دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Azadeh Khaleghi, Danilo Silva, Frank R. Kschischang (auth.), Matthew G. Parker (eds.) سری: Lecture Notes in Computer Science 5921 : Security and Cryptology ISBN (شابک) : 9783642108679, 3642108679 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 505 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب رمزنگاری و رمزگذاری: 12th کنفرانس بین المللی IMA، رمزنگاری و رمزگذاری 2009، Cirencester، UK، 15-17 دسامبر 2009. پرونده ها: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، دستکاری نمادین و جبری، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Cryptography and Coding: 12th IMA International Conference, Cryptography and Coding 2009, Cirencester, UK, December 15-17, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و رمزگذاری: 12th کنفرانس بین المللی IMA، رمزنگاری و رمزگذاری 2009، Cirencester، UK، 15-17 دسامبر 2009. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دوازدهمین کنفرانس بین المللی رمزنگاری و کدگذاری IMA است که در Cirencester، انگلستان در دسامبر 2009 برگزار شد.
26 مقاله کامل اصلاح شده همراه با 3 مشارکت دعوت شده ارائه شده است. از بین 53 مورد ارسالی به دقت بررسی و انتخاب شدند. مقالات در بخشهای موضوعی در تئوری کدگذاری، رمزنگاری متقارن، پروتکلهای امنیتی، رمزنگاری نامتقارن، توابع بولی و کانالهای جانبی و پیادهسازی سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 12th IMA International Conference on Cryptography and Coding, held in Cirencester, UK in December 2009.
The 26 revised full papers presented together with 3 invited contributions were carefully reviewed and selected from 53 submissions. The papers are organized in topical sections on coding theory, symmetric cryptography, security protocols, asymmetric cryptography, Boolean functions and side channels and implementations.
Front Matter....Pages -
Subspace Codes....Pages 1-21
On Linear Programming Decoding on a Quantized Additive White Gaussian Noise Channel....Pages 22-37
Codes as Modules over Skew Polynomial Rings....Pages 38-55
On Higher Weights and Code Existence....Pages 56-64
Mass Formula for Even Codes over ....Pages 65-77
On the Classification of Self-dual -Codes....Pages 78-90
On Linear Codes from Maximal Curves....Pages 91-111
On Linear Cryptanalysis with Many Linear Approximations....Pages 112-132
Bivium as a Mixed-Integer Linear Programming Problem....Pages 133-152
Security of Cyclic Double Block Length Hash Functions....Pages 153-175
Another Glance at Double-Length Hashing....Pages 176-201
Geometric Ideas for Cryptographic Equation Solving in Even Characteristic....Pages 202-221
Provably Secure Code-Based Threshold Ring Signatures....Pages 222-235
A New Protocol for the Nearby Friend Problem....Pages 236-251
Distributing the Key Distribution Centre in Sakai–Kasahara Based Systems....Pages 252-262
Key Predistribution Schemes and One-Time Broadcast Encryption Schemes from Algebraic Geometry Codes....Pages 263-277
Attribute-Based Encryption Supporting Direct/Indirect Revocation Modes....Pages 278-300
Certificate-Free Attribute Authentication....Pages 301-325
Comparing with RSA....Pages 326-335
Double-Exponentiation in Factor-4 Groups and Its Applications....Pages 336-350
Oracle-Assisted Static Diffie-Hellman Is Easier Than Discrete Logarithms....Pages 351-367
An Improvement to the Gaudry-Schost Algorithm for Multidimensional Discrete Logarithm Problems....Pages 368-382
On Designs and Multiplier Groups Constructed from Almost Perfect Nonlinear Functions....Pages 383-401
A New Family of Hyper-Bent Boolean Functions in Polynomial Form....Pages 402-417
The Rayleigh Quotient of Bent Functions....Pages 418-432
Cache Timing Analysis of LFSR-Based Stream Ciphers....Pages 433-445
Optimal Recovery of Secret Keys from Weak Side Channel Traces....Pages 446-468
Practical Zero-Knowledge Proofs for Circuit Evaluation....Pages 469-494
Back Matter....Pages -