برگزار شده است. این کنفرانس بسیار لذت بخش بود و رئیس کل، پل ون اورشوت، بسیار برگزار شد. بدون مشکل، عمدتاً به دلیل تلاشهای انجام شده، کار کردن با پل در طول ماههای منتهی به کنفرانس مایه لذت بود. 136 مقاله ارسال شده بود که توسط کمیته برنامه مورد بررسی قرار گرفت. از این تعداد 38 مورد برای ارائه در کنفرانس انتخاب شدند. همچنین یک سخنرانی دعوت شده در این کنفرانس توسط مایلز اسمید ارائه شد که عنوان آن "گزارش وضعیت سیستم حفاظتی کلید دولت فدرال" بود. این کنفرانس همچنین شامل جلسه مرسوم Rump Session بود که توسط ویت دیفی به شیوه همیشگی تکرار نشدنی او اداره می شد. باز هم از ویت برای سازماندهی و اجرای جلسه رامپ تشکر می کنم. در این سال، جلسه رامپ شامل یک میزگرد جالب و پر جنب و جوش در مورد مسائل مربوط به سپردن کلید بود. کسانی که شرکت کردند عبارتند از W. Diffie، J. Gilmore، S. Goldwasser، M. Hellman، A. Herzberg، S. Micali، R. Rueppel، G. Simmons و D. Weitzner.
The CRYPTO ’93 conference was sponsored by the International Association for Cryptologic Research (IACR) and Bell-Northern Research (a subsidiary of Northern Telecom), in co-operation with the IEEE Computer Society Technical Committee. It took place at the University of California, Santa Barbara, from August 22-26, 1993. This was the thirteenth annual CRYPTO conference, all of which have been held at UCSB. The conference was very enjoyable and ran very of the General Chair, Paul Van Oorschot. smoothly, largely due to the efforts It was a pleasure working with Paul throughout the months leading up to the conference. There were 136 submitted papers which were considered by the Program Committee. Of these, 38 were selected for presentation at the conference. There was also one invited talk at the conference, presented by Miles Smid, the title of which was “A Status Report On the Federal Government Key Escrow System.” The conference also included the customary Rump Session, which was presided over by Whit Diffie in his usual inimitable fashion. Thanks again to Whit for organizing and running the Rump session. This year, the Rump Session included an interesting and lively panel discussion on issues pertaining to key escrowing. Those taking part were W. Diffie, J. Gilmore, S. Goldwasser, M. Hellman, A. Herzberg, S. Micali, R. Rueppel, G. Simmons and D. Weitzner.
Efficient Signature Schemes Based on Birational Permutations....Pages 1-12
A new identification scheme based on syndrome decoding....Pages 13-21
The Shrinking Generator....Pages 22-39
An Integrity Check Value Algorithm for Stream Ciphers....Pages 40-48
Nonlinearly Balanced Boolean Functions and Their Propagation Characteristics....Pages 49-60
A Low Communication Competitive Interactive Proof System for Promised Quadratic Residuosity....Pages 61-72
Secret Sharing and Perfect Zero Knowledge....Pages 73-84
One Message Proof Systems with Known Space Verifiers....Pages 85-99
Interactive Hashing can Simplify Zero-Knowledge Protocol Design Without Computational Assumptions....Pages 100-109
Fully Dynamic Secret Sharing Schemes....Pages 110-125
Multisecret Threshold Schemes....Pages 126-135
Secret Sharing Made Short....Pages 136-146
A Subexponential Algorithm for Discrete Logarithms over All Finite Fields....Pages 147-158
An implementation of the general number field sieve....Pages 159-165
On the factorization of RSA-120....Pages 166-174
Comparison of three modular reduction functions....Pages 175-186
Differential Cryptanalysis of Lucifer....Pages 187-199
Differential Attack on Message Authentication Codes....Pages 200-211
Cryptanalysis of the CFB mode of the DES with a reduced number of rounds....Pages 212-223
Weak Keys for IDEA....Pages 224-231
Entity Authentication and Key Distribution....Pages 232-249
On the Existence of Statistically Hiding Bit Commitment Schemes and Fail-Stop Signatures....Pages 250-265
Joint Encryption and Message-Efficient Secure Computation....Pages 266-277
Cryptographic Primitives Based on Hard Learning Problems....Pages 278-291
Extensions of Single-term Coins....Pages 292-301
Untraceable Off-line Cash in Wallet with Observers....Pages 302-318
Discreet Solitary Games....Pages 319-330
On Families of Hash Functions via Geometric Codes and Concatenation....Pages 331-342
On the Construction of Perfect Authentication Codes that Permit Arbitration....Pages 343-354
Codes for Interactive Authentication....Pages 355-367
Hash functions based on block ciphers: a synthetic approach....Pages 368-378
Security of Iterated Hash Functions Based on Block Ciphers....Pages 379-390
Improved Algorithms for the Permuted Kernel Problem....Pages 391-402
On the Distribution of Characteristics in Composite Permutations....Pages 403-412
Remark on the Threshold RSA Signature Scheme....Pages 413-419
Another Method for Attaining Security Against Adaptively Chosen Ciphertext Attacks....Pages 420-434
Attacks on the Birational Permutation Signature Schemes....Pages 435-443
Interaction in Key Distribution Schemes....Pages 444-455
Secret-Key Agreement without Public-Key Cryptography....Pages 456-479
Broadcast Encryption....Pages 480-491