دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Anne Canteaut (auth.), C. Pandu Rangan, Cunsheng Ding (eds.) سری: Lecture Notes in Computer Science 2247 ISBN (شابک) : 9783540430100, 3540430105 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2001 تعداد صفحات: 363 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - INDOCRYPT 2001: دومین کنفرانس بین المللی رمزنگاری در هند چنای ، هند ، 16-20 دسامبر سال 2001 ، مجموعه مقالات: رمزگذاری داده ها، ریاضیات گسسته در علوم کامپیوتر، سیستم های عامل، کامپیوتر و جامعه، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Progress in Cryptology — INDOCRYPT 2001: Second International Conference on Cryptology in India Chennai, India, December 16–20, 2001 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - INDOCRYPT 2001: دومین کنفرانس بین المللی رمزنگاری در هند چنای ، هند ، 16-20 دسامبر سال 2001 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
INDOCRYPT 2001، دومین کنفرانس سالانه کریپتو، دلیلی بر میزان شور و شوق ایجاد شده در میان جوامع هندی و همچنین بین المللی رمزنگاری است. INDOCRYPT 2001 توسط مؤسسه فناوری هند، مدرس و مؤسسه علوم ریاضی، که همچنین در مدرس (چنای فعلی) واقع شده است، سازماندهی شد. این رویداد با اشتیاق توسط eAltraz ConsultingPrivate Ltd، Chennai، Odyssey Technologies Ltd، Chennai، و Shanmuga Arts Science Technology and Research Academy (SASTRA)، Th-javur حمایت شد. رئیس مشترک کمیته برنامه، پروفسور سی پاندو رنگان، مسئول سازماندهی و ثبت محلی بود. کمیته برنامه 77 مقاله را بررسی و 31 مقاله را برای ارائه انتخاب کرد. این مقالات بر اساس اصالت درک شده، کیفیت و ارتباط با حوزه رمزنگاری انتخاب شدند. این روند شامل نسخه اصلاح شده مقالات پذیرفته شده است. بازنگری ها از نظر محتوای آنها بررسی نشد و نویسندگان مسئولیت کامل محتوای ارسالی خود را دارند. انتخاب مقالات یک کار بسیار چالش برانگیز و سخت است. مایلیم از اعضای کمیته برنامه تشکر کنیم که علیرغم محدودیت های زمانی شدید تحمیل شده توسط برنامه فشرده، کار عالی را در بررسی ارسالی ها انجام دادند. هر ارسالی حداقل توسط سه داور (فقط چند در دو) بررسی شد. کمیته برنامه با مهارت توسط تعداد زیادی از بازبینان در حوزه تخصصی خود کمک میکرد. فهرست داوران به طور جداگانه ارائه شده است. از همه آنها تشکر می کنیم.
INDOCRYPT 2001, the Second Annual Crypto Conference, is proof of the s- ni?cant amount of enthusiasm generated among Indian as well as International crypto communities. INDOCRYPT 2001 was organized by the Indian Institute of Technology, Madras and the Institute of Mathematical Sciences, also located in Madras (now Chennai). This event was enthusiastically co-sponsored by eAl- traz ConsultingPrivate Ltd, Chennai, Odyssey Technologies Ltd, Chennai, and Shanmuga Arts Science Technology and Research Academy (SASTRA), Th- javur. The Program Committee Co-chair, Prof.C.Pandu Rangan was responsible for local organization and registration. The Program Committee considered 77 papers and selected 31 papers for presentation. These papers were selected on the basis of perceived originality, quality, and relevance to the ?eld of cryptography. The proceedings include the revised version of the accepted papers. Revisions were not checked as to their contents and authors bear full responsibility for the contents of their submissions. The selection of papers is a very challengingand demandingtask. We wish to thank the Program Committee members who did an excellent job in reviewing the submissions in spite of severe time constraints imposed by the tight p- cessingschedule. Each submission was reviewed by at least three referees (only a few by two). The Program Committee was ably assisted by a large number of reviewers in their area of expertise. The list of reviewers has been provided separately. Our thanks go to all of them.
Cryptographic Functions and Design Criteria for Block Ciphers....Pages 1-16
Mobile Agent Route Protection through Hash-Based Mechanisms....Pages 17-29
A New Anonymous Fingerprinting Scheme with High Enciphering Rate....Pages 30-39
A Parallel Algorithm for Extending Cryptographic Hash Functions....Pages 40-49
Incremental Hash Function Based on Pair Chaining & Modular Arithmetic Combining....Pages 50-61
Multiples of Primitive Polynomials over GF(2)....Pages 62-72
Fast Generation of Cubic Irreducible Polynomials for XTR....Pages 73-78
Cheating Prevention in Secret Sharing over GF ( p t )....Pages 79-90
An Application of Sieve Methods to Elliptic Curves....Pages 91-98
Elliptic Curves of Prime Order over Optimal Extension Fields for Use in Cryptography....Pages 99-107
A Secure Family of Composite Finite Fields Suitable for Fast Implementation of Elliptic Curve Cryptography....Pages 108-116
Frameproof and IPP Codes....Pages 117-126
Linear Authentication Codes: Bounds and Constructions....Pages 127-135
Selective Receipt in Certified E-mail....Pages 136-148
Spatial Domain Digital Watermarking with Buyer Authentication....Pages 149-161
Efficient Public Auction with One-Time Registration and Public Verifiability....Pages 162-174
An Analysis of Integrity Services in Protocols....Pages 175-187
Cryptanalysis of the Nonlinear FeedForward Generator....Pages 188-194
Analysis of the GHS Weil Descent Attack on the ECDLP over Characteristic Two Finite Fields of Composite Degree....Pages 195-213
Cryptanalysis of Imai and Matsumoto Scheme B Asymmetric Cryptosystem....Pages 214-222
Robust and Secure Broadcasting....Pages 223-231
Toward Optimal Player Weights in Secure Distributed Protocols....Pages 232-241
Autocorrelation Properties of Correlation Immune Boolean Functions....Pages 242-253
On the Constructing of Highly Nonlinear Resilient Boolean Functions by Means of Special Matrices....Pages 254-266
A Twin Algorithm for Efficient Generation of Digital Signatures....Pages 267-274
Efficient “on the Fly” Signature Schemes Based on Integer Factoring....Pages 275-286
Clock-Controlled Shift Registers and Generalized Geffe Key-Stream Generator....Pages 287-296
Efficient Software Implementation of Linear Feedback Shift Registers....Pages 297-307
Comments on a Signature Scheme Based on the Third Order LFSR Proposed at ACISP2001....Pages 308-315
Pseudo-random Bit Generator Based on Couple Chaotic Systems and Its Applications in Stream-Cipher Cryptography....Pages 316-329
Re-dividing Complexity between Algorithms and Keys....Pages 330-338
A Tool Box of Cryptographic Functions Related to the Diffie-Hellman Function....Pages 339-349