ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptography and Coding: 10th IMA International Conference, Cirencester, UK, December 19-21, 2005. Proceedings

دانلود کتاب رمزنگاری و رمزگذاری: دهمین کنفرانس بین المللی IMA ، Cirencester ، انگلستان ، 19-21 دسامبر ، 2005. مجموعه مقالات

Cryptography and Coding: 10th IMA International Conference, Cirencester, UK, December 19-21, 2005. Proceedings

مشخصات کتاب

Cryptography and Coding: 10th IMA International Conference, Cirencester, UK, December 19-21, 2005. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: ,   
سری: Lecture Notes in Computer Science 3796 : Security and Cryptology 
ISBN (شابک) : 354030276X, 9783540302766 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2005 
تعداد صفحات: 469 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب رمزنگاری و رمزگذاری: دهمین کنفرانس بین المللی IMA ، Cirencester ، انگلستان ، 19-21 دسامبر ، 2005. مجموعه مقالات: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، ریاضیات گسسته در علوم کامپیوتر، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Cryptography and Coding: 10th IMA International Conference, Cirencester, UK, December 19-21, 2005. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری و رمزگذاری: دهمین کنفرانس بین المللی IMA ، Cirencester ، انگلستان ، 19-21 دسامبر ، 2005. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری و رمزگذاری: دهمین کنفرانس بین المللی IMA ، Cirencester ، انگلستان ، 19-21 دسامبر ، 2005. مجموعه مقالات



از بررسی‌ها:

\"این کتاب حاوی مقالات منتخب داوری دهمین کنفرانس بین‌المللی مؤسسه ریاضیات و کاربردهای آن (IMA) است. … کتاب برخی از حوزه‌های تحقیقاتی مهم در کدنویسی و رمزنگاری را پوشش می‌دهد.… من فکر می‌کنم هر کسی که می‌خواهد سیستمی برای محافظت از داده‌های حساس رمزنگاری مطالعه یا طراحی کند، اطلاعات مفیدی را در این کتاب پیدا خواهد کرد. … کتاب‌هایی مانند این برای اطمینان از پیشرفت نظری و نظری حیاتی هستند. مطالعات عملی در زمینه رمزنگاری، یکی از مهم ترین فناوری ها در زمینه امنیت رایانه و شبکه.» (Patriciu Victor-Valeriu, Computing Reviews, August, 2006)


توضیحاتی درمورد کتاب به خارجی

From the reviews:

"This book contains selected refereed proceedings of the tenth Institute of Mathematics and its Applications (IMA) international conference. … The book covers some important research areas in coding and cryptography. … I think anyone who wants to study or design a system for crypto-protecting sensitive data will find useful information in this book. … Books such as this are vital to ensuring the progress of theoretical and practical studies on cryptography, one of the most important technologies in the field of computer and network security." (Patriciu Victor-Valeriu, Computing Reviews, August, 2006)



فهرست مطالب

Front Matter....Pages -
Abstract Models of Computation in Cryptography....Pages 1-12
Pairing-Based Cryptography at High Security Levels....Pages 13-36
Improved Decoding of Interleaved AG Codes....Pages 37-46
Performance Improvement of Turbo Code Based on the Extrinsic Information Transition Characteristics....Pages 47-58
A Trellis-Based Bound on (2,1)-Separating Codes....Pages 59-67
Tessellation Based Multiple Description Coding....Pages 68-77
Exploiting Coding Theory for Collision Attacks on SHA-1....Pages 78-95
Hash Based Digital Signature Schemes....Pages 96-115
A General Construction for Simultaneous Signing and Encrypting....Pages 116-135
Non-interactive Designated Verifier Proofs and Undeniable Signatures....Pages 136-154
Partial Key Recovery Attacks on XCBC, TMAC and OMAC....Pages 155-167
Domain Expansion of MACs: Alternative Uses of the FIL-MAC....Pages 168-185
Normality of Vectorial Functions....Pages 186-200
Related-Key Differential Attacks on Cobra-H64 and Cobra-H128....Pages 201-219
The Physically Observable Security of Signature Schemes....Pages 220-232
On the Automatic Construction of Indistinguishable Operations....Pages 233-247
Efficient Countermeasures for Thwarting the SCA Attacks on the Frobenius Based Methods....Pages 248-261
Complexity Estimates for the F 4 Attack on the Perturbed Matsumoto-Imai Cryptosystem....Pages 262-277
An Algebraic Framework for Cipher Embeddings....Pages 278-289
Probabilistic Algebraic Attacks....Pages 290-303
Unconditionally Secure Information Authentication in Presence of Erasures....Pages 304-321
Generalized Strong Extractors and Deterministic Privacy Amplification....Pages 322-339
On Threshold Self-healing Key Distribution Schemes....Pages 340-354
Concrete Security of the Blum-Blum-Shub Pseudorandom Generator....Pages 355-375
The Equivalence Between the DHP and DLP for Elliptic Curves Used in Practical Applications, Revisited....Pages 376-391
Pairings on Elliptic Curves over Finite Commutative Rings....Pages 392-409
A Key Encapsulation Mechanism for NTRU....Pages 410-427
Efficient Identity-Based Key Encapsulation to Multiple Parties....Pages 428-441
Security Proof of Sakai-Kasahara’s Identity-Based Encryption Scheme....Pages 442-459
Back Matter....Pages -




نظرات کاربران