دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Benoît Libert, Moti Yung (auth.), Chuan-Kun Wu, Moti Yung, Dongdai Lin (eds.) سری: Lecture Notes in Computer Science 7537 ISBN (شابک) : 9783642347030, 9783642347047 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 402 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی: هفتمین کنفرانس بین المللی، Inscrypt 2011، پکن، چین، 30 نوامبر – 3 دسامبر 2011. مقالات منتخب اصلاح شده: سیستم ها و امنیت داده ها، رمزگذاری داده ها، کدگذاری و نظریه اطلاعات، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، برنامه کامپیوتری. در پردازش داده های اداری، تجارت الکترونیکی/کسب و کار الکترونیکی
در صورت تبدیل فایل کتاب Information Security and Cryptology: 7th International Conference, Inscrypt 2011, Beijing, China, November 30 – December 3, 2011. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی: هفتمین کنفرانس بین المللی، Inscrypt 2011، پکن، چین، 30 نوامبر – 3 دسامبر 2011. مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل هفتمین کنفرانس بین المللی امنیت اطلاعات و رمز شناسی، Inscrypt 2011، برگزار شده در پکن، چین، در نوامبر/دسامبر 2011 است. 24 مقاله کامل اصلاح شده همراه با 2 گفتگوی دعوت شده ارائه شده است. از بین 80 مورد ارسالی به دقت بررسی و انتخاب شدند. این مقالات پیشرفتهای تحقیقاتی را در زمینههای امنیت اطلاعات، رمزنگاری و کاربردهای آنها ارائه میکنند.
This book constitutes the thoroughly refereed post-conference proceedings of the 7th International Conference on Information Security and Cryptology, Inscrypt 2011, held in Beijing, China, in November/December 2011. The 24 revised full papers presented together with 2 invited talks were carefully reviewed and selected from 80 submissions. The papers present research advances in the areas of information security, cryptology, and their applications.
Front Matter....Pages -
Adaptively Secure Forward-Secure Non-interactive Threshold Cryptosystems....Pages 1-21
Cryptanalysis vs. Provable Security....Pages 22-23
Boosting Scalability in Anomaly-Based Packed Executable Filtering....Pages 24-43
Searching Short Recurrences of Nonlinear Shift Registers via Directed Acyclic Graphs....Pages 44-56
Differential and Linear Cryptanalysis Using Mixed-Integer Linear Programming....Pages 57-76
Adleman-Manders-Miller Root Extraction Method Revisited....Pages 77-85
Multi-pixel Encryption Visual Cryptography....Pages 86-92
An Improved Electronic Voting Scheme without a Trusted Random Number Generator....Pages 93-101
Fault Attacks against the Miller Algorithm in Hessian Coordinates....Pages 102-112
Benchmarking for Steganography by Kernel Fisher Discriminant Criterion....Pages 113-130
Improved Tradeoff between Encapsulation and Decapsulation of HK09....Pages 131-141
Non-interactive Deniable Authentication Protocols....Pages 142-159
On the Probability Distribution of the Carry Cells of Stream Ciphers F-FCSR-H v2 and F-FCSR-H v3....Pages 160-178
Efficient Self-certified Signatures with Batch Verification....Pages 179-194
A Generic Construction from Selective-IBE to Public-Key Encryption with Non-interactive Opening....Pages 195-209
Fast Tate Pairing Computation on Twisted Jacobi Intersections Curves....Pages 210-226
Weak-Key Class of MISTY1 for Related-Key Differential Attack....Pages 227-236
Cryptanalysis of Reduced-Round KLEIN Block Cipher....Pages 237-250
An Efficient RSA Implementation without Precomputation....Pages 251-268
The Stream Cipher Core of the 3GPP Encryption Standard 128-EEA3: Timing Attacks and Countermeasures....Pages 269-288
Batching Multiple Protocols to Improve Efficiency of Multi-Party Computation....Pages 289-308
Towards Attack Resilient Social Network Based Threshold Signing....Pages 309-323
A Ciphertext Policy Attribute-Based Encryption Scheme without Pairings....Pages 324-340
Cryptanalysis of Randomized Arithmetic Codes Based on Markov Model....Pages 341-362
Concurrent Non-Malleable Witness Indistinguishable Argument from Any One-Way Function....Pages 363-378
Pseudorandom Generators Based on Subcovers for Finite Groups....Pages 379-392
Erratum: Fault Attacks against the Miller Algorithm in Hessian Coordinates....Pages E1-E1
Back Matter....Pages -