دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Vivien Dubois, Pierre-Alain Fouque, Adi Shamir, Jacques Stern (auth.), Dingyi Pei, Moti Yung, Dongdai Lin, Chuankun Wu (eds.) سری: Lecture Notes in Computer Science 4990 ISBN (شابک) : 3540794980, 9783540794981 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 543 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری: سومین کنفرانس SKLOIS، Inscrypt 2007، Xining، China، 31 اوت - 5 سپتامبر 2007، مقالات منتخب تجدید نظر شده: رمزگذاری داده ها، سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، کامپیوتر و جامعه، شبکه های ارتباطی کامپیوتری، تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Information Security and Cryptology: Third SKLOIS Conference, Inscrypt 2007, Xining, China, August 31 - September 5, 2007, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری: سومین کنفرانس SKLOIS، Inscrypt 2007، Xining، China، 31 اوت - 5 سپتامبر 2007، مقالات منتخب تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل سومین کنفرانس SKLOIS (آزمایشگاه کلید دولتی امنیت اطلاعات) در مورد امنیت اطلاعات و رمزنگاری، Inscrypt 2007 (CISC سابق) است که در Xining، چین، در ماه اوت برگزار شد. /سپتامبر 2007.
33 مقاله کامل اصلاح شده و 10 مقاله کوتاه اصلاح شده همراه با 2 مقاله دعوت شده به دقت بررسی و از 167 مقاله ارسالی انتخاب شدند. این مقالات در بخشهای موضوعی در مورد طرحهای امضای دیجیتال، رمز بلاک، مدیریت کلید، دانش صفر و پروتکلهای محاسباتی ایمن، اشتراکگذاری مخفی، رمز جریانی و شبه تصادفی، توابع بولی، حریم خصوصی و انکار، توابع هش، سیستمهای رمزگذاری کلید عمومی، تجزیه و تحلیل کلید عمومی سازماندهی شدهاند. ، امنیت برنامه، امنیت سیستم و محاسبات قابل اعتماد، و امنیت شبکه.
This book constitutes the thoroughly refereed post-conference proceedings of the Third SKLOIS (State Key Laboratory of Information Security) Conference on Information Security and Cryptology, Inscrypt 2007 (formerly CISC), held in Xining, China, in August/September 2007.
The 33 revised full papers and 10 revised short papers presented together with 2 invited papers were carefully reviewed and selected from 167 submissions. The papers are organized in topical sections on digital signature schemes, block cipher, key management, zero knowledge and secure computation protocols, secret sharing, stream cipher and pseudorandomness, boolean functions, privacy and deniability, hash functions, public key cryptosystems, public key analysis, application security, system security and trusted computing, and network security.
Front Matter....Pages -
Cryptanalysis of the SFLASH Signature Scheme....Pages 1-4
On the Evolution of User Authentication: Non-bilateral Factors....Pages 5-10
ECDSA-Verifiable Signcryption Scheme with Signature Verification on the Signcrypted Message....Pages 11-24
Provably Secure Identity-Based Undeniable Signatures with Selective and Universal Convertibility....Pages 25-39
An Efficient ID-Based Proxy Signature Scheme from Pairings....Pages 40-50
Improved and Multiple Linear Cryptanalysis of Reduced Round Serpent....Pages 51-65
Linear Slide Attacks on the KeeLoq Block Cipher....Pages 66-80
A Key Predistribution Scheme Based on 3-Designs....Pages 81-92
Provably Secure N -Party Authenticated Key Exchange in the Multicast DPWA Setting....Pages 93-107
A Provably Secure One-Pass Two-Party Key Establishment Protocol....Pages 108-122
Resettable Zero Knowledge with Concurrent Soundness in the Bare Public-Key Model under Standard Assumption....Pages 123-137
Secure Two-Party Computation of Squared Euclidean Distances in the Presence of Malicious Adversaries....Pages 138-152
A Discrete-Logarithm Based Non-interactive Non-malleable Commitment Scheme with an Online Knowledge Extractor....Pages 153-166
Verifiable Multi-secret Sharing Schemes for Multiple Threshold Access Structures....Pages 167-181
Key Management Based on Hierarchical Secret Sharing in Ad-Hoc Networks....Pages 182-191
Probabilistic ( n , n ) Visual Secret Sharing Scheme for Grayscale Images....Pages 192-200
Mutually Clock-Controlled Feedback Shift Registers Provide Resistance to Algebraic Attacks....Pages 201-215
Four Families of Binary Sequences with Low Correlation and Large Linear Complexity....Pages 216-230
Pseudo-Randomness of Discrete-Log Sequences from Elliptic Curves....Pages 231-245
Improved Bounds on the Linear Complexity of Keystreams Obtained by Filter Generators....Pages 246-255
Linear Equation on Polynomial Single Cycle T-Functions....Pages 256-270
Weight Support Technique and the Symmetric Boolean Functions with Maximum Algebraic Immunity on Even Number of Variables....Pages 271-282
Anonymity and k -Choice Identities....Pages 283-297
Deniable Authentication on the Internet....Pages 298-312
Orthogonality between Key Privacy and Data Privacy, Revisited....Pages 313-327
Unlinkable Randomizable Signature and Its Application in Group Signature....Pages 328-342
An Improved Collision Attack on MD5 Algorithm....Pages 343-357
Multivariates Polynomials for Hashing....Pages 358-371
Efficient Public Key Encryption with Keyword Search Schemes from Pairings....Pages 372-383
Multi-Identity Single-Key Decryption without Random Oracles....Pages 384-398
Kipnis-Shamir Attack on HFE Revisited....Pages 399-411
Cryptanalysis of General Lu-Lee Type Systems....Pages 412-426
A Timing-Resistant Elliptic Curve Backdoor in RSA....Pages 427-441
A Watermarking Scheme in the Encrypted Domain for Watermarking Protocol....Pages 442-456
Security Enhancement of a Flexible Payment Scheme and Its Role-Based Access Control....Pages 457-462
Building Trusted Sub-domain for the Grid with Trusted Computing....Pages 463-471
Enhanced Security by OS-Oriented Encapsulation in TPM-Enabled DRM....Pages 472-481
Online Tracing Scanning Worm with Sliding Window....Pages 482-496
A New Proactive Defense Model Based on Intrusion Deception and Traceback....Pages 497-506
On Modeling Post Decryption Error Processes in UMTS Air Interface....Pages 507-516
A Simple, Smart and Extensible Framework for Network Security Measurement....Pages 517-531
Back Matter....Pages -