دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Jake Loftus, Nigel P. Smart (auth.), Abderrahmane Nitaj, David Pointcheval (eds.) سری: Lecture Notes in Computer Science 6737 Security and Cryptology ISBN (شابک) : 9783642219696, 3642219691 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 397 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - AFRICACRYPT 2011: چهارمین کنفرانس بین المللی رمزنگاری در آفریقا ، داکار ، سنگال ، 5-7 ژوئیه ، 2011. مجموعه مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، سیستم عامل ها
در صورت تبدیل فایل کتاب Progress in Cryptology – AFRICACRYPT 2011: 4th International Conference on Cryptology in Africa, Dakar, Senegal, July 5-7, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - AFRICACRYPT 2011: چهارمین کنفرانس بین المللی رمزنگاری در آفریقا ، داکار ، سنگال ، 5-7 ژوئیه ، 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری چهارمین کنفرانس بینالمللی نظریه
و کاربرد تکنیکهای رمزنگاری در آفریقا، AFRICACRYPT 2011، در
داکار، سنگال، در جولای 2011 است.
23 مقاله همراه با چکیدههای 3 مقاله ارائه شده است. گفتگوهای
دعوت شده به دقت بررسی و از بین 76 مورد ارسالی انتخاب شدند.
آنها در بخشهای موضوعی پروتکلها، تحلیل رمز، رمزنگاری کلید
مخفی، پیادهسازی کارآمد، طرحهای رمزنگاری، مشکلات الگوریتمی،
منحنیهای بیضوی، تجزیه و تحلیل خطا، و اثباتهای امنیتی
سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 4th
International Conference on the Theory and Application of
Cryptographic Techniques in Africa, AFRICACRYPT 2011, held in
Dakar, Senegal, in July 2011.
The 23 papers presented together with abstracts of 3 invited
talks were carefully reviewed and selected from 76
submissions. They are organized in topical sections on
protocols, cryptanalysis, secret-key cryptography, efficient
implementations, cryptographic schemes, algorithmic problems,
elliptic curves, fault analysis, and security proofs.
Front Matter....Pages -
Secure Outsourced Computation....Pages 1-20
Fully Simulatable Quantum-Secure Coin-Flipping and Applications....Pages 21-40
Efficient and Secure Generalized Pattern Matching via Fast Fourier Transform....Pages 41-58
Identification Schemes from Key Encapsulation Mechanisms....Pages 59-76
Attacking Bivium and Trivium with the Characteristic Set Method....Pages 77-91
Improved Cryptanalysis of the Multi-Prime φ - Hiding Assumption....Pages 92-99
FPGA Implementation of a Statistical Saturation Attack against PRESENT....Pages 100-116
Collisions of MMO-MD5 and Their Impact on Original MD5....Pages 117-133
Really Fast Syndrome-Based Hashing....Pages 134-152
Montgomery’s Trick and Fast Implementation of Masked AES....Pages 153-169
Memory-Constrained Implementations of Elliptic Curve Cryptography in Co- Z Coordinate Representation....Pages 170-187
Efficient Multiplication in Finite Field Extensions of Degree 5....Pages 188-205
Achieving Optimal Anonymity in Transferable E-Cash with a Judge....Pages 206-223
Revocable Attribute-Based Signatures with Adaptive Security in the Standard Model....Pages 224-241
Using the Inhomogeneous Simultaneous Approximation Problem for Cryptographic Design....Pages 242-259
Analyzing Standards for RSA Integers....Pages 260-277
Hashing into Hessian Curves....Pages 278-289
On Randomness Extraction in Elliptic Curves....Pages 290-297
Fault Analysis of Grain-128 by Targeting NFSR....Pages 298-315
Differential Fault Analysis of Sosemanuk ....Pages 316-331
An Improved Differential Fault Analysis on AES-256....Pages 332-347
Benaloh’s Dense Probabilistic Encryption Revisited....Pages 348-362
On the Security of the Winternitz One-Time Signature Scheme....Pages 363-378
Efficient Zero-Knowledge Proofs....Pages 379-379
Some Key Techniques on Pairing Vector Spaces....Pages 380-382
The NIST SHA-3 Competition: A Perspective on the Final Year....Pages 383-386
Back Matter....Pages -