ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

دانلود کتاب امنیت قابل اطمینان: چهارمین کنفرانس بین المللی، ProvSec 2010، Malacca، مالزی، 13 تا 15 اکتبر 2010. مقالات

Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

مشخصات کتاب

Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 6402 : Security and Cryptology 
ISBN (شابک) : 3642162797, 9783642162794 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2010 
تعداد صفحات: 287 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب امنیت قابل اطمینان: چهارمین کنفرانس بین المللی، ProvSec 2010، Malacca، مالزی، 13 تا 15 اکتبر 2010. مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت قابل اطمینان: چهارمین کنفرانس بین المللی، ProvSec 2010، Malacca، مالزی، 13 تا 15 اکتبر 2010. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت قابل اطمینان: چهارمین کنفرانس بین المللی، ProvSec 2010، Malacca، مالزی، 13 تا 15 اکتبر 2010. مقالات

این کتاب مجموعه مقالات چهارمین کنفرانس امنیتی قابل اثبات است که در مالاکا، مالزی در اکتبر 2010 برگزار شد. 17 مقاله ارائه شده با دقت بررسی و از 47 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد شناسایی، اثبات خودکار، امضا، عملکرد هش، پروتکل، رمزگذاری و رمزگذاری تقسیم می شوند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the 4th provable security conference held in Malacca, Malaysia in October 2010. The 17 papers presented were carefully reviewed and selected from 47 submissions. The papers are divided in topical sections on identification, auto proofs, signature, hash function, protocol, encryption, and signcryption.



فهرست مطالب

Front Matter....Pages -
Improved Zero-Knowledge Identification with Lattices....Pages 1-17
Identification Schemes of Proofs of Ability Secure against Concurrent Man-in-the-Middle Attacks....Pages 18-34
A Calculus for Game-Based Security Proofs....Pages 35-52
Automating Computational Proofs for Public-Key-Based Key Exchange....Pages 53-69
A Framework for Constructing Convertible Undeniable Signatures....Pages 70-86
Efficient Confirmer Signatures from the “Signature of a Commitment” Paradigm....Pages 87-101
Collision Resistant Double-Length Hashing....Pages 102-118
Interpreting Hash Function Security Proofs....Pages 119-132
Formal and Precise Analysis of Soundness of Several Shuffling Schemes....Pages 133-143
Distinguishing Distributions Using Chernoff Information....Pages 144-165
A Suite of Non-pairing ID-Based Threshold Ring Signature Schemes with Different Levels of Anonymity (Extended Abstract)....Pages 166-183
An Anonymous Designated Verifier Signature Scheme with Revocation: How to Protect a Company’s Reputation....Pages 184-198
Cryptographic Protocols from Lattices....Pages 199-199
A Timed-Release Proxy Re-encryption Scheme and Its Application to Fairly-Opened Multicast Communication....Pages 200-213
Efficient Broadcast Encryption with Personalized Messages....Pages 214-228
Toward an Easy-to-Understand Structure for Achieving Chosen Ciphertext Security from the Decisional Diffie-Hellman Assumption....Pages 229-243
Identity Based Public Verifiable Signcryption Scheme....Pages 244-260
Fully Secure Threshold Unsigncryption....Pages 261-278
Back Matter....Pages -




نظرات کاربران