دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کنفرانس ها و همایش های بین المللی ویرایش: 1 نویسندگان: Professor William J. Caelli (auth.), Ed Dawson, Jovan Golić (eds.) سری: Lecture Notes in Computer Science 1029 ISBN (شابک) : 3540607595, 9783540607595 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1996 تعداد صفحات: 337 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری: سیاست و الگوریتم ها: کنفرانس بین المللی بریزبن ، کوئینزلند ، استرالیا ، مقالات 3 تا 5 ژوئیه 1995: رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، ترکیبیات، شبکه های ارتباطی کامپیوتری، نظریه سیستم ها و اطلاعات در مهندسی، مهندسی ارتباطات، شبکه ها
در صورت تبدیل فایل کتاب Cryptography: Policy and Algorithms: International Conference Brisbane, Queensland, Australia, July 3–5, 1995 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری: سیاست و الگوریتم ها: کنفرانس بین المللی بریزبن ، کوئینزلند ، استرالیا ، مقالات 3 تا 5 ژوئیه 1995 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کنفرانس بینالمللی "رمز نگاری:
سیاست و الگوریتمها" است که در بریزبن، کوئینزلند، استرالیا در
ژوئیه 1995 برگزار شد.
در چند سال گذشته، مسائل مربوط به سیاست رمزنگاری به سرفصل
اخبار تبدیل شده است. به ویژه کسانی که به حقوق حریم خصوصی
افراد مربوط میشوند، که ممکن است استفاده از سیستمهای
رمزنگاری را برای حفظ محرمانگی، بر خلاف نیازهای مقامات قانونی
برای انجام استراق سمع برای کمک به مبارزه با جرم انتخاب کنند.
27 مشارکت کامل اصلاح شده در این جلد هم به مسائل مربوط به
سیاست رمزنگاری و هم تئوری و کاربردهای الگوریتمهای رمزنگاری
مرتبط اختصاص دارد. این حجم برای محققان رمزنگاری و متخصصان
صنعت و مدیریت مرتبط است.
This book constitutes the refereed proceedings of the
International Conference 'Cryptography: Policy and
Algorithms', held in Brisbane, Queensland, Australia in July
1995.
Over the past few years, issues relating to cryptography
policy have made headline news, particularly those concerned
with the rights to privacy of the individual, who may choose
to use cryptographic systems to maintain confidentiality,
against the needs of legal authorities to conduct wiretapping
to help combat crime. The 27 revised full contributions in
this volume are devoted to both crypto policy matters and the
related theory and applications of cryptographic algorithms.
The volume is of relevance to cryptology researchers and
professionals in industry and administration.
Open forum — Cryptography: Personal freedom and law enforcement is it possible to get agreement?....Pages 1-19
Privacy and security policy choices in an NII environment....Pages 20-39
Commercial Key Escrow: An Australian perspective....Pages 40-64
Encryption and the Global Information Infrastructure: An Australian perspective....Pages 65-74
Crypto in Europe — markets, law and policy....Pages 75-89
Saving dollars makes sense of crypto export controls....Pages 90-97
A proposed architecture for trusted third party services....Pages 98-104
A new key escrow cryptosystem....Pages 105-114
How to fairly reconstruct a shared secret....Pages 115-124
A note on nonuniform decimation of periodic sequences....Pages 125-131
Randomness measures related to subset occurrence....Pages 132-143
Low order approximation of cipher functions....Pages 144-155
Multiple encryption with minimum key....Pages 156-164
A one-key cryptosystem based on a finite nonlinear automaton....Pages 165-173
A cryptanalysis of clock-controlled shift registers with multiple steps....Pages 174-185
Discrete optimisation and fast correlation attacks....Pages 186-200
Keyed hash functions....Pages 201-214
Some active attacks on fast server-aided secret computation protocols for modular exponentiation....Pages 215-227
Cryptanalysis of the enhanced ElGamal\'s signature scheme....Pages 228-231
Access with pseudonyms....Pages 232-243
A new identification algorithm....Pages 244-249
Public-key cryptography on smart cards....Pages 250-269
Integrating smart cards into authentication systems....Pages 270-281
Smart-card with interferometric quantum cryptography device....Pages 282-289
Cryptographic APIs....Pages 290-300
Foiling active network impersonation attacks made in collusion with an insider....Pages 301-312
The CASS shell....Pages 313-325