دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Ueli Maurer (auth.), Nigel P. Smart (eds.) سری: Lecture Notes in Computer Science 3796 : Security and Cryptology ISBN (شابک) : 354030276X, 9783540302766 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2005 تعداد صفحات: 469 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری و رمزگذاری: دهمین کنفرانس بین المللی IMA ، Cirencester ، انگلستان ، 19-21 دسامبر ، 2005. مجموعه مقالات: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، ریاضیات گسسته در علوم کامپیوتر، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Cryptography and Coding: 10th IMA International Conference, Cirencester, UK, December 19-21, 2005. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و رمزگذاری: دهمین کنفرانس بین المللی IMA ، Cirencester ، انگلستان ، 19-21 دسامبر ، 2005. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
از بررسیها:
\"این کتاب حاوی مقالات منتخب داوری دهمین کنفرانس بینالمللی مؤسسه ریاضیات و کاربردهای آن (IMA) است. … کتاب برخی از حوزههای تحقیقاتی مهم در کدنویسی و رمزنگاری را پوشش میدهد.… من فکر میکنم هر کسی که میخواهد سیستمی برای محافظت از دادههای حساس رمزنگاری مطالعه یا طراحی کند، اطلاعات مفیدی را در این کتاب پیدا خواهد کرد. … کتابهایی مانند این برای اطمینان از پیشرفت نظری و نظری حیاتی هستند. مطالعات عملی در زمینه رمزنگاری، یکی از مهم ترین فناوری ها در زمینه امنیت رایانه و شبکه.» (Patriciu Victor-Valeriu, Computing Reviews, August, 2006)
From the reviews:
"This book contains selected refereed proceedings of the tenth Institute of Mathematics and its Applications (IMA) international conference. … The book covers some important research areas in coding and cryptography. … I think anyone who wants to study or design a system for crypto-protecting sensitive data will find useful information in this book. … Books such as this are vital to ensuring the progress of theoretical and practical studies on cryptography, one of the most important technologies in the field of computer and network security." (Patriciu Victor-Valeriu, Computing Reviews, August, 2006)
Front Matter....Pages -
Abstract Models of Computation in Cryptography....Pages 1-12
Pairing-Based Cryptography at High Security Levels....Pages 13-36
Improved Decoding of Interleaved AG Codes....Pages 37-46
Performance Improvement of Turbo Code Based on the Extrinsic Information Transition Characteristics....Pages 47-58
A Trellis-Based Bound on (2,1)-Separating Codes....Pages 59-67
Tessellation Based Multiple Description Coding....Pages 68-77
Exploiting Coding Theory for Collision Attacks on SHA-1....Pages 78-95
Hash Based Digital Signature Schemes....Pages 96-115
A General Construction for Simultaneous Signing and Encrypting....Pages 116-135
Non-interactive Designated Verifier Proofs and Undeniable Signatures....Pages 136-154
Partial Key Recovery Attacks on XCBC, TMAC and OMAC....Pages 155-167
Domain Expansion of MACs: Alternative Uses of the FIL-MAC....Pages 168-185
Normality of Vectorial Functions....Pages 186-200
Related-Key Differential Attacks on Cobra-H64 and Cobra-H128....Pages 201-219
The Physically Observable Security of Signature Schemes....Pages 220-232
On the Automatic Construction of Indistinguishable Operations....Pages 233-247
Efficient Countermeasures for Thwarting the SCA Attacks on the Frobenius Based Methods....Pages 248-261
Complexity Estimates for the F 4 Attack on the Perturbed Matsumoto-Imai Cryptosystem....Pages 262-277
An Algebraic Framework for Cipher Embeddings....Pages 278-289
Probabilistic Algebraic Attacks....Pages 290-303
Unconditionally Secure Information Authentication in Presence of Erasures....Pages 304-321
Generalized Strong Extractors and Deterministic Privacy Amplification....Pages 322-339
On Threshold Self-healing Key Distribution Schemes....Pages 340-354
Concrete Security of the Blum-Blum-Shub Pseudorandom Generator....Pages 355-375
The Equivalence Between the DHP and DLP for Elliptic Curves Used in Practical Applications, Revisited....Pages 376-391
Pairings on Elliptic Curves over Finite Commutative Rings....Pages 392-409
A Key Encapsulation Mechanism for NTRU....Pages 410-427
Efficient Identity-Based Key Encapsulation to Multiple Parties....Pages 428-441
Security Proof of Sakai-Kasahara’s Identity-Based Encryption Scheme....Pages 442-459
Back Matter....Pages -