دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Carlos Aguilar Melchor, Pierre-Louis Cayrel, Philippe Gaborit (auth.), Johannes Buchmann, Jintai Ding (eds.) سری: Lecture Notes in Computer Science 5299 Security and Cryptology ISBN (شابک) : 9783540884026, 9783540884033 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 240 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری پس از کوانتوم: کارگاه دوم بین المللی ، PQCrypto 2008 سینسیناتی ، OH ، ایالات متحده آمریکا ، 17 تا 19 اکتبر 2008: رمزگذاری داده ها، سیستم ها و امنیت داده ها، مدیریت محاسبات و سیستم های اطلاعاتی، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Post-Quantum Cryptography: Second International Workshop, PQCrypto 2008 Cincinnati, OH, USA, October 17-19, 2008 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری پس از کوانتوم: کارگاه دوم بین المللی ، PQCrypto 2008 سینسیناتی ، OH ، ایالات متحده آمریکا ، 17 تا 19 اکتبر 2008 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دومین کارگاه بینالمللی رمزنگاری پس کوانتومی، PQCrypto 2008 است که در سینسیناتی، OH، ایالات متحده، در اکتبر 2008 برگزار شد.
15 مقاله کامل اصلاحشده ارائه شده به دقت بررسی و از بین ارسال های متعدد انتخاب شد. پیشبینی میشود که رایانههای کوانتومی در دهه آینده سیستمهای رمزنگاری کلید عمومی موجود را بشکنند. رمزنگاری پس کوانتومی یک منطقه جدید به سرعت در حال توسعه است که در آن طرحهای کلید عمومی مورد مطالعه قرار میگیرند که میتوانند در برابر این حملات نوظهور مقاومت کنند. این مقالات چهار خانواده از سیستمهای رمزنگاری کلید عمومی را ارائه میکنند که پتانسیل مقاومت در برابر رایانههای کوانتومی را دارند: سیستمهای رمزگذاری کلید عمومی مبتنی بر کد، سیستمهای رمزگذاری کلید عمومی مبتنی بر هش، سیستمهای رمزگذاری کلید عمومی مبتنی بر شبکه و سیستمهای رمزنگاری کلید عمومی چند متغیره. P>
This book constitutes the refereed proceedings of the Second International Workshop on Post-Quantum Cryptography, PQCrypto 2008, held in Cincinnati, OH, USA, in October 2008.
The 15 revised full papers presented were carefully reviewed and selected from numerous submissions. Quantum computers are predicted to break existing public key cryptosystems within the next decade. Post-quantum cryptography is a new fast developing area, where public key schemes are studied that could resist these emerging attacks. The papers present four families of public key cryptosystems that have the potential to resist quantum computers: the code-based public key cryptosystems, the hash-based public key cryptosystems, the lattice-based public key cryptosystems and the multivariate public key cryptosystems.
Front Matter....Pages -
A New Efficient Threshold Ring Signature Scheme Based on Coding Theory....Pages 1-16
Square-Vinegar Signature Scheme....Pages 17-30
Attacking and Defending the McEliece Cryptosystem....Pages 31-46
McEliece Cryptosystem Implementation: Theory and Practice....Pages 47-62
Merkle Tree Traversal Revisited....Pages 63-78
Explicit Hard Instances of the Shortest Vector Problem....Pages 79-94
Practical-Sized Instances of Multivariate PKCs: Rainbow, TTS, and ℓIC-Derivatives....Pages 95-108
Digital Signatures Out of Second-Preimage Resistant Hash Functions....Pages 109-123
Cryptanalysis of Rational Multivariate Public Key Cryptosystems....Pages 124-136
Syndrome Based Collision Resistant Hashing....Pages 137-147
Nonlinear Piece In Hand Perturbation Vector Method for Enhancing Security of Multivariate Public Key Cryptosystems....Pages 148-164
On the Power of Quantum Encryption Keys....Pages 165-180
Secure PRNGs from Specialized Polynomial Maps over Any $\mathbb{F}_{q}$ ....Pages 181-202
MXL2 : Solving Polynomial Equations over GF(2) Using an Improved Mutant Strategy....Pages 203-215
Side Channels in the McEliece PKC....Pages 216-229
Back Matter....Pages -