دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Jonathan Katz (auth.), Jong-In Lim, Dong-Hoon Lee (eds.) سری: Lecture Notes in Computer Science 2971 ISBN (شابک) : 3540213767, 9783540246916 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2004 تعداد صفحات: 473 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی - ICISC 2003: ششمین کنفرانس بین المللی، سئول، کره، 27-28 نوامبر 2003. مقالات تجدید نظر شده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003. Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی - ICISC 2003: ششمین کنفرانس بین المللی، سئول، کره، 27-28 نوامبر 2003. مقالات تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از داوری کامل ششمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2003، برگزار شده در سئول، کره، در نوامبر 2003 است.
32 مقاله کامل اصلاح شده ارائه شده همراه با یک مقاله دعوت شده با دقت از 163 ارسالی طی دو دور بررسی و بهبود انتخاب شدند. این مقالات در بخشهای موضوعی امضای دیجیتال، اصول اولیه، پیادهسازی سریع، امنیت رایانه و امنیت تلفن همراه، پروتکلهای رایگیری و حراج، واترمارکینگ، احراز هویت و پروتکلهای آستانه، و رمزهای بلوکی و رمزهای جریانی سازماندهی شدهاند.
This book constitutes the thoroughly refereed post-proceedings of the 6th International Conference on Information Security and Cryptology, ICISC 2003, held in Seoul, Korea, in November 2003.
The 32 revised full papers presented together with an invited paper were carefully selected from 163 submissions during two rounds of reviewing and improvement. The papers are organized in topical sections on digital signatures, primitives, fast implementations, computer security and mobile security, voting and auction protocols, watermarking, authentication and threshold protocols, and block ciphers and stream ciphers.
Front Matter....Pages -
Binary Tree Encryption: Constructions and Applications....Pages 1-11
A Separable Threshold Ring Signature Scheme....Pages 12-26
On the Security of a Group Signature Scheme with Forward Security....Pages 27-39
An Efficient Strong Designated Verifier Signature Scheme....Pages 40-54
Sound Computational Interpretation of Formal Encryption with Composed Keys....Pages 55-66
On the Security of a New Variant of OMAC....Pages 67-78
New Methods to Construct Cheating Immune Functions....Pages 79-86
Yet Another Definition of Weak Collision Resistance and Its Analysis....Pages 87-96
Implementation of Tate Pairing on Hyperelliptic Curves of Genus 2....Pages 97-111
A General Expansion Method Using Efficient Endomorphisms....Pages 112-126
Design of Bit Parallel Multiplier with Lower Time Complexity....Pages 127-138
Architecture for an Elliptic Curve Scalar Multiplication Resistant to Some Side-Channel Attacks....Pages 139-151
Efficient Scalar Multiplication in Hyperelliptic Curves Using A New Frobenius Expansion....Pages 152-165
Adaptive Protocol for Entity Authentication and Key Agreement in Mobile Networks....Pages 166-183
Extended Role Based Access Control and Procedural Restrictions....Pages 184-196
Layer-Based Access Control Model in the Manufacturing Infrastructure and Design Automation System....Pages 197-214
Secure Double Auction Protocols with Full Privacy Protection....Pages 215-229
Sealed-Bid Auctions with Efficient Bids....Pages 230-244
Providing Receipt-Freeness in Mixnet-Based Voting Protocols....Pages 245-258
Receipt-Free Electronic Auction Schemes Using Homomorphic Encryption....Pages 259-273
Software Watermarking Through Register Allocation: Implementation, Analysis, and Attacks....Pages 274-293
Analysis of the Bounds for Linear Block Codes in Watermark Channel....Pages 294-304
Security Analysis of Some Proxy Signatures....Pages 305-319
A More Secure and Efficacious TTS Signature Scheme....Pages 320-338
An Efficient Revocation Algorithm in Group Signatures....Pages 339-351
Efficient Forward and Provably Secure ID-Based Signcryption Scheme with Public Verifiability and Public Ciphertext Authenticity....Pages 352-369
Group Oriented Cryptosystems Based on Linear Access Structures....Pages 370-376
A New Algorithm for Searching a Consistent Set of Shares in a Threshold Scheme with Cheaters....Pages 377-385
Non-interactive Deniable Ring Authentication....Pages 386-401
Differential Cryptanalysis of TEA and XTEA....Pages 402-417
A Complete Divide and Conquer Attack on the Alpha1 Stream Cipher....Pages 418-431
New Block Cipher: ARIA....Pages 432-445
Truncated Differential Attacks on 8-Round CRYPTON....Pages 446-456
Back Matter....Pages -