دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Liqun Chen, Paul Morrissey, Nigel P. Smart (auth.), Steven D. Galbraith, Kenneth G. Paterson (eds.) سری: Lecture Notes in Computer Science 5209 : Security and Cryptology ISBN (شابک) : 3540855033, 9783540855033 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 385 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری مبتنی بر جفت شدن - جفت شدن 2008: دومین کنفرانس بین المللی، Egham، UK، 1-3 سپتامبر 2008. پرونده ها: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسئله، ریاضیات گسسته در علوم کامپیوتر، ساختارهای داده، رمز شناسی و نظریه اطلاعات، دستکاری نمادین و جبری
در صورت تبدیل فایل کتاب Pairing-Based Cryptography – Pairing 2008: Second International Conference, Egham, UK, September 1-3, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری مبتنی بر جفت شدن - جفت شدن 2008: دومین کنفرانس بین المللی، Egham، UK، 1-3 سپتامبر 2008. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات با داوری کامل دومین کنفرانس بین المللی رمزنگاری مبتنی بر جفت، جفت شدن 2008 است که در لندن، انگلستان، در سپتامبر 2008 برگزار شد.
20 مقاله کامل ارائه شده است. همراه با مشارکت های حاصل از 3 گفتگوی دعوت شده، به دقت بررسی و از بین 50 مورد ارسالی انتخاب شد. مطالب در بخشهای موضوعی در رمزنگاری، ریاضیات، ساخت منحنیهای جفتساز، پیادهسازی جفتها و اجرای سختافزار سازماندهی شدهاند.
This book constitutes the thoroughly refereed proceedings of the Second International Conference on Pairing-Based Cryptography, Pairing 2008, held in London, UK, in September 2008.
The 20 full papers, presented together with the contributions resulting from 3 invited talks, were carefully reviewed and selected from 50 submissions. The contents are organized in topical sections on cryptography, mathematics, constructing pairing-friendly curves, implementation of pairings, and hardware implementation.
Front Matter....Pages -
Pairings in Trusted Computing....Pages 1-17
Pairing Lattices....Pages 18-38
The Uber-Assumption Family....Pages 39-56
Homomorphic Encryption and Signatures from Vector Decomposition....Pages 57-74
Hidden-Vector Encryption with Groups of Prime Order....Pages 75-88
The Hidden Root Problem....Pages 89-99
Evaluating Large Degree Isogenies and Applications to Pairing Based Cryptography....Pages 100-112
Computing the Cassels Pairing on Kolyvagin Classes in the Shafarevich-Tate Group....Pages 113-125
Constructing Brezing-Weng Pairing-Friendly Elliptic Curves Using Elements in the Cyclotomic Field....Pages 126-135
Constructing Pairing-Friendly Elliptic Curves Using Factorization of Cyclotomic Polynomials....Pages 136-145
A Generalized Brezing-Weng Algorithm for Constructing Pairing-Friendly Ordinary Abelian Varieties....Pages 146-163
Pairing-Friendly Hyperelliptic Curves with Ordinary Jacobians of Type y 2 = x 5 + ax ....Pages 164-177
Integer Variable χ –Based Ate Pairing....Pages 178-191
Pairing Computation on Twisted Edwards Form Elliptic Curves....Pages 192-210
Exponentiation in Pairing-Friendly Groups Using Homomorphisms....Pages 211-224
Generators for the ℓ-Torsion Subgroup of Jacobians of Genus Two Curves....Pages 225-242
Speeding Up Pairing Computations on Genus 2 Hyperelliptic Curves with Efficiently Computable Automorphisms....Pages 243-264
Pairings on Hyperelliptic Curves with a Real Model....Pages 265-281
Faster Implementation of η T Pairing over GF(3 m ) Using Minimum Number of Logical Instructions for GF(3)-Addition....Pages 282-296
A Comparison between Hardware Accelerators for the Modified Tate Pairing over $\\mathbb{F}_{2^m}$ and $\\mathbb{F}_{3^m}$ ....Pages 297-315
One-Round ID-Based Blind Signature Scheme without ROS Assumption....Pages 316-331
Tracing Malicious Proxies in Proxy Re-encryption....Pages 332-353
Security and Anonymity of Identity-Based Encryption with Multiple Trusted Authorities....Pages 354-375
Back Matter....Pages -