دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Sabyasachi Karati, Abhijit Das, Dipanwita Roychowdhury, Bhargav Bellur (auth.), Aikaterini Mitrokotsa, Serge Vaudenay (eds.) سری: Lecture Notes in Computer Science 7374 ISBN (شابک) : 9783642314094, 9783642314100 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2012 تعداد صفحات: 433 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
کلمات کلیدی مربوط به کتاب Progress in Cryptology - AFRICACRYPT 2012: پنجمین کنفرانس بین المللی رمز شناسی در آفریقا، Ifrance، مراکش، 10-12 ژوئیه، 2012. مجموعه مقالات: ساختارهای داده، رمز شناسی و نظریه اطلاعات، رمزگذاری داده ها، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، کدگذاری و نظریه اطلاعات، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Progress in Cryptology - AFRICACRYPT 2012: 5th International Conference on Cryptology in Africa, Ifrance, Morocco, July 10-12, 2012. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Progress in Cryptology - AFRICACRYPT 2012: پنجمین کنفرانس بین المللی رمز شناسی در آفریقا، Ifrance، مراکش، 10-12 ژوئیه، 2012. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری پنجمین کنفرانس بینالمللی نظریه و کاربرد تکنیکهای رمزنگاری در آفریقا، AFRICACRYPT 2011، برگزار شده در ایفران، مراکش، در جولای 2012 است. از بین 56 مورد ارسالی به دقت بررسی و انتخاب شد. آنها در بخشهای موضوعی در طرحهای امضا، رمزهای جریان، کاربردهای تئوری اطلاعات، رمزهای بلوکی، پروتکلهای امنیتی شبکه، رمزنگاری کلید عمومی، تحلیل رمز توابع هش، توابع هش: طراحی و پیادهسازی، الگوریتمهای رمزنگاری کلید عمومی، و پروتکل های رمزنگاری.
This book constitutes the refereed proceedings of the 5th International Conference on the Theory and Application of Cryptographic Techniques in Africa, AFRICACRYPT 2011, held in Ifrane, Morocco, in July 2012. The 24 papers presented together with abstracts of 2 invited talks were carefully reviewed and selected from 56 submissions. They are organized in topical sections on signature schemes, stream ciphers, applications of information theory, block ciphers, network security protocols, public-key cryptography, cryptanalysis of hash functions, hash functions: design and implementation, algorithms for public-key cryptography, and cryptographic protocols.
Front Matter....Pages -
Batch Verification of ECDSA Signatures....Pages 1-18
Extended Security Arguments for Signature Schemes....Pages 19-34
Sanitizable Signatures with Several Signers and Sanitizers....Pages 35-52
Attack Based on Direct Sum Decomposition against the Nonlinear Filter Generator....Pages 53-66
Fuzzy Vault for Multiple Users....Pages 67-81
Bounds and Constructions for 1-Round (0, δ )-Secure Message Transmission against Generalized Adversary....Pages 82-98
Improving the Performance of the SYND Stream Cipher....Pages 99-116
Impossible Differential Cryptanalysis of the Lightweight Block Ciphers TEA, XTEA and HIGHT....Pages 117-137
Three-Subset Meet-in-the-Middle Attack on Reduced XTEA....Pages 138-154
Differential Cryptanalysis of Reduced-Round ICEBERG....Pages 155-171
Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices....Pages 172-187
Cryptanalysis of Enhanced TTS, STS and All Its Variants, or: Why Cross-Terms Are Important....Pages 188-202
A Complementary Analysis of the (s)YZ and DIKE Protocols....Pages 203-220
A New Attack on RSA and CRT-RSA....Pages 221-233
Shift-Type Homomorphic Encryption and Its Application to Fully Homomorphic Encryption....Pages 234-251
The Collision Security of MDC-4 ....Pages 252-269
SPN-Hash: Improving the Provable Resistance against Differential Collision Attacks....Pages 270-286
Security Analysis and Comparison of the SHA-3 Finalists BLAKE , Grøstl, JH, Keccak, and Skein ....Pages 287-305
The GLUON Family: A Lightweight Hash Function Family Based on FCSRs....Pages 306-323
SHA-3 on ARM11 Processors....Pages 324-341
Improved Fixed-Base Comb Method for Fast Scalar Multiplication....Pages 342-359
Optimal First-Order Masking with Linear and Non-linear Bijections....Pages 360-377
Size-Hiding in Private Set Intersection: Existential Results and Constructions....Pages 378-394
Round-Optimal Black-Box Statistically Binding Selective-Opening Secure Commitments....Pages 395-411
Stream Ciphers, a Perspective....Pages 412-412
Black-Box Reductions and Separations in Cryptography....Pages 413-422
Back Matter....Pages -