دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Durfee. Robert
سری:
ناشر:
سال نشر:
تعداد صفحات: 0
زبان: English
فرمت فایل : RTF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 101 کیلوبایت
در صورت تبدیل فایل کتاب On the Run به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب در حال اجرا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
EUROCRYPT 2001، بیستمین کنفرانس سالانه یوروکریپت، توسط IACR، انجمن بینالمللی تحقیقات کریپتولوژیک حمایت شد، http://www. iacr org/، امسال با همکاری سازمان کامپیوتر اتریش (OCG). رئیس عمومی، راینهارد پوش، مسئول سازماندهی محلی بود و ثبت نام توسط دبیرخانه IACR در دانشگاه کالیفرنیا، سانتا باربارا انجام شد. علاوه بر مقالات موجود در این مقالات، ما خوشحالیم که برنامه کنفرانس شامل ارائه ای توسط استاد برجسته IACR در سال 2001، اندرو اودلیزکو، در مورد اقتصاد و رمزنگاری؟ و سخنرانی دعوت شده توسط سیلویو میکالی،؟ دانش صفر به سن رسیده است.؟ علاوه بر این، جلسه مقدماتی برای ارائه نتایج اخیر و سایر موضوعات (احتمالاً طنزآمیز) مورد علاقه جامعه کریپتو وجود داشت که ژان ژاک کویسکوتر با مهربانی با اجرای آن موافقت کرد. کمیته برنامه 155 مقاله ارسالی دریافت کرد و 33 مقاله را برای ارائه انتخاب کرد. یکی از آنها توسط نویسندگان پس گرفته شد. بنابراین، فرآیند بررسی برای اعضای کمیته یک کار حساس و چالش برانگیز بود، و من مایلم از آنها به خاطر تمام تلاشی که برای آن صرف کردند تشکر کنم. هر یک از اعضای کمیته مسئول بررسی حداقل 20 مقاله ارسالی بود، بنابراین هر مقاله توسط حداقل سه داور و مقالات ارسالی با یک عضو کمیته برنامه به عنوان نویسنده (همکار) توسط حداقل شش مورد ارزیابی شد.
EUROCRYPT 2001, the 20th annual Eurocrypt conference, was sponsored by the IACR, the International Association for Cryptologic Research, see http://www. iacr. org/, this year in cooperation with the Austrian Computer - ciety (OCG). The General Chair, Reinhard Posch, was responsible for local or- nization, and registration was handled by the IACR Secretariat at the University of California, Santa Barbara. In addition to the papers contained in these proceedings, we were pleased that the conference program also included a presentation by the 2001 IACR d- tinguished lecturer, Andrew Odlyzko, on?Economics and Cryptography? and an invited talk by Silvio Micali,?Zero Knowledge Has Come of Age.? Furthermore, there was the rump session for presentations of recent results and other (p- sibly satirical) topics of interest to the crypto community, which Jean-Jacques Quisquater kindly agreed to run. The Program Committee received 155 submissions and selected 33 papers for presentation; one of them was withdrawn by the authors. The review process was therefore a delicate and challenging task for the committee members, and I wish to thank them for all the e?ort they spent on it. Each committee member was responsible for the review of at least 20 submissions, so each paper was carefully evaluated by at least three reviewers, and submissions with a program committee member as a (co- )author by at least six.
Elliptic curves --
Memory efficient version of satoh's algorithm / Frederik Vercauteren, Bart Preneel, Joos Vandewalle --
Finding secure curves with the satoh-FGH algorithm and an early-abort strategy / Mireille Fouquet, Pierrick Gaudry, Robert Harley --
How secure are elliptic curves over composite extension fields? / Nigel P. Smart --
Commitments --
Efficient and non-interactive non-malleable commitment / Giovanni Di Crescenzo [and others] --
How to convert the flavor of a quantum bit commitment / Claude Crépeau, Frédéric Légaré, Louis Salvail --
Anonymity --
Cryptographic counters and applications to electronic voting / Jonathan Katz, Steven Myers, Rafail Ostrovsky --
Efficient system for non-transferable anonymous credentials with optional anonumity revocation / Jan Camenisch, Anna Lysyanskaya --
Priced oblivious transfer: how to sell digital goods / Bill Aiello, Yuval Ishai, Omer Reingold --
Signatures and hash functions --
Secure three-move blind signature scheme for polynomially many signatures / Masayuki Abe --
Practical threshold RSA signatures without a trusted dealer / Ivan Damgård, Maciej Koprowski --
Hash functions: from merkle-damgård to shoup / Ilya Mironov --
XTR and NTRU --
Key recovery and message attacks on NTRU-composite / Craig Gentry --
Evidence that XTR is more secure than supersingular elliptic curve cryptosystems / Eric R. Verheul --
NSS
an NTRU lattice-based signature scheme / Jeffrey Hoffstein, Jill Pipher, Joseph H. Silverman --
Assumptions --
Bit security of paillier's encryption scheme and its applications / Dario Catalano, Rosario Gennaro, Nick Howgrave-Graham --
Assumptions related to discrete logarithms: why subrleties make a real difference / Ahmad-Reza Sadeghi, Michael Steiner --
Multiparty protocols --
Adaptive vs. non-adaptive security of multiparty protocols / Ran Canetti [and others] --
Multiparty computation from threshold homomorphic encryption / Ronald Cramer, Ivan Damgård, Jesper B. Nielsen --
Perfect and adaptive security in exposure-resilient cryptography / Yevgeniy Dodis, Amit Sahai, Adam Smith --
Block ciphers --
Cryptanalysis of reduced-round MISTY / Ulrich Kühn --
Rectangle attack-rectangling the serpent / Eli Biham, Orr Dunkelman, Nathan Keller --
Primitives --
Efficient amplification of the security of weak pseudo-random function genertors / Steven Myers --
Min-round resettable zero-knowledge in the public key model / Silvio Micali, Leonid Reyzin --
Symmetric ciphers --
Structural cryptanalysis of SASAS / Alex Biryukov, Adi Shamir --
Hyper-bent functions / Amr M. Youssef, Guang Gong --
New method for upper bounding the maximum average linear hull probability for SPNs / Liam Keliher, Henk Meijer, Stafford Tawares --
Key exchange and multicast --
Low bounds for multicast message authentication / Dan Boneh, Glenn Durfee, Matt Franklin --
Analysis of key-exchange protocols and their use for building secure channels / Ran Canetti, Hugo Krwaczyk --
Efficient password-authenticated key exchange using human-memorable passwords / Jonathan Katz, Rafail Ostrovsky, Moti Yung --
Authentication and identification --
Identification protocols secure against reset attacks / Mihir Bellare [and others] --
Does encryption with redundancey provide authenticity? / Jee Hea An, Mihir Bellare --
Encryption modes with almost free message integrity / Charanjit S. Jutla.