دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ruilin Li, Bing Sun, Chao Li, Longjiang Qu (auth.), Ron Steinfeld, Philip Hawkes (eds.) سری: Lecture Notes in Computer Science 6168 : Security and Cryptology ISBN (شابک) : 3642140807, 9783642140808 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 412 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و حفظ حریم خصوصی اطلاعات: پانزدهمین کنفرانس استرالیا ، ACISP 2010 ، سیدنی ، استرالیا ، 5-7 ژوئیه ، 2010. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی اطلاعات: پانزدهمین کنفرانس استرالیا ، ACISP 2010 ، سیدنی ، استرالیا ، 5-7 ژوئیه ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پانزدهمین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2010، که در سیدنی، استرالیا، در ژوئیه 2010 برگزار شد، تشکیل شده است. مقالات در بخش های موضوعی در مورد رمزگذاری کلید متقارن سازماندهی شده اند. توابع هش؛ رمزنگاری کلید عمومی؛ پروتکل ها؛ و امنیت شبکه
This book constitutes the refereed proceedings of the 15th Australasian Conference on Information Security and Privacy, ACISP 2010, held in Sydney, Australia, in July 2010. The 24 revised full papers presented were carefully reviewed and selected from 97 submissions. The papers are organized in topical sections on symmetric key encryption; hash functions; public key cryptography; protocols; and network security.
Front Matter....Pages -
Cryptanalysis of a Generalized Unbalanced Feistel Network Structure....Pages 1-18
Improved Algebraic Cryptanalysis of QUAD, Bivium and Trivium via Graph Partitioning on Equation Systems....Pages 19-36
On Multidimensional Linear Cryptanalysis....Pages 37-52
Side-Channel Analysis of the K2 Stream Cipher....Pages 53-73
On Unbiased Linear Approximations....Pages 74-86
Distinguishers for the Compression Function and Output Transformation of Hamsi-256....Pages 87-103
Second-Preimage Analysis of Reduced SHA-1....Pages 104-116
Some Observations on Indifferentiability....Pages 117-134
Adaptive and Composable Non-committing Encryptions....Pages 135-144
Relations among Notions of Complete Non-malleability: Indistinguishability Characterisation and Efficient Construction without Random Oracles....Pages 145-163
Strong Knowledge Extractors for Public-Key Encryption Schemes....Pages 164-181
A Multi-trapdoor Commitment Scheme from the RSA Assumption....Pages 182-199
Identity-Based Chameleon Hash Scheme without Key Exposure....Pages 200-215
The Security Model of Unidirectional Proxy Re-Signature with Private Re-Signature Key....Pages 216-232
Security Estimates for Quadratic Field Based Cryptosystems....Pages 233-247
Solving Generalized Small Inverse Problems....Pages 248-263
One-Time-Password-Authenticated Key Exchange....Pages 264-281
Predicate-Based Key Exchange....Pages 282-299
Attribute-Based Authenticated Key Exchange....Pages 300-317
Optimally Tight Security Proofs for Hash-Then-Publish Time-Stamping....Pages 318-335
Additive Combinatorics and Discrete Logarithm Based Range Protocols....Pages 336-351
Proof-of-Knowledge of Representation of Committed Value and Its Applications....Pages 352-369
Pattern Recognition Techniques for the Classification of Malware Packers....Pages 370-390
Repelling Sybil-Type Attacks in Wireless Ad Hoc Systems....Pages 391-402
Back Matter....Pages -