دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Antoine Amarilli, David Naccache, Pablo Rauzy, Emil Simion (auth.), Liqun Chen (eds.) سری: Lecture Notes in Computer Science 7089 Security and Cryptology ISBN (شابک) : 9783642255151, 3642255159 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 508 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری و کدگذاری: 13th کنفرانس بین المللی IMA، IMACC 2011، آکسفورد، انگلستان، 12-15 دسامبر 2011. پرونده ها: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، تحلیل الگوریتم و پیچیدگی مسائل، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Cryptography and Coding: 13th IMA International Conference, IMACC 2011, Oxford, UK, December 12-15, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و کدگذاری: 13th کنفرانس بین المللی IMA، IMACC 2011، آکسفورد، انگلستان، 12-15 دسامبر 2011. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سیزدهمین کنفرانس بینالمللی رمزنگاری و کدگذاری IMA، IMACC 2011 است که در آکسفورد، انگلستان در دسامبر 2011 برگزار شد. ارسالی ها این مقالات طیف وسیعی از موضوعات را در زمینه ریاضیات و علوم کامپیوتر، از جمله نظریه کدگذاری، رمزگذاری همومورفیک، سیستمهای رمزنگاری متقارن و کلید عمومی، توابع و پروتکلهای رمزنگاری، جفتسازی کارآمد و اجرای ضرب اسکالر، اثبات دانش و تحلیل امنیتی را پوشش میدهد. /p>
This book constitutes the refereed proceedings of the 13th IMA International Conference on Cryptography and Coding, IMACC 2011, held in Oxford, UK in December 2011. The 27 revised full papers presented together with one invited contribution were carefully reviewed and selected from 57 submissions. The papers cover a wide range of topics in the field of mathematics and computer science, including coding theory, homomorphic encryption, symmetric and public key cryptosystems, cryptographic functions and protocols, efficient pairing and scalar multiplication implementation, knowledge proof, and security analysis.
Front Matter....Pages -
Can a Program Reverse-Engineer Itself?....Pages 1-9
Improved Key Generation for Gentry’s Fully Homomorphic Encryption Scheme....Pages 10-22
On Constructing Homomorphic Encryption Schemes from Coding Theory....Pages 23-40
Generalised Complementary Arrays....Pages 41-60
Binary Kloosterman Sums with Value 4....Pages 61-78
On the Triple-Error-Correcting Cyclic Codes with Zero Set {1, 2 i + 1, 2 j + 1}....Pages 79-96
A Secure and Efficient Proof of Integer in an Interval Range....Pages 97-111
Bit Commitment in the Bounded Storage Model: Tight Bound and Simple Optimal Construction....Pages 112-131
Self-correctors for Cryptographic Modules....Pages 132-151
The Symbiosis between Collision and Preimage Resistance....Pages 152-171
Enhanced Count of Balanced Symmetric Functions and Balanced Alternating Functions....Pages 172-189
Ciphertext-Policy Delegatable Hidden Vector Encryption and Its Application to Searchable Encryption in Multi-user Setting....Pages 190-209
Constructing Secure Hybrid Encryption from Key Encapsulation Mechanism with Authenticity....Pages 210-229
A Note on the Dual Codes of Module Skew Codes....Pages 230-243
Ensuring Message Embedding in Wet Paper Steganography....Pages 244-258
On the Stability of m-Sequences....Pages 259-274
Parallelizing the Weil and Tate Pairings....Pages 275-295
On the Efficient Implementation of Pairing-Based Protocols....Pages 296-308
Efficient Pairing Computation on Ordinary Elliptic Curves of Embedding Degree 1 and 2....Pages 309-326
Improved Precomputation Scheme for Scalar Multiplication on Elliptic Curves....Pages 327-343
Breaking an Identity-Based Encryption Scheme Based on DHIES....Pages 344-355
Analysis of the SSH Key Exchange Protocol....Pages 356-374
Cryptanalysis of the Light-Weight Cipher A2U2....Pages 375-390
Building Blockcipher from Tweakable Blockcipher: Extending FSE 2009 Proposal....Pages 391-412
Security of Hash-then-CBC Key Wrapping Revisited....Pages 413-430
Block-Wise P-Signatures and Non-interactive Anonymous Credentials with Efficient Attributes....Pages 431-450
On Forward Secrecy in One-Round Key Exchange....Pages 451-468
Designated Confirmer Signatures with Unified Verification....Pages 469-495
Back Matter....Pages -