دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Shaoquan Jiang, Guang Gong (auth.), Huaxiong Wang, Josef Pieprzyk, Vijay Varadharajan (eds.) سری: Lecture Notes in Computer Science 3108 ISBN (شابک) : 3540223797, 9783540278009 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2004 تعداد صفحات: 504 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و حفظ حریم خصوصی اطلاعات: نهمین کنفرانس استرالیا ، ACISP 2004 ، سیدنی ، استرالیا ، 13 تا 15 ژوئیه 2004. مجموعه مقالات: رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های عامل، تحلیل الگوریتم و پیچیدگی مسائل، کامپیوتر و جامعه، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, July 13-15, 2004. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حفظ حریم خصوصی اطلاعات: نهمین کنفرانس استرالیا ، ACISP 2004 ، سیدنی ، استرالیا ، 13 تا 15 ژوئیه 2004. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نهمین کنفرانس استرالیا در زمینه امنیت اطلاعات و حریم خصوصی (ACISP 2004) در سیدنی، 13 تا 15 ژوئیه، 2004 برگزار شد. این کنفرانس توسط مرکز محاسبات پیشرفته - الگوریتم ها و رمزنگاری (ACAC)، اطلاعات و امنیت شبکه ای حمایت شد. تحقیقات سیستمی (INSS)، دانشگاه مک کواری و انجمن کامپیوتر استرالیا. هدف از کنفرانس، گرد هم آوردن محققان و پزشکان شاغل در حوزههای امنیت اطلاعات و حریم خصوصی از دانشگاهها، صنعت و بخشهای دولتی است. برنامه کنفرانس طیفی از جنبه ها از جمله رمزنگاری، تحلیل رمزگذاری، سیستم ها و امنیت شبکه را پوشش می دهد. کمیته برنامه 41 مقاله از 195 ارسالی را پذیرفت. روند مشاهده شش هفته طول کشید و هر مقاله توسط حداقل سه عضو کمیته برنامه به دقت ارزیابی شد. از زحمات اعضای کمیته برنامه و داوران خارجی که ساعات زیادی از وقت ارزشمند خود را صرف کردند، قدردانی می کنیم. از بین مقالات پذیرفته شده، 9 مقاله از کره، 6 مقاله از استرالیا، هر کدام از ژاپن و ایالات متحده آمریکا، سه مقاله از چین و سنگاپور، دو مقاله از کانادا و سوئیس، و هر یک از کشورهای بلژیک، فرانسه، آلمان، تایوان، هلند و انگلستان. همه نویسندگان، فارغ از اینکه مقالاتشان پذیرفته شده باشد یا نه، کمک های ارزشمندی به کنفرانس کردند. علاوه بر مقالات ارائه شده، دکتر آرین لنسترا یک سخنرانی دعوت شده با عنوان پیشرفت احتمالی و غیرمحتمل در فاکتورینگ ارائه کرد. امسال کمیته برنامه جایزه بهترین مقاله دانشجویی را معرفی کرد. برنده جایزه بهترین مقاله دانشجویی یان چنگ چانگ از دانشگاه هاروارد برای مقاله خود بازیابی اطلاعات خصوصی از پایگاه داده واحد با ارتباطات لگاریتمی بود.
The 9th Australasian Conference on Information Security and Privacy (ACISP 2004) was held in Sydney, 13–15 July, 2004. The conference was sponsored by the Centre for Advanced Computing – Algorithms and Cryptography (ACAC), Information and Networked Security Systems Research (INSS), Macquarie U- versity and the Australian Computer Society. Theaimsoftheconferencearetobringtogetherresearchersandpractitioners working in areas of information security and privacy from universities, industry and government sectors. The conference program covered a range of aspects including cryptography, cryptanalysis, systems and network security. The program committee accepted 41 papers from 195 submissions. The - viewing process took six weeks and each paper was carefully evaluated by at least three members of the program committee. We appreciate the hard work of the members of the program committee and external referees who gave many hours of their valuable time. Of the accepted papers, there were nine from Korea, six from Australia, ?ve each from Japan and the USA, three each from China and Singapore, two each from Canada and Switzerland, and one each from Belgium, France, Germany, Taiwan, The Netherlands and the UK. All the authors, whether or not their papers were accepted, made valued contributions to the conference. In addition to the contributed papers, Dr Arjen Lenstra gave an invited talk, entitled Likely and Unlikely Progress in Factoring. ThisyeartheprogramcommitteeintroducedtheBestStudentPaperAward. The winner of the prize for the Best Student Paper was Yan-Cheng Chang from Harvard University for his paper Single Database Private Information Retrieval with Logarithmic Communication.
Front Matter....Pages -
Multi-service Oriented Broadcast Encryption....Pages 1-11
Secure and Insecure Modifications of the Subset Difference Broadcast Encryption Scheme....Pages 12-23
Linear Code Implies Public-Key Traitor Tracing with Revocation ....Pages 24-35
TTS without Revocation Capability Secure Against CCA2....Pages 36-49
Single Database Private Information Retrieval with Logarithmic Communication....Pages 50-61
Information Theoretically Secure Oblivious Polynomial Evaluation: Model, Bounds, and Constructions....Pages 62-73
Optimistic Fair Exchange Based on Publicly Verifiable Secret Sharing....Pages 74-85
NGSCB: A Trusted Open System....Pages 86-97
The Biryukov-Demirci Attack on Reduced-Round Versions of IDEA and MESH Ciphers....Pages 98-109
Differential-Linear Type Attacks on Reduced Rounds of SHACAL-2....Pages 110-122
The Related-Key Rectangle Attack – Application to SHACAL-1....Pages 123-136
Related Key Differential Cryptanalysis of Full-Round SPECTR-H64 and CIKS-1....Pages 137-148
The Security of Cryptosystems Based on Class Semigroups of Imaginary Quadratic Non-maximal Orders....Pages 149-156
Analysis of a Conference Scheme Under Active and Passive Attacks....Pages 157-163
Cryptanalysis of Two Password-Authenticated Key Exchange Protocols....Pages 164-175
Analysis and Improvement of Micali’s Fair Contract Signing Protocol....Pages 176-187
Digital Signature Schemes with Domain Parameters....Pages 188-199
Generic Construction of Certificateless Signature....Pages 200-211
A Generalization of PGV-Hash Functions and Security Analysis in Black-Box Model....Pages 212-223
How to Re-use Round Function in Super-Pseudorandom Permutation....Pages 224-235
How to Remove MAC from DHIES....Pages 236-247
Symmetric Key Authentication Services Revisited....Pages 248-261
Improvements to the Point Halving Algorithm....Pages 262-276
Theoretical Analysis of XL over Small Fields....Pages 277-288
A New Method for Securing Elliptic Scalar Multiplication Against Side-Channel Attacks....Pages 289-300
A Mobile Agent System Providing Offer Privacy....Pages 301-312
Identity-Based Strong Designated Verifier Signature Schemes....Pages 313-324
Linkable Spontaneous Anonymous Group Signature for Ad Hoc Groups....Pages 325-335
A Group Signature Scheme with Efficient Membership Revocation for Reasonable Groups....Pages 336-347
Convertible Nominative Signatures....Pages 348-357
Protocols with Security Proofs for Mobile Applications....Pages 358-369
Secure Bilinear Diffie-Hellman Bits....Pages 370-378
Weak Property of Malleability in NTRUSign....Pages 379-390
Information Security Risk Assessment, Aggregation, and Mitigation....Pages 391-401
A Weighted Graph Approach to Authorization Delegation and Conflict Resolution....Pages 402-413
Authorization Mechanisms for Virtual Organizations in Distributed Computing Systems....Pages 414-426
Unconditionally Secure Encryption Under Strong Attacks....Pages 427-439
ManTiCore: Encryption with Joint Cipher-State Authentication....Pages 440-453
On Security of XTR Public Key Cryptosystems Against Side Channel Attacks....Pages 454-465
On the Exact Flexibility of the Flexible Countermeasure Against Side Channel Attacks....Pages 466-477
Fault Attacks on Signature Schemes....Pages 478-491
Back Matter....Pages -