دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Colin Boyd (auth.), Anne Canteaut, Kapaleeswaran Viswanathan (eds.) سری: Lecture Notes in Computer Science 3348 ISBN (شابک) : 3540241302, 9783540241300 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2005 تعداد صفحات: 465 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - INDOCRYPT 2004: پنجمین کنفرانس بین المللی رمزنگاری در هند، چنای، هند، 20-22 دسامبر 2004. پرونده ها: رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، سیستم های عامل، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Progress in Cryptology - INDOCRYPT 2004: 5th International Conference on Cryptology in India, Chennai, India, December 20-22, 2004. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - INDOCRYPT 2004: پنجمین کنفرانس بین المللی رمزنگاری در هند، چنای، هند، 20-22 دسامبر 2004. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه کنفرانس های INDOCRYPT در سال 2000 آغاز شد. INDOCRYPT 2004 پنجمین کنفرانس در این مجموعه بود. محبوبیت این سریال هر سال بیشتر می شود. تعداد مقالات ارسال شده به INDOCRYPT 2004 181 مقاله بود که از این تعداد 147 مقاله با مشخصات موجود در فراخوان مقالات مطابقت داشتند و بنابراین در فرآیند بررسی پذیرفته شدند. آن 147 ارسال در 22 کشور پخش شد. تنها 30 مقاله در این دادرسی پذیرفته شد. لازم به ذکر است که بسیاری از مقالاتی که پذیرفته نشدند کیفیت خوبی داشتند اما تنها 30 مقاله برتر پذیرفته شدند. هر ارسال حداقل سه دیدگاه مستقل دریافت کرد. فرآیند انتخاب همچنین شامل یک مرحله بحث مبتنی بر وب بود. ما تلاشهایی را برای مقایسه ارسالها با سایر کنفرانسهای در حال انجام در سراسر جهان انجام دادیم تا اطمینان حاصل کنیم که ارسالهای مضاعف، که با فراخوان مقالات کاهش نیافتهاند. مایلیم استفاده از نرم افزار بررسی مبتنی بر وب را که توسط بارت پرنیل، ویم مورو و جوریس کلاسنس در انجام فرآیند بررسی به صورت الکترونیکی ایجاد شده است، تأیید کنیم. نرم افزار تا حد زیادی کمیته برنامه را در تکمیل فرآیند بررسی به موقع تسهیل کرد. مایلیم از C'edric Lauradoux و تیم INRIA برای حمایت کامل آنها در جستجو و مدیریت نرم افزارهای ارسال و بررسی مبتنی بر وب تشکر کنیم. ما نمی توانیم نتیجه فرآیند بررسی را بدون مشارکت آنها تصور کنیم. امسال سخنرانی های دعوت شده توسط پروفسور کالین بوید و پروفسور
ارائه شدThe INDOCRYPT series of conferences started in 2000. INDOCRYPT 2004 was the ?fth one in this series. The popularity of this series is increasing every year. The number of papers submitted to INDOCRYPT 2004 was 181, out of which 147 papers conformed to the speci?cations in the call for papers and, therefore, were accepted to the review process. Those 147 submissions were spread over 22 countries. Only 30 papers were accepted to this proceedings. We should note that many of the papers that were not accepted were of good quality but only the top 30 papers were accepted. Each submission received at least three independent - views. The selection process also included a Web-based discussion phase. We made e?orts to compare the submissions with other ongoing conferences around the world in order to ensure detection of double-submissions, which were not - lowed by the call for papers. We wish to acknowledge the use of the Web-based review software developed by Bart Preneel, Wim Moreau, and Joris Claessens in conducting the review process electronically. The software greatly facilitated the Program Committee in completing the review process on time. We would like to thank C´ edric Lauradoux and the team at INRIA for their total support in c- ?guring and managing the Web-based submission and review softwares. We are unable to imagine the outcome of the review process without their participation. This year the invited talks were presented by Prof. Colin Boyd and Prof.
Front Matter....Pages -
Design of Secure Key Establishment Protocols: Successes, Failures and Prospects....Pages 1-13
Secure Protocols for Complex Tasks in Complex Environments....Pages 14-16
Tripartite Key Exchange in the Canetti-Krawczyk Proof Model....Pages 17-32
The Marriage Proposals Problem: Fair and Efficient Solution for Two-Party Computations....Pages 33-47
On the Security of a Certified E-Mail Scheme....Pages 48-60
Multiplicative Homomorphic E-Voting....Pages 61-72
Chosen Ciphertext Attack on a New Class of Self-Synchronizing Stream Ciphers....Pages 73-83
Algebraic Attacks over GF ( q )....Pages 84-91
Results on Algebraic Immunity for Cryptographically Significant Boolean Functions....Pages 92-106
Generalized Boolean Bent Functions....Pages 107-119
On Boolean Functions with Generalized Cryptographic Properties....Pages 120-135
Information Theory and the Security of Binary Data Perturbation....Pages 136-147
Symmetric Authentication Codes with Secrecy and Unconditionally Secure Authenticated Encryption....Pages 148-161
Faster Variants of the MESH Block Ciphers....Pages 162-174
Related-Key Attacks on Reduced Rounds of SHACAL-2....Pages 175-190
Related-Key Attacks on DDP Based Ciphers: CIKS-128 and CIKS-128H....Pages 191-205
Cryptanalysis of Ake98....Pages 206-217
Designing an Efficient and Secure Public-Key Cryptosystem Based on Reducible Rank Codes....Pages 218-229
HEAD : Hybrid Encryption with Delegated Decryption Capability....Pages 230-244
A Provably Secure Elliptic Curve Scheme with Fast Encryption....Pages 245-259
Advances in Alternative Non-adjacent Form Representations....Pages 260-274
Attacks on Public Key Cryptosystems Based on Free Partially Commutative Monoids and Groups....Pages 275-289
Exact Analysis of Montgomery Multiplication....Pages 290-304
Cryptography, Connections, Cocycles and Crystals: A p-Adic Exploration of the Discrete Logarithm Problem....Pages 305-314
EME*: Extending EME to Handle Arbitrary-Length Messages with Associated Data....Pages 315-327
Impossibility of Construction of OWHF and UOWHF from PGV Model Based on Block Cipher Secure Against ACPCA....Pages 328-342
The Security and Performance of the Galois/Counter Mode (GCM) of Operation....Pages 343-355
Revisiting Fully Distributed Proxy Signature Schemes....Pages 356-370
New ID-Based Threshold Signature Scheme from Bilinear Pairings....Pages 371-383
Separable Linkable Threshold Ring Signatures....Pages 384-398
A New Black and White Visual Cryptographic Scheme for General Access Structures....Pages 399-413
Identification Algorithms for Sequential Traitor Tracing....Pages 414-429
Back Matter....Pages -