دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Deike Priemuth-Schmid, Alex Biryukov (auth.), Dipanwita Roy Chowdhury, Vincent Rijmen, Abhijit Das (eds.) سری: Lecture Notes in Computer Science 5365 : Security and Cryptology ISBN (شابک) : 3540897534, 9783540897538 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 448 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - INDOCRYPT 2008: 9th International Conference on Cryptology in India، خرگپور، هند، 14-17 دسامبر 2008. پرونده ها: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Progress in Cryptology - INDOCRYPT 2008: 9th International Conference on Cryptology in India, Kharagpur, India, December 14-17, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - INDOCRYPT 2008: 9th International Conference on Cryptology in India، خرگپور، هند، 14-17 دسامبر 2008. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری نهمین کنفرانس بین المللی رمز شناسی در هند، INDOCRYPT 2008، برگزار شده در خاراگپور، هند، در دسامبر 2008 است.
33 مقاله کامل اصلاح شده با دقت بررسی شدند. و از 111 ارسال انتخاب شد. مقالات در بخشهای موضوعی در مورد رمزهای جریانی، توابع هش رمزنگاری، رمزنگاری کلید عمومی، پروتکلهای امنیتی، حملات سختافزاری، رمزهای بلوکی، سختافزار رمزنگاری، رمزنگاری منحنی بیضی، و رمزنگاری آستانه سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 9th International Conference on Cryptology in India, INDOCRYPT 2008, held in Kharagpur, India, in December 2008.
The 33 revised full papers were carefully reviewed and selected from 111 submissions. The papers are organized in topical sections on stream ciphers, cryptographic hash functions, public-key cryptography, security protocols, hardware attacks, block ciphers, cryptographic hardware, elliptic curve cryptography, and threshold cryptography.
Front Matter....Pages -
Slid Pairs in Salsa20 and Trivium....Pages 1-14
New Directions in Cryptanalysis of Self-Synchronizing Stream Ciphers....Pages 15-26
Analysis of RC4 and Proposal of Additional Layers for Better Security Margin....Pages 27-39
New Results on the Key Scheduling Algorithm of RC4....Pages 40-52
Two Attacks on RadioGatún....Pages 53-66
Faster Multicollisions....Pages 67-77
A New Type of 2-Block Collisions in MD5....Pages 78-90
New Collision Attacks against Up to 24-Step SHA-2....Pages 91-103
Secure Hierarchical Identity Based Encryption Scheme in the Standard Model....Pages 104-115
A Fuzzy ID-Based Encryption Efficient When Error Rate Is Low....Pages 116-129
Type-Based Proxy Re-encryption and Its Construction....Pages 130-144
Toward a Generic Construction of Universally Convertible Undeniable Signatures from Pairing-Based Signatures....Pages 145-157
Concrete Security for Entity Recognition: The Jane Doe Protocol....Pages 158-171
Efficient and Strongly Secure Password-Based Server Aided Key Exchange (Extended Abstract)....Pages 172-184
Round Efficient Unconditionally Secure Multiparty Computation Protocol....Pages 185-199
A New Anonymous Password-Based Authenticated Key Exchange Protocol....Pages 200-212
Group Key Management: From a Non-hierarchical to a Hierarchical Structure....Pages 213-225
Scan Based Side Channel Attacks on Stream Ciphers and Their Counter-Measures....Pages 226-238
Floating Fault Analysis of Trivium....Pages 239-250
Algebraic Methods in Side-Channel Collision Attacks and Practical Collision Detection....Pages 251-265
New Related-Key Boomerang Attacks on AES....Pages 266-278
New Impossible Differential Attacks on AES....Pages 279-293
Reflection Cryptanalysis of Some Ciphers....Pages 294-307
A Differential-Linear Attack on 12-Round Serpent....Pages 308-321
New AES Software Speed Records....Pages 322-336
A New Class of Weak Encryption Exponents in RSA....Pages 337-349
Two New Efficient CCA-Secure Online Ciphers: MHCBC and MCBC....Pages 350-362
Chai-Tea, Cryptographic Hardware Implementations of xTEA....Pages 363-375
High Speed Compact Elliptic Curve Cryptoprocessor for FPGA Platforms....Pages 376-388
More Discriminants with the Brezing-Weng Method....Pages 389-399
Another Approach to Pairing Computation in Edwards Coordinates....Pages 400-413
A Verifiable Secret Sharing Scheme Based on the Chinese Remainder Theorem....Pages 414-425
Secure Threshold Multi Authority Attribute Based Encryption without a Central Authority....Pages 426-436
Back Matter....Pages -