دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Johannes Buchmann, Richard Lindner (auth.), Bimal Roy, Nicolas Sendrier (eds.) سری: Lecture Notes in Computer Science 5922 : Security and Cryptology ISBN (شابک) : 9783642106279, 3642106277 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 456 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - INDOCRYPT 2009: دهمین کنفرانس بین المللی رمزنگاری در هند ، دهلی نو ، هند ، 13 تا 16 دسامبر 2009. مجموعه مقالات: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، کدگذاری و نظریه اطلاعات، منطق ریاضی و زبان های رسمی
در صورت تبدیل فایل کتاب Progress in Cryptology - INDOCRYPT 2009: 10th International Conference on Cryptology in India, New Delhi, India, December 13-16, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - INDOCRYPT 2009: دهمین کنفرانس بین المللی رمزنگاری در هند ، دهلی نو ، هند ، 13 تا 16 دسامبر 2009. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دهمین کنفرانس بین المللی رمز شناسی در هند، INDOCRYPT 2009، که در دهلی نو، هند، در دسامبر 2009 برگزار شد را تشکیل می دهد.
28 مقاله کامل اصلاح شده با دقت مورد بررسی قرار گرفتند. بررسی و از بین 104 مورد ارسالی انتخاب شد. این مقالات در بخشهای موضوعی در زمینه رمزنگاری پس کوانتومی، پروتکلهای توافق کلید، حملات کانال جانبی، رمزنگاری متقارن، توابع هش، رمزنگاری نظری اعداد، رمزنگاری سبک وزن، پروتکلهای امضا، و محاسبات چند جانبه سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 10th International Conference on Cryptology in India, INDOCRYPT 2009, held in New Dehli, India, in December 2009.
The 28 revised full papers were carefully reviewed and selected from 104 submissions. The papers are organized in topical sections on post-quantum cryptology, key agreement protocols, side channel attacks, symmetric cryptology, hash functions, number theoretic cryptology, lightweight cryptology, signature protocols, and multiparty computation.
Front Matter....Pages -
Secure Parameters for SWIFFT....Pages 1-17
FSBday....Pages 18-38
Reusing Static Keys in Key Agreement Protocols....Pages 39-56
A Study of Two-Party Certificateless Authenticated Key-Agreement Protocols....Pages 57-71
Fault Analysis of Rabbit: Toward a Secret Key Leakage....Pages 72-87
On Physical Obfuscation of Cryptographic Algorithms....Pages 88-103
Cache Timing Attacks on Clefia....Pages 104-118
Software Oriented Stream Ciphers Based upon FCSRs in Diversified Mode....Pages 119-135
On the Symmetric Negabent Boolean Functions....Pages 136-143
Improved Meet-in-the-Middle Attacks on AES....Pages 144-156
Related-Key Rectangle Attack of the Full HAS-160 Encryption Mode....Pages 157-168
Second Preimage Attack on SHAMATA-512....Pages 169-181
Towards Secure and Practical MACs for Body Sensor Networks....Pages 182-198
Indifferentiability Characterization of Hash Functions and Optimal Bounds of Popular Domain Extensions....Pages 199-218
A Distinguisher for the Compression Function of SIMD-512....Pages 219-232
Sampling from Signed Quadratic Residues: RSA Group Is Pseudofree....Pages 233-247
Software Implementation of Pairing-Based Cryptography on Sensor Networks Using the MSP430 Microcontroller....Pages 248-262
A New Hard-Core Predicate of Paillier’s Trapdoor Function....Pages 263-271
Private Interrogation of Devices via Identification Codes....Pages 272-289
RFID Distance Bounding Multistate Enhancement....Pages 290-307
Two Attacks against the F f RFID Protocol....Pages 308-320
Efficient Constructions of Signcryption Schemes and Signcryption Composability....Pages 321-342
On Generic Constructions of Designated Confirmer Signatures....Pages 343-362
Verifiably Encrypted Signatures from RSA without NIZKs....Pages 363-377
Identity Based Aggregate Signcryption Schemes....Pages 378-397
Round Efficient Unconditionally Secure MPC and Multiparty Set Intersection with Optimal Resilience....Pages 398-417
Non-committing Encryptions Based on Oblivious Naor-Pinkas Cryptosystems....Pages 418-429
Oblivious Multi-variate Polynomial Evaluation....Pages 430-442
Back Matter....Pages -