ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Cryptology – ICISC 2008: 11th International Conference, Seoul, Korea, December 3-5, 2008, Revised Selected Papers

دانلود کتاب امنیت اطلاعات و رمزنگاری - ICISC 2008: یازدهمین کنفرانس بین المللی ، سئول ، کره ، 3-5 دسامبر 2008 ، نسخه های تجدید نظر شده

Information Security and Cryptology – ICISC 2008: 11th International Conference, Seoul, Korea, December 3-5, 2008, Revised Selected Papers

مشخصات کتاب

Information Security and Cryptology – ICISC 2008: 11th International Conference, Seoul, Korea, December 3-5, 2008, Revised Selected Papers

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 5461 : Security and Cryptology 
ISBN (شابک) : 9783642007293, 3642007295 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2009 
تعداد صفحات: 444 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 35,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری - ICISC 2008: یازدهمین کنفرانس بین المللی ، سئول ، کره ، 3-5 دسامبر 2008 ، نسخه های تجدید نظر شده: رمزگذاری داده ها، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Information Security and Cryptology – ICISC 2008: 11th International Conference, Seoul, Korea, December 3-5, 2008, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری - ICISC 2008: یازدهمین کنفرانس بین المللی ، سئول ، کره ، 3-5 دسامبر 2008 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و رمزنگاری - ICISC 2008: یازدهمین کنفرانس بین المللی ، سئول ، کره ، 3-5 دسامبر 2008 ، نسخه های تجدید نظر شده



این کتاب مجموعه مقالات داوری یازدهمین کنفرانس بین المللی امنیت اطلاعات و رمز شناسی، ICISC 2008، در سئول، کره، در 3 تا 5 دسامبر 2008 است.

26 مورد تجدید نظر شده مقالات کامل ارائه شده دو دور بررسی و بهبود را طی کرده و از بین 131 مقاله ارسالی به دقت انتخاب شده اند. مقالات در بخش‌های موضوعی در مورد رمزگذاری کلید عمومی، مدیریت کلید و اشتراک‌گذاری راز، حریم خصوصی و حقوق دیجیتال، امضای دیجیتال و رای‌گیری، حمله به کانال جانبی، هش و مک، اصول اولیه و مبانی، و همچنین رمزهای بلاک و جریانی سازماندهی شده‌اند. P>


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 11th International Conference on Information Security and Cryptology, ICISC 2008, held in Seoul, Korea, during December 3-5, 2008.

The 26 revised full papers presented have gone through two rounds of reviewing and improvement and were carefully selected from 131 submissions. The papers are organized in topical sections on public key encryption, key management and secret sharing, privacy and digital rights, digital signature and voting, side channel attack, hash and mac, primitives and foundations, as well as block and stream ciphers.



فهرست مطالب

Front Matter....Pages -
Simple CCA-Secure Public Key Encryption from Any Non-Malleable Identity-Based Encryption....Pages 1-19
Distributed Attribute-Based Encryption....Pages 20-36
Improved Partial Key Exposure Attacks on RSA by Guessing a Few Bits of One of the Prime Factors....Pages 37-51
Simple Algorithms for Computing a Sequence of 2-Isogenies....Pages 52-65
Survival in the Wild: Robust Group Key Agreement in Wide-Area Networks....Pages 66-83
Visual Secret Sharing Schemes with Cyclic Access Structure for Many Images....Pages 84-97
The Swiss-Knife RFID Distance Bounding Protocol....Pages 98-115
Protecting Location Privacy through a Graph-Based Location Representation and a Robust Obfuscation Technique....Pages 116-133
Anonymous Fingerprinting for Predelivery of Contents....Pages 134-151
Instruction Set Limitation in Support of Software Diversity....Pages 152-165
Non-interactive Identity-Based DNF Signature Scheme and Its Extensions....Pages 166-183
How to Balance Privacy with Authenticity....Pages 184-201
Efficient Vote Validity Check in Homomorphic Electronic Voting....Pages 202-217
Secure Hardware Implementation of Non-linear Functions in the Presence of Glitches....Pages 218-234
Novel PUF-Based Error Detection Methods in Finite State Machines....Pages 235-252
Partition vs . Comparison Side-Channel Distinguishers: An Empirical Evaluation of Statistical Tests for Univariate Side-Channel Attacks against Two Unprotected CMOS Devices....Pages 253-267
A Single-Key Domain Extender for Privacy-Preserving MACs and PRFs....Pages 268-285
Extended Models for Message Authentication....Pages 286-301
A Preimage Attack for 52-Step HAS-160....Pages 302-317
Essentially Optimal Universally Composable Oblivious Transfer....Pages 318-335
Generalized Universal Circuits for Secure Evaluation of Private Functions with Application to Data Classification....Pages 336-353
Proving a Shuffle Using Representations of the Symmetric Group....Pages 354-367
On Formal Verification of Arithmetic-Based Cryptographic Primitives....Pages 368-382
A New Technique for Multidimensional Linear Cryptanalysis with Applications on Reduced Round Serpent....Pages 383-398
Almost Fully Optimized Infinite Classes of Boolean Functions Resistant to (Fast) Algebraic Cryptanalysis....Pages 399-414
Higher Order Differential Attacks on Reduced-Round MISTY1....Pages 415-431
Back Matter....Pages -




نظرات کاربران