دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Sebastiaan Indesteege, Nathan Keller (auth.), Nigel Smart (eds.) سری: Lecture Notes in Computer Science 4965 Security and Cryptology ISBN (شابک) : 9783540789666, 9783540789673 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 575 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 16 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - EUROCRYPT 2008: بیست و هفتمین کنفرانس بین المللی سالانه در مورد تئوری و کاربردهای تکنیک های رمزنگاری ، استانبول ، ترکیه ، 13-17 آوریل ، 2008. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Advances in Cryptology – EUROCRYPT 2008: 27th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Istanbul, Turkey, April 13-17, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - EUROCRYPT 2008: بیست و هفتمین کنفرانس بین المللی سالانه در مورد تئوری و کاربردهای تکنیک های رمزنگاری ، استانبول ، ترکیه ، 13-17 آوریل ، 2008. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری بیست و هفتمین کنفرانس بینالمللی سالانه نظریه و کاربردهای تکنیکهای رمزنگاری، EUROCRYPT 2008، در استانبول، ترکیه، در آوریل 2008 است.
31 مقاله کامل اصلاحشده ارائه شده است. از بین 163 مورد ارسالی به دقت بررسی و انتخاب شدند. این مقالات به تمام جنبه های بنیادی، نظری و تحقیقاتی فعلی رمزنگاری، رمزنگاری، و تحلیل رمز و همچنین کاربردهای پیشرفته می پردازند. مقالات در بخشهای موضوعی در مورد تحلیل رمز، امضاها، رمزگذاری، رمزنگاری مبتنی بر منحنی، ساختارهای توابع هش و مک، تحلیل رمز توابع هش و مک، محاسبات چند حزبی، پروتکلها، دانش صفر، مبانی، و محاسبات چند حزبی UC سازماندهی شدهاند. سخت افزار ضد دستکاری.
This book constitutes the refereed proceedings of the 27th Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT 2008, held in Istanbul, Turkey, in April 2008.
The 31 revised full papers presented were carefully reviewed and selected from 163 submissions. The papers address all current foundational, theoretical and research aspects of cryptology, cryptography, and cryptanalysis as well as advanced applications. The papers are organized in topical sections on cryptanalysis, signatures, encryption, curve based cryptography, hash and mac function constructions, cryptanalysis of hash and mac functions, multi-party computation, protocols, zero knowledge, foundations, and UC multi-party computation using tamper proof hardware.
Front Matter....Pages -
A Practical Attack on KeeLoq....Pages 1-18
Key Recovery on Hidden Monomial Multivariate Schemes....Pages 19-30
Predicting Lattice Reduction....Pages 31-51
Efficient Sequential Aggregate Signed Data....Pages 52-69
Proving Tight Security for Rabin-Williams Signatures....Pages 70-87
Threshold RSA for Dynamic and Ad-Hoc Groups....Pages 88-107
Towards Key-Dependent Message Security in the Standard Model....Pages 108-126
The Twin Diffie-Hellman Problem and Applications....Pages 127-145
Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products....Pages 146-162
Isogenies and the Discrete Logarithm Problem in Jacobians of Genus 3 Hyperelliptic Curves....Pages 163-180
On the Indifferentiability of the Sponge Construction....Pages 181-197
A New Mode of Operation for Block Ciphers and Length-Preserving MACs....Pages 198-219
Security/Efficiency Tradeoffs for Permutation-Based Hashing....Pages 220-236
New Key-Recovery Attacks on HMAC/NMAC-MD4 and NMAC-MD5....Pages 237-253
Collisions for the LPS Expander Graph Hash Function....Pages 254-269
Second Preimage Attacks on Dithered Hash Functions....Pages 270-288
Efficient Two Party and Multi Party Computation Against Covert Adversaries....Pages 289-306
Almost-Everywhere Secure Computation....Pages 307-323
Truly Efficient 2-Round Perfectly Secure Message Transmission Scheme....Pages 324-340
Protocols and Lower Bounds for Failure Localization in the Internet....Pages 341-360
: Increasing the Security and Efficiency of ....Pages 361-378
Sub-linear Zero-Knowledge Argument for Correctness of a Shuffle....Pages 379-396
Precise Concurrent Zero Knowledge....Pages 397-414
Efficient Non-interactive Proof Systems for Bilinear Groups....Pages 415-432
Zero-Knowledge Sets with Short Proofs....Pages 433-450
Strongly Multiplicative Ramp Schemes from High Degree Rational Points on Curves....Pages 451-470
Detection of Algebraic Manipulation with Applications to Robust Secret Sharing and Fuzzy Extractors....Pages 471-488
Obfuscating Point Functions with Multibit Output....Pages 489-508
Isolated Proofs of Knowledge and Isolated Zero Knowledge....Pages 509-526
David and Goliath Commitments: UC Computation for Asymmetric Parties Using Tamper-Proof Hardware....Pages 527-544
New Constructions for UC Secure Computation Using Tamper-Proof Hardware....Pages 545-562
Back Matter....Pages -