ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Progress in Cryptology – INDOCRYPT 2007: 8th International Conference on Cryptology in India, Chennai, India, December 9-13, 2007. Proceedings

دانلود کتاب پیشرفت در رمزنگاری - INDOCRYPT 2007: هشتمین کنفرانس بین المللی رمزنگاری در هند ، چنای ، هند ، 9 تا 13 دسامبر 2007. مجموعه مقالات

Progress in Cryptology – INDOCRYPT 2007: 8th International Conference on Cryptology in India, Chennai, India, December 9-13, 2007. Proceedings

مشخصات کتاب

Progress in Cryptology – INDOCRYPT 2007: 8th International Conference on Cryptology in India, Chennai, India, December 9-13, 2007. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 4859 
ISBN (شابک) : 3540770259, 9783540770251 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2007 
تعداد صفحات: 436 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 42,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - INDOCRYPT 2007: هشتمین کنفرانس بین المللی رمزنگاری در هند ، چنای ، هند ، 9 تا 13 دسامبر 2007. مجموعه مقالات: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 20


در صورت تبدیل فایل کتاب Progress in Cryptology – INDOCRYPT 2007: 8th International Conference on Cryptology in India, Chennai, India, December 9-13, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - INDOCRYPT 2007: هشتمین کنفرانس بین المللی رمزنگاری در هند ، چنای ، هند ، 9 تا 13 دسامبر 2007. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - INDOCRYPT 2007: هشتمین کنفرانس بین المللی رمزنگاری در هند ، چنای ، هند ، 9 تا 13 دسامبر 2007. مجموعه مقالات



این کتاب مجموعه مقالات داوری هشتمین کنفرانس بین المللی رمز شناسی در هند، INDOCRYPT 2007، که در چنای، هند، در دسامبر 2007 برگزار شد را تشکیل می دهد. مقالات و سه سخنرانی دعوت شده با دقت بررسی و انتخاب شدند. مقالات در بخش‌های موضوعی درهم‌سازی، منحنی بیضی، تحلیل رمزنگاری، امنیت تئوری اطلاعات، رمزنگاری منحنی بیضی، امضا، حمله کانال جانبی، سیستم رمزنگاری متقارن، سیستم رمزنگاری نامتقارن، و مقالات کوتاه سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 8th International Conference on Cryptology in India, INDOCRYPT 2007, held in Chennai, India, in December 2007. The papers and three invited lectures were carefully reviewed and selected. The papers are organized in topical sections on hashing, elliptic curve, cryptoanalysis, information theoretic security, elliptic curve cryptography, signature, side channel attack, symmetric cryptosystem, asymmetric cryptosystem, and short papers.



فهرست مطالب

Front Matter....Pages -
Linearization Attacks Against Syndrome Based Hashes....Pages 1-9
A Meet-in-the-Middle Collision Attack Against the New FORK-256....Pages 10-17
Multilane HMAC— Security beyond the Birthday Limit....Pages 18-32
On the Bits of Elliptic Curve Diffie-Hellman Keys....Pages 33-47
A Result on the Distribution of Quadratic Residues with Applications to Elliptic Curve Cryptography....Pages 48-57
Related-Key Attacks on the Py-Family of Ciphers and an Approach to Repair the Weaknesses....Pages 58-72
Related-Key Differential-Linear Attacks on Reduced AES-192....Pages 73-85
Improved Meet-in-the-Middle Attacks on Reduced-Round DES....Pages 86-100
Probabilistic Perfectly Reliable and Secure Message Transmission – Possibility, Feasibility and Optimality....Pages 101-122
Secret Swarm Unit Reactive k  −Secret Sharing....Pages 123-137
New Formulae for Efficient Elliptic Curve Arithmetic....Pages 138-151
A Graph Theoretic Analysis of Double Base Number Systems....Pages 152-166
Optimizing Double-Base Elliptic-Curve Single-Scalar Multiplication....Pages 167-182
Transitive Signatures from Braid Groups....Pages 183-196
Proxy Re-signature Schemes Without Random Oracles....Pages 197-209
First-Order Differential Power Analysis on the Duplication Method....Pages 210-223
Solving Discrete Logarithms from Partial Knowledge of the Key....Pages 224-237
New Description of SMS4 by an Embedding overGF(2 8 )....Pages 238-251
Tweakable Enciphering Schemes from Hash-Sum-Expansion....Pages 252-267
A Framework for Chosen IV Statistical Analysis of Stream Ciphers....Pages 268-281
Public Key Encryption with Searchable Keywords Based on Jacobi Symbols....Pages 282-296
A Certificate-Based Proxy Cryptosystem with Revocable Proxy Decryption Power....Pages 297-311
Computationally-Efficient Password Authenticated Key Exchange Based on Quadratic Residues....Pages 312-321
On the k -Operation Linear Complexity of Periodic Sequences....Pages 322-330
Trade-Off Traitor Tracing....Pages 331-340
X-FCSR – A New Software Oriented Stream Cipher Based Upon FCSRs....Pages 341-350
Efficient Window-Based Scalar Multiplication on Elliptic Curves Using Double-Base Number System....Pages 351-360
Extended Multi-Property-Preserving and ECM-Construction....Pages 361-372
Design of a Differential Power Analysis Resistant Masked AES S-Box....Pages 373-383
LFSR Based Stream Ciphers Are Vulnerable to Power Attacks....Pages 384-392
An Update on the Side Channel Cryptanalysis of MACs Based on Cryptographic Hash Functions....Pages 393-403
Attacking the Filter Generator by Finding Zero Inputs of the Filtering Function....Pages 404-413
Efficient Implementations of Some Tweakable Enciphering Schemes in Reconfigurable Hardware....Pages 414-424
Back Matter....Pages -




نظرات کاربران