دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Laurence Bull, David McG. Squire, Jan Newmarch, Yuliang Zheng (auth.), Rei Safavi-Naini, Jennifer Seberry (eds.) سری: Lecture Notes in Computer Science 2727 ISBN (شابک) : 3540405151, 9783540405153 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2003 تعداد صفحات: 545 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و حریم خصوصی: هشتمین کنفرانس استرالیا، ACISP 2003 Wollongong، Australia، 9-11 ژوئیه 2003 پرونده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، کدگذاری و نظریه اطلاعات، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Information Security and Privacy: 8th Australasian Conference, ACISP 2003 Wollongong, Australia, July 9–11, 2003 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و حریم خصوصی: هشتمین کنفرانس استرالیا، ACISP 2003 Wollongong، Australia، 9-11 ژوئیه 2003 پرونده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هشتمین کنفرانس استرالیا در مورد امنیت اطلاعات و حریم خصوصی، ACISP 2003، در ولونگونگ، استرالیا، در ژوئیه 2003 است.
42 مقاله کامل اصلاح شده ارائه شده همراه با 3 مشارکت دعوت شده به دقت بررسی و از 158 مورد ارسالی انتخاب شدند. این مقالات در بخشهای موضوعی مربوط به حریم خصوصی و ناشناس بودن، رمزنگاری منحنی بیضی، تحلیل رمز، امنیت تلفن همراه و شبکه، امضای دیجیتال، سیستمهای رمزنگاری، مدیریت کلید، و تئوری و توابع هش سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 8th Australasian Conference on Information Security and Privacy, ACISP 2003, held in Wollongong, Australia, in July 2003.
The 42 revised full papers presented together with 3 invited contributions were carefully reviewed and selected from 158 submissions. The papers are organized in topical sections on privacy and anonymity, elliptic curve cryptography, cryptanalysis, mobile and network security, digital signatures, cryptosystems, key management, and theory and hash functions.
Grouping Verifiable Content for Selective Disclosure....Pages 1-12
Evaluation of Anonymity of Practical Anonymous Communication Networks....Pages 13-26
An Anonymous Credential System and a Privacy-Aware PKI....Pages 27-38
Flaws in Some Robust Optimistic Mix-Nets....Pages 39-50
The Unsolvable Privacy Problem and Its Implications for Security Technologies....Pages 51-54
The Security of Fixed versus Random Elliptic Curves in Cryptography....Pages 55-66
Cryptanalysis of the Full Version Randomized Addition-Subtraction Chains....Pages 67-78
Generic GF(2 m ) Arithmetic in Software and Its Application to ECC....Pages 79-92
An Addition Algorithm in Jacobian of C 34 Curve....Pages 93-105
Amplified Differential Power Cryptanalysis on Rijndael Implementations with Exponentially Fewer Power Traces....Pages 106-117
Differential Fault Analysis on AES Key Schedule and Some Countermeasures....Pages 118-129
On the Pseudorandomness of KASUMI Type Permutations....Pages 130-141
Theoretical Analysis of η 2 Attack on RC6....Pages 142-153
A Typed Theory for Access Control and Information Flow Control in Mobile Systems....Pages 154-165
Provably Secure Mobile Key Exchange: Applying the Canetti-Krawczyk Approach....Pages 166-179
Mobile PKI: A PKI-Based Authentication Framework for the Next Generation Mobile Communications....Pages 180-191
Practical Pay TV Schemes....Pages 192-203
Cooperative Routers against DoS Attacks....Pages 204-213
Detecting Distributed Denial of Service Attacks by Sharing Distributed Beliefs....Pages 214-225
Malicious ICMP Tunneling: Defense against the Vulnerability....Pages 226-236
On Fair E-cash Systems Based on Group Signature Schemes....Pages 237-248
A Taxonomy of Single Sign-On Systems....Pages 249-264
Key Recovery Attacks on the RMAC, TMAC, and IACBC....Pages 265-273
Key Recovery Attacks on NTRU without Ciphertext Validation Routine....Pages 274-284
Permanent Fault Attack on the Parameters of RSA with CRT....Pages 285-296
Backdoor Attacks on Black-Box Ciphers Exploiting Low-Entropy Plaintexts....Pages 297-311
Efficient ID-Based Blind Signature and Proxy Signature from Bilinear Pairings....Pages 312-323
Digital Signature Schemes with Restriction on Signing Capability....Pages 324-335
On the Exact Security of Multi-signature Schemes Based on RSA....Pages 336-349
A Length-Flexible Threshold Cryptosystem with Applications....Pages 350-364
Separating Encryption and Key Issuance in Digital Rights Management Systems....Pages 365-376
An Efficient Revocation Scheme with Minimal Message Length for Stateless Receivers....Pages 377-386
Parallel Authentication and Public-Key Encryption....Pages 387-401
Is Cross-Platform Security Possible?....Pages 402-402
A Novel Use of RBAC to Protect Privacy in Distributed Health Care Information Systems....Pages 403-415
Cryptanalysis of a New Cellular Automata Cryptosystem....Pages 416-427
A CCA2 Secure Key Encapsulation Scheme Based on 3rd Order Shift Registers....Pages 428-442
Clock-Controlled Shrinking Generator of Feedback Shift Registers....Pages 443-451
EPA: An Efficient Password-Based Protocol for Authenticated Key Exchange....Pages 452-463
Constructing General Dynamic Group Key Distribution Schemes with Decentralized User Join....Pages 464-475
Robust Software Tokens — Yet Another Method for Securing User’s Digital Identity....Pages 476-487
Public-Key Cryptosystems Based on Class Semigroups of Imaginary Quadratic Non-maximal Orders....Pages 488-497
New Constructions for Resilient and Highly Nonlinear Boolean Functions....Pages 498-509
On Parallel Hash Functions Based on Block-Cipher....Pages 510-521
Square Hash with a Small Key Size....Pages 522-531