ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptography and Computational Number Theory

دانلود کتاب رمزنگاری و نظریه شماره محاسباتی

Cryptography and Computational Number Theory

مشخصات کتاب

Cryptography and Computational Number Theory

ویرایش:  
نویسندگان: , , ,   
سری: Progress in Computer Science and Applied Logic 20 
ISBN (شابک) : 9783034895071 
ناشر: Springer 
سال نشر: 2001 
تعداد صفحات: 374 
زبان: English 
فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 55,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Cryptography and Computational Number Theory به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری و نظریه شماره محاسباتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری و نظریه شماره محاسباتی



این جلد شامل مجموعه مقالات داوری کارگاه رمزنگاری و تئوری اعداد محاسباتی، CCNT'99 است که در هفته 22 تا 26 نوامبر 1999 در سنگاپور برگزار شده است. این کارگاه توسط مرکز امنیت سیستم ها برگزار شده است. از دانشگاه ملی سنگاپور ما با سپاس از حمایت مالی هیئت ملی علم و فناوری سنگاپور تحت شماره کمک مالی RP960668/M قدردانی می کنیم. ایده این کارگاه از شناخت پیشرفت های اخیر و سریع در زمینه های مختلف رمزنگاری و شماره محاسباتی نظریه شکل گرفت. این رویداد از مفهوم برنامه های تحقیقاتی در موسسات تحقیقاتی معروفی مانند موسسه نیوتن (بریتانیا)، اوبرولفاخ و داگستول (آلمان) و لومینی (فرانسه) پیروی کرد. بر این اساس، تنها سخنرانی های دعوت شده در کارگاه با زمان کافی برای بحث های غیررسمی وجود داشت. امید بود و با موفقیت به دست آمد که این جلسه باعث تشویق و تحریک تحقیقات بیشتر در زمینه امنیت اطلاعات و رایانه و همچنین در طراحی و اجرای سیستم‌های رمزنگاری نظری اعداد و سایر زمینه‌های مرتبط شود. یکی دیگر از اهداف این نشست تحریک همکاری و تعامل فعال تر بین ریاضیدانان، دانشمندان کامپیوتر، رمزنگاران عملی و مهندسان در دانشگاه، صنعت و دولت بود.


توضیحاتی درمورد کتاب به خارجی

This volume contains the refereed proceedings of the Workshop on Cryptography and Computational Number Theory, CCNT'99, which has been held in Singapore during the week of November 22-26, 1999. The workshop was organized by the Centre for Systems Security of the Na­ tional University of Singapore. We gratefully acknowledge the financial support from the Singapore National Science and Technology Board under the grant num­ ber RP960668/M. The idea for this workshop grew out of the recognition of the recent, rapid development in various areas of cryptography and computational number the­ ory. The event followed the concept of the research programs at such well-known research institutions as the Newton Institute (UK), Oberwolfach and Dagstuhl (Germany), and Luminy (France). Accordingly, there were only invited lectures at the workshop with plenty of time for informal discussions. It was hoped and successfully achieved that the meeting would encourage and stimulate further research in information and computer security as well as in the design and implementation of number theoretic cryptosystems and other related areas. Another goal of the meeting was to stimulate collaboration and more active interaction between mathematicians, computer scientists, practical cryptographers and engineers in academia, industry and government.



فهرست مطالب

Front Matter....Pages i-viii
Front Matter....Pages 1-1
On the Dimension and the Number of Parameters of a Unirational Variety....Pages 3-9
On Elements of High Order in Finite Fields....Pages 11-14
Counting the Number of Points on Affine Diagonal Curves....Pages 15-24
Small Values of the Carmichael Function and Cryptographic Applications....Pages 25-32
Density Estimates Related to Gauß Periods....Pages 33-41
The Distribution of the Coefficients of Primitive Polynomials over Finite Fields....Pages 43-57
The Distribution of the Quadratic Symbol in Function Fields and a Faster Mathematical Stream Cipher....Pages 59-68
Rational Groups of Elliptic Curves Suitable for Cryptography....Pages 69-80
Effective Determination of the Proportion of Split Primes in Number Fields....Pages 81-92
Algorithms for Generating, Testing and Proving Primes: A Survey....Pages 93-122
Elliptic Curve Factorization Using a “Partially Oblivious” Function....Pages 123-128
The Hermite-Serret Algorithm and 12 2 + 33 2 ....Pages 129-136
Applications of Algebraic Curves to Constructions of Sequences....Pages 137-146
Front Matter....Pages 147-147
Designated 2-Verifier Proofs and their Application to Electronic Commerce....Pages 149-163
A Survey of Divide and Conquer Attacks on Certain Irregularly Clocked Stream Ciphers....Pages 165-185
New Results on the Randomness of Visual Cryptography Schemes....Pages 187-201
Authentication-Myths and Misconceptions....Pages 203-225
A Survey of Hard Core Functions....Pages 227-255
On the Security of Diffie-Hellman Bits....Pages 257-268
Polynomial Rings and Efficient Public Key Authentication II....Pages 269-286
Front Matter....Pages 147-147
Security of Biased Sources for Cryptographic Keys....Pages 287-302
Achieving Optimal Fairness from Biased Coinflips....Pages 303-319
The Dark Side of the Hidden Number Problem: Lattice Attacks on DSA....Pages 321-330
Distribution of Modular Sums and the Security of the Server Aided Exponentiation....Pages 331-342
A General Construction for Fail-Stop Signature using Authentication Codes....Pages 343-356
Robust Additive Secret Sharing Schemes over Z m ....Pages 357-368
RSA Public Key Validation....Pages 369-378




نظرات کاربران