دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Joan Daemen, Vincent Rijmen (auth.), Alfred Menezes, Palash Sarkar (eds.) سری: Lecture Notes in Computer Science 2551 ISBN (شابک) : 9783540002635, 3540002634 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2002 تعداد صفحات: 449 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - INDOCRYPT 2002: سومین کنفرانس بین المللی رمزنگاری در هند حیدرآباد ، هند ، 16 تا 18 دسامبر ، مجموعه مقالات: علوم کامپیوتر، عمومی، سیستم های عامل، رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Progress in Cryptology — INDOCRYPT 2002: Third International Conference on Cryptology in India Hyderabad, India, December 16–18, 2002 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - INDOCRYPT 2002: سومین کنفرانس بین المللی رمزنگاری در هند حیدرآباد ، هند ، 16 تا 18 دسامبر ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
سومین تکمیل موفقیتآمیز مجموعه کنفرانس INDOCRYPT نشاندهنده پذیرش این مجموعه توسط جامعه تحقیقاتی بینالمللی بهعنوان انجمنی برای ارائه تحقیقات با کیفیت بالا است. همچنین نشاندهنده رسیدن به سن تحقیقات رمزنگاری در هند است. نویسندگان مقالات ارسالی در 21 کشور و 4 قاره پراکنده شدند، که راه طولانی را برای نشان دادن علاقه و دیده شدن بین المللی INDOCRYPT طی می کند. این رقم برای کنفرانس 2002 به 6 افزایش یافت. بنابراین INDOCRYPT به خوبی در مسیر دستیابی به دو هدف اصلی قرار گرفته است - ارائه یک پلت فرم بین المللی برای ارائه تحقیقات با کیفیت بالا و تحریک تحقیقات رمزنگاری در هند. فرصت خدمت به عنوان رئیس مشترک برنامه برای سومین INDOCRYPT رضایت ویژه ای را برای ویرایشگر دوم به همراه دارد. در سال 1998، گروه تحلیل علمی DRDO سمیناری ملی در زمینه رمز شناسی ترتیب داد و به اختصار آن را NSCR نامید. با حضور در سمینار، سردبیر دوم پیشنهاد کرد که نام کنفرانس به INDOCRYPT تغییر یابد. بسیار خوب است که می بینیم این پیشنهاد مورد توجه قرار گرفت و کنفرانس سالانه INDOCRYPT را به ما داد. البته شکل، شخصیت و نحوه اجرای آن مجموعه کنفرانس ترکیبی از کل جامعه رمزنگاری هند تحت رهبری پویا بیمال روی بود.
The third successful completion of the INDOCRYPT conference series marks the acceptance of the series by the international research community as a forum for presenting high-quality research.It also marks the coming of age of cryptology research in India. The authors for the submitted papers were spread across 21 countries and 4 continents, which goes a long way to demonstrate the international interest and visibility of INDOCRYPT.In the previous two conferences, the submissions from India originated from only two institutes; this increased to six for the 2002 conference.Thus INDOCRYPT is well set on the path to achieving two main ob jectives – to provide an international platform for presenting high-quality research and to stimulate cryptology research in India. The opportunity to serve as a program co-chair for the third INDOCRYPT carries a special satisfaction for the second editor.Way back in 1998, the sci- ti?c analysis group of DRDO organized a National Seminar on Cryptology and abbreviated it as NSCR.On attending the seminar, the second editor suggested that the conference name be changed to INDOCRYPT.It is nice to see that this suggestion was taken up, giving us the annual INDOCRYPT conference - ries.Of course, the form, character, and execution of the conference series was the combined e?ort of the entire Indian cryptographic community under the dynamic leadership of Bimal Roy.
Security of a Wide Trail Design....Pages 1-11
Fast Algorithms for Determining the Linear Complexity of Period Sequences....Pages 12-21
A New Class of Stream Ciphers Combining LFSR and FCSR Architectures....Pages 22-33
Slide Attack on Spectr-H64....Pages 34-47
On Differential Properties of Pseudo-Hadamard Transform and Related Mappings (Extended Abstract)....Pages 48-61
A Variant of NTRU with Non-invertible Polynomials....Pages 62-70
Tree Replacement and Public Key Cryptosystem....Pages 71-78
Never Trust Victor: An Alternative Resettable Zero-Knowledge Proof System....Pages 79-92
Asynchronous Unconditionally Secure Computation: An Efficiency Improvement....Pages 93-107
QPKI: A QoS-Based Architecture for Public-Key Infrastructure (PKI)....Pages 108-121
Towards Logically and Physically Secure Public-Key Infrastructures....Pages 122-134
Cryptanalysis of Optimal Differential Energy Watermarking (DEW) and a Modi.ed Robust Scheme....Pages 135-148
A 2-Secure Code with Efficient Tracing Algorithm....Pages 149-163
Reed Solomon Codes for Digital Fingerprinting....Pages 163-175
A Note on the Malleability of the El Gamal Cryptosystem....Pages 176-184
Authentication of Concast Communication....Pages 185-198
Self-certified Signatures....Pages 199-214
Identity Based Authenticated Group Key Agreement Protocol....Pages 215-233
Construction of Cryptographically Important Boolean Functions....Pages 234-245
Evolving Boolean Functions Satisfying Multiple Criteria....Pages 246-259
Further Results Related to Generalized Nonlinearity....Pages 260-274
Modular Multiplication in GF(p k ) Using Lagrange Representation....Pages 275-284
Speeding up the Scalar Multiplication in the Jacobians of Hyperelliptic Curves Using Frobenius Map....Pages 285-295
Improved Elliptic Curve Multiplication Methods Resistant against Side Channel Attacks....Pages 296-313
The Design and Implementation of Improved Secure Cookies Based on Certificate....Pages 314-325
A Certified E-mail System with Receiver’s Selective Usage of Delivery Authority....Pages 326-338
Spending Offline Divisible Coins with Combining Capability....Pages 339-353
Efficient Object-Based Stream Authentication....Pages 354-367
The Security of a Mix-Center Based on a Semantically Secure Cryptosystem....Pages 368-381
New Identity Escrow Scheme for Anonymity Authentication....Pages 382-394
On Unconditionally Secure Distributed Oblivious Transfer....Pages 395-408
Non-perfect Secret Sharing over General Access Structures....Pages 409-421
On Distributed Key Distribution Centers and Unconditionally Secure Proactive Verifiable Secret Sharing Schemes Based on General Access Structure....Pages 422-435