دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی ویرایش: 1 نویسندگان: Qiong Huang, Duncan S. Wong, Yiming Zhao (auth.), Jonathan Katz, Moti Yung (eds.) سری: Lecture Notes in Computer Science 4521 ISBN (شابک) : 354072737X, 9783540727378 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2007 تعداد صفحات: 508 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کاربردی و امنیت شبکه: پنجمین کنفرانس بین المللی، ACNS 2007، Zhuhai، China، 5-8 ژوئن 2007. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پنجمین کنفرانس بینالمللی رمزنگاری کاربردی و امنیت شبکه، ACNS 2007، که در ژوهای، چین، در ژوئن 2007 برگزار شد، تشکیل میشود.
31 مقاله کامل اصلاحشده ارائهشده با دقت بررسی شدند. و از بین حدود 260 ارسال انتخاب شده است. مقالات در بخشهای موضوعی در طرحهای امضا، امنیت کامپیوتر و شبکه، تحلیل رمز، امنیت گروهگرا، پروتکلهای رمزنگاری، احراز هویت ناشناس، رمزنگاری مبتنی بر هویت، امنیت در شبکههای بیسیم، ad-hoc و peer-to-peer، سازماندهی شدهاند. و همچنین اجرای کارآمد.
This book constitutes the refereed proceedings of the 5th International Conference on Applied Cryptography and Network Security, ACNS 2007, held in Zhuhai, China, in June 2007.
The 31 revised full papers presented were carefully reviewed and selected from around 260 submissions. The papers are organized in topical sections on signature schemes, computer and network security, cryptanalysis, group-oriented security, cryptographic protocols, anonymous authentication, identity-based cryptography, security in wireless, ad-hoc, and peer-to-peer networks, as well as efficient implementation.
Front Matter....Pages -
Generic Transformation to Strongly Unforgeable Signatures....Pages 1-17
Efficient Generic On-Line/Off-Line Signatures Without Key Exposure....Pages 18-30
Merkle Signatures with Virtually Unlimited Signature Capacity....Pages 31-45
Midpoints Versus Endpoints: From Protocols to Firewalls....Pages 46-64
An Adversary Aware and Intrusion Detection Aware Attack Model Ranking Scheme....Pages 65-86
Analyzing an Electronic Cash Protocol Using Applied Pi Calculus....Pages 87-103
Cryptanalysis of the TRMC-4 Public Key Cryptosystem....Pages 104-115
Estimating the Prime-Factors of an RSA Modulus and an Extension of the Wiener Attack....Pages 116-128
A Timing Attack on Blakley’s Modular Multiplication Algorithm, and Applications to DSA....Pages 129-140
Protecting AES Software Implementations on 32-Bit Processors Against Power Analysis....Pages 141-157
Constant-Round Authenticated Group Key Exchange with Logarithmic Computation Complexity....Pages 158-176
Preventing Collusion Attacks on the One-Way Function Tree (OFT) Scheme....Pages 177-193
Bayesian Methods for Practical Traitor Tracing....Pages 194-206
A New Protocol for Conditional Disclosure of Secrets and Its Applications....Pages 207-225
An Unconditionally Secure Protocol for Multi-Party Set Intersection....Pages 226-236
Privacy-Preserving Set Union....Pages 237-252
Universal Accumulators with Efficient Nonmembership Proofs....Pages 253-269
Unlinkable Secret Handshakes and Key-Private Group Key Management Schemes....Pages 270-287
Identity-Based Proxy Re-encryption....Pages 288-306
A More Natural Way to Construct Identity-Based Identification Schemes....Pages 307-322
Tweaking TBE/IBE to PKE Transforms with Chameleon Hash Functions....Pages 323-339
Certified E-Mail Protocol in the ID-Based Setting....Pages 340-353
Efficient Content Authentication in Peer-to-Peer Networks....Pages 354-372
An Identity-Based Signcryption Scheme for Multi-domain Ad Hoc Networks....Pages 373-384
Efficient Self-healing Key Distribution with Revocation for Wireless Sensor Networks Using One Way Key Chains....Pages 385-400
BAP: Broadcast Authentication Using Cryptographic Puzzles....Pages 401-419
Compressed XTR....Pages 420-431
Sliding Window Method for NTRU....Pages 432-442
Efficient Certificateless Signature Schemes....Pages 443-458
Security Mediated Certificateless Signatures....Pages 459-477
Gradually Convertible Undeniable Signatures....Pages 478-496
Back Matter....Pages -