ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Progress in Cryptology -- AFRICACRYPT 2009: Second International Conference on Cryptology in Africa, Gammarth, Tunisia, June 21-25, 2009, Proceedings (Lecture ... Computer Science Security and Cryptology)

دانلود کتاب Progress in Cryptology -- AFRICACRYPT 2009: دومین کنفرانس بین المللی رمز شناسی در آفریقا، گامارت، تونس، 21-25 ژوئن 2009، مجموعه مقالات (سخنرانی ... امنیت و رمز شناسی علوم کامپیوتر)

Progress in Cryptology -- AFRICACRYPT 2009: Second International Conference on Cryptology in Africa, Gammarth, Tunisia, June 21-25, 2009, Proceedings (Lecture ... Computer Science   Security and Cryptology)

مشخصات کتاب

Progress in Cryptology -- AFRICACRYPT 2009: Second International Conference on Cryptology in Africa, Gammarth, Tunisia, June 21-25, 2009, Proceedings (Lecture ... Computer Science Security and Cryptology)

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 3642023835, 9783642023835 
ناشر:  
سال نشر: 2009 
تعداد صفحات: 444 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 42,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Progress in Cryptology -- AFRICACRYPT 2009: Second International Conference on Cryptology in Africa, Gammarth, Tunisia, June 21-25, 2009, Proceedings (Lecture ... Computer Science Security and Cryptology) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Progress in Cryptology -- AFRICACRYPT 2009: دومین کنفرانس بین المللی رمز شناسی در آفریقا، گامارت، تونس، 21-25 ژوئن 2009، مجموعه مقالات (سخنرانی ... امنیت و رمز شناسی علوم کامپیوتر) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Progress in Cryptology -- AFRICACRYPT 2009: دومین کنفرانس بین المللی رمز شناسی در آفریقا، گامارت، تونس، 21-25 ژوئن 2009، مجموعه مقالات (سخنرانی ... امنیت و رمز شناسی علوم کامپیوتر)

این کتاب مجموعه مقالات دومین کنفرانس بین المللی رمز شناسی در آفریقا، AFRICACRYPT 2009 است که در گامارت، تونس، در 21 تا 25 ژوئن 2009 برگزار شد. موضوعات تحت پوشش عبارتند از توابع هش، رمزهای بلوک، رمزگذاری نامتقارن، امضای دیجیتال، رمزگذاری نامتقارن و ناشناس بودن، پروتکل های توافق کلید، پروتکل های رمزنگاری، پیاده سازی های کارآمد، و حملات پیاده سازی.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the Second International Conference on Cryptology in Africa, AFRICACRYPT 2009, held in Gammarth, Tunisia, on June 21-25, 2009. The 25 papers presented together with one invited talk were carefully reviewed and selected from 70 submissions. The topics covered are hash functions, block ciphers, asymmetric encryption, digital signatures, asymmetric encryption and anonymity, key agreement protocols, cryptographic protocols, efficient implementations, and implementation attacks.



فهرست مطالب

Front Matter....Pages -
Second Preimage Attack on 5-Pass HAVAL and Partial Key-Recovery Attack on HMAC/NMAC-5-Pass HAVAL....Pages 1-13
Cryptanalysis of Vortex....Pages 14-28
Two Passes of Tiger Are Not One-Way....Pages 29-40
Generic Attacks on Feistel Networks with Internal Permutations....Pages 41-59
Distinguishers for Ciphers and Known Key Attack against Rijndael with Large Blocks....Pages 60-76
Reducing Key Length of the McEliece Cryptosystem....Pages 77-97
Cryptanalysis of RSA Using the Ratio of the Primes....Pages 98-115
New RSA-Based (Selectively) Convertible Undeniable Signature Schemes....Pages 116-134
A Schnorr-Like Lightweight Identity-Based Signature Scheme....Pages 135-148
On the Theoretical Gap between Group Signatures with and without Unlinkability....Pages 149-166
Practical Threshold Signatures with Linear Secret Sharing Schemes....Pages 167-178
Certified Encryption Revisited....Pages 179-197
Threshold Attribute-Based Signatures and Their Application to Anonymous Credential Systems....Pages 198-216
Anonymity from Public Key Encryption to Undeniable Signatures....Pages 217-234
Security Analysis of Standard Authentication and Key Agreement Protocols Utilising Timestamps....Pages 235-253
Password-Authenticated Group Key Agreement with Adaptive Security and Contributiveness....Pages 254-271
Unifying Zero-Knowledge Proofs of Knowledge....Pages 272-286
Co-sound Zero-Knowledge with Public Keys....Pages 287-304
Another Look at Extended Private Information Retrieval Protocols....Pages 305-322
Constructing Universally Composable Oblivious Transfers from Double Trap-Door Encryptions....Pages 323-333
Exponent Recoding and Regular Exponentiation Algorithms....Pages 334-349
Efficient Acceleration of Asymmetric Cryptography on Graphics Hardware....Pages 350-367
Fast Elliptic-Curve Cryptography on the Cell Broadband Engine....Pages 368-385
On Modular Decomposition of Integers....Pages 386-402
Breaking KeeLoq in a Flash: On Extracting Keys at Lightning Speed....Pages 403-420
An Improved Fault Based Attack of the Advanced Encryption Standard....Pages 421-434
Back Matter....Pages -




نظرات کاربران