دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Serge Vaudenay (auth.), JooSeok Song (eds.) سری: Lecture Notes in Computer Science 1787 ISBN (شابک) : 9783540673804, 9783540455684 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2000 تعداد صفحات: 288 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی - ICISC'99: دومین کنفرانس بین المللی سئول، کره، 9-10 دسامبر 1999 مجموعه مقالات: است
در صورت تبدیل فایل کتاب Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی - ICISC'99: دومین کنفرانس بین المللی سئول، کره، 9-10 دسامبر 1999 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل دومین کنفرانس بین
المللی امنیت اطلاعات و رمزنگاری، ICISC'99 است که در دسامبر 1999
در سئول، کره برگزار شد.
20 مقاله کامل اصلاح شده همراه با یک مقاله دعوت شده با دقت ارائه
شد. بررسی و از بین 61 مورد ارسالی انتخاب شد. این کتاب به بخش
های موضوعی در مورد تحلیل رمزنگاری و طراحی رمزنگاری تقسیم شده
است. نظریه رمزنگاری و پیچیدگی محاسبات؛ پروتکل های رمزنگاری و
طراحی احراز هویت؛ امضای دیجیتال و اشتراک گذاری محرمانه؛ و پول
نقد الکترونیکی، برنامه های کاربردی و اجرا.
This book constitutes the thoroughly refereed post-proceedings
of the Second International Conference on Information Security
and Cryptology, ICISC'99, held in Seoul, Korea, in December
1999.
The 20 revised full papers presented together with an invited
paper were carefully reviewed and selected from a total of 61
submissions. The book is divided into topical sections on
cryptoanalysis and cryptographic design; cryptographic theory
and computation complexity; cryptographic protocols and
authentication design; digital signatures and secret sharing;
and electronic cash, applications, and implementation.
Front Matter....Pages -
On Provable Security for Conventional Cryptography....Pages 1-16
Correlation Properties of the Bluetooth Combiner....Pages 17-29
Preventing Double-Spent Coins from Revealing User’s Whole Secret....Pages 30-37
On the Optimal Diffusion Layers with Practical Security against Differential and Linear Cryptanalysis....Pages 38-52
Non-linear Complexity of the Naor–Reingold Pseudo-random Function....Pages 53-59
Relationships between Bent Functions and Complementary Plateaued Functions....Pages 60-75
A Technique for Boosting the Security of Cryptographic Systems with One-Way Hash Functions....Pages 76-81
Over F p vs. over F $_{2^{n}}$ and on Pentium vs. on Alpha in Software Implementation of Hyperelliptic Curve Cryptosystems....Pages 82-101
Speeding Up Elliptic Scalar Multiplication with Precomputation....Pages 102-119
Why Hierarchical Key Distribution Is Appropriate for Multicast Networks....Pages 120-131
Secure Selection Protocols....Pages 132-146
Efficient 3-Pass Password-Based Key Exchange Protocol with Low Computational Cost for Client....Pages 147-155
A 2-Pass Authentication and Key Agreement Protocol for Mobile Communications....Pages 156-168
Verifiable Secret Sharing and Time Capsules....Pages 169-183
A New Approach to Robust Threshold RSA Signature Schemes....Pages 184-196
On Threshold RSA-Signing with no Dealer....Pages 197-207
A New Approach to Efficient Verifiable Secret Sharing for Threshold KCDSA Signature....Pages 208-220
A Hardware-Oriented Algorithm for Computing in Jacobians and Its Implementation for Hyperelliptic Curve Cryptosystems....Pages 221-235
A Security Design for a Wide-Area Distributed System....Pages 236-256
Self-Escrowed Public-Key Infrastructures....Pages 257-268
Electronic Funds Transfer Protocol Using Domain-Verifiable Signcryption Scheme....Pages 269-277
Back Matter....Pages -