ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

دانلود کتاب امنیت اطلاعات و رمز شناسی - ICISC'99: دومین کنفرانس بین المللی سئول، کره، 9-10 دسامبر 1999 مجموعه مقالات

Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

مشخصات کتاب

Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

ویرایش: 1 
نویسندگان: ,   
سری: Lecture Notes in Computer Science 1787 
ISBN (شابک) : 9783540673804, 9783540455684 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2000 
تعداد صفحات: 288 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی - ICISC'99: دومین کنفرانس بین المللی سئول، کره، 9-10 دسامبر 1999 مجموعه مقالات: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی - ICISC'99: دومین کنفرانس بین المللی سئول، کره، 9-10 دسامبر 1999 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و رمز شناسی - ICISC'99: دومین کنفرانس بین المللی سئول، کره، 9-10 دسامبر 1999 مجموعه مقالات

این کتاب مجموعه مقالات پس از داوری کامل دومین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC'99 است که در دسامبر 1999 در سئول، کره برگزار شد.
20 مقاله کامل اصلاح شده همراه با یک مقاله دعوت شده با دقت ارائه شد. بررسی و از بین 61 مورد ارسالی انتخاب شد. این کتاب به بخش های موضوعی در مورد تحلیل رمزنگاری و طراحی رمزنگاری تقسیم شده است. نظریه رمزنگاری و پیچیدگی محاسبات؛ پروتکل های رمزنگاری و طراحی احراز هویت؛ امضای دیجیتال و اشتراک گذاری محرمانه؛ و پول نقد الکترونیکی، برنامه های کاربردی و اجرا.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-proceedings of the Second International Conference on Information Security and Cryptology, ICISC'99, held in Seoul, Korea, in December 1999.
The 20 revised full papers presented together with an invited paper were carefully reviewed and selected from a total of 61 submissions. The book is divided into topical sections on cryptoanalysis and cryptographic design; cryptographic theory and computation complexity; cryptographic protocols and authentication design; digital signatures and secret sharing; and electronic cash, applications, and implementation.



فهرست مطالب

Front Matter....Pages -
On Provable Security for Conventional Cryptography....Pages 1-16
Correlation Properties of the Bluetooth Combiner....Pages 17-29
Preventing Double-Spent Coins from Revealing User’s Whole Secret....Pages 30-37
On the Optimal Diffusion Layers with Practical Security against Differential and Linear Cryptanalysis....Pages 38-52
Non-linear Complexity of the Naor–Reingold Pseudo-random Function....Pages 53-59
Relationships between Bent Functions and Complementary Plateaued Functions....Pages 60-75
A Technique for Boosting the Security of Cryptographic Systems with One-Way Hash Functions....Pages 76-81
Over F p vs. over F $_{2^{n}}$ and on Pentium vs. on Alpha in Software Implementation of Hyperelliptic Curve Cryptosystems....Pages 82-101
Speeding Up Elliptic Scalar Multiplication with Precomputation....Pages 102-119
Why Hierarchical Key Distribution Is Appropriate for Multicast Networks....Pages 120-131
Secure Selection Protocols....Pages 132-146
Efficient 3-Pass Password-Based Key Exchange Protocol with Low Computational Cost for Client....Pages 147-155
A 2-Pass Authentication and Key Agreement Protocol for Mobile Communications....Pages 156-168
Verifiable Secret Sharing and Time Capsules....Pages 169-183
A New Approach to Robust Threshold RSA Signature Schemes....Pages 184-196
On Threshold RSA-Signing with no Dealer....Pages 197-207
A New Approach to Efficient Verifiable Secret Sharing for Threshold KCDSA Signature....Pages 208-220
A Hardware-Oriented Algorithm for Computing in Jacobians and Its Implementation for Hyperelliptic Curve Cryptosystems....Pages 221-235
A Security Design for a Wide-Area Distributed System....Pages 236-256
Self-Escrowed Public-Key Infrastructures....Pages 257-268
Electronic Funds Transfer Protocol Using Domain-Verifiable Signcryption Scheme....Pages 269-277
Back Matter....Pages -




نظرات کاربران