دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: 1 نویسندگان: Pierre-Louis Cayrel, Richard Lindner, Markus Rückert, Rosemberg Silva (auth.), Swee-Huay Heng, Kaoru Kurosawa (eds.) سری: Lecture Notes in Computer Science 6402 : Security and Cryptology ISBN (شابک) : 3642162797, 9783642162794 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 287 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب امنیت قابل اطمینان: چهارمین کنفرانس بین المللی، ProvSec 2010، Malacca، مالزی، 13 تا 15 اکتبر 2010. مقالات: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات
در صورت تبدیل فایل کتاب Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت قابل اطمینان: چهارمین کنفرانس بین المللی، ProvSec 2010، Malacca، مالزی، 13 تا 15 اکتبر 2010. مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات چهارمین کنفرانس امنیتی قابل اثبات است که در مالاکا، مالزی در اکتبر 2010 برگزار شد. 17 مقاله ارائه شده با دقت بررسی و از 47 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد شناسایی، اثبات خودکار، امضا، عملکرد هش، پروتکل، رمزگذاری و رمزگذاری تقسیم می شوند.
This book constitutes the proceedings of the 4th provable security conference held in Malacca, Malaysia in October 2010. The 17 papers presented were carefully reviewed and selected from 47 submissions. The papers are divided in topical sections on identification, auto proofs, signature, hash function, protocol, encryption, and signcryption.
Front Matter....Pages -
Improved Zero-Knowledge Identification with Lattices....Pages 1-17
Identification Schemes of Proofs of Ability Secure against Concurrent Man-in-the-Middle Attacks....Pages 18-34
A Calculus for Game-Based Security Proofs....Pages 35-52
Automating Computational Proofs for Public-Key-Based Key Exchange....Pages 53-69
A Framework for Constructing Convertible Undeniable Signatures....Pages 70-86
Efficient Confirmer Signatures from the “Signature of a Commitment” Paradigm....Pages 87-101
Collision Resistant Double-Length Hashing....Pages 102-118
Interpreting Hash Function Security Proofs....Pages 119-132
Formal and Precise Analysis of Soundness of Several Shuffling Schemes....Pages 133-143
Distinguishing Distributions Using Chernoff Information....Pages 144-165
A Suite of Non-pairing ID-Based Threshold Ring Signature Schemes with Different Levels of Anonymity (Extended Abstract)....Pages 166-183
An Anonymous Designated Verifier Signature Scheme with Revocation: How to Protect a Company’s Reputation....Pages 184-198
Cryptographic Protocols from Lattices....Pages 199-199
A Timed-Release Proxy Re-encryption Scheme and Its Application to Fairly-Opened Multicast Communication....Pages 200-213
Efficient Broadcast Encryption with Personalized Messages....Pages 214-228
Toward an Easy-to-Understand Structure for Achieving Chosen Ciphertext Security from the Decisional Diffie-Hellman Assumption....Pages 229-243
Identity Based Public Verifiable Signcryption Scheme....Pages 244-260
Fully Secure Threshold Unsigncryption....Pages 261-278
Back Matter....Pages -