ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Provable Security: Second International Conference, ProvSec 2008, Shanghai, China, October 30 - November 1, 2008. Proceedings

دانلود کتاب امنیت قابل تأمین: دومین کنفرانس بین المللی ، ProvSec 2008 ، شانگهای ، چین ، 30 اکتبر - 1 نوامبر 2008.

Provable Security: Second International Conference, ProvSec 2008, Shanghai, China, October 30 - November 1, 2008. Proceedings

مشخصات کتاب

Provable Security: Second International Conference, ProvSec 2008, Shanghai, China, October 30 - November 1, 2008. Proceedings

ویرایش: 1 
نویسندگان: , , , , , , ,   
سری: Lecture Notes in Computer Science 5324 
ISBN (شابک) : 9783540887324, 9783540887331 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2008 
تعداد صفحات: 369 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 47,000



کلمات کلیدی مربوط به کتاب امنیت قابل تأمین: دومین کنفرانس بین المللی ، ProvSec 2008 ، شانگهای ، چین ، 30 اکتبر - 1 نوامبر 2008.: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، نظریه محاسبات، منطق ریاضی و زبان های رسمی، دستکاری نمادین و جبری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Provable Security: Second International Conference, ProvSec 2008, Shanghai, China, October 30 - November 1, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت قابل تأمین: دومین کنفرانس بین المللی ، ProvSec 2008 ، شانگهای ، چین ، 30 اکتبر - 1 نوامبر 2008. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت قابل تأمین: دومین کنفرانس بین المللی ، ProvSec 2008 ، شانگهای ، چین ، 30 اکتبر - 1 نوامبر 2008.



این کتاب مجموعه مقالات داوری دومین کنفرانس بین المللی امنیت قابل اثبات، ProvSec 2008، برگزار شده در شانگهای، چین، 30 اکتبر - 1 نوامبر 2008 است.

25 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و از بین 79 مورد ارسالی انتخاب شد. مقالات در بخش‌های موضوعی رمزگذاری، امضا، تجزیه و تحلیل، کاربرد توابع درهم‌سازی، ترکیب‌پذیری جهانی، و برنامه‌ها سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Second International Conference on Provable Security, ProvSec 2008, held in Shanghai, China, October 30 - November 1, 2008.

The 25 revised full papers presented were carefully reviewed and selected from 79 submissions. The papers are organized in topical sections on Encryption, Signature, Analysis, Application of Hash Functions, Universal Composability, and Applications.



فهرست مطالب

Front Matter....Pages -
Generalized ElGamal Public Key Cryptosystem Based on a New Diffie-Hellman Problem....Pages 1-21
Tweakable Pseudorandom Permutation from Generalized Feistel Structure....Pages 22-37
Timed-Release Encryption Revisited....Pages 38-51
Efficient and Provably Secure Certificateless Multi-receiver Signcryption....Pages 52-67
A CCA Secure Hybrid Damgård’s ElGamal Encryption....Pages 68-82
Construction of Yet Another Forward Secure Signature Scheme Using Bilinear Maps....Pages 83-97
Optimal Online/Offline Signature: How to Sign a Message without Online Computation....Pages 98-111
Round-Optimal Blind Signatures from Waters Signatures....Pages 112-126
Secure Proxy Multi-signature Scheme in the Standard Model....Pages 127-140
Server-Aided Verification Signatures: Definitions and New Constructions....Pages 141-155
On Proofs of Security for DAA Schemes....Pages 156-175
Cryptanalysis of Vo-Kim Forward Secure Signature in ICISC 2005....Pages 176-184
Computationally Sound Symbolic Analysis of Probabilistic Protocols with Ideal Setups....Pages 185-199
On the Equivalence of Generic Group Models....Pages 200-209
The Analysis of an Efficient and Provably Secure ID-Based Threshold Signcryption Scheme and Its Secure Version....Pages 210-225
Leaky Random Oracle (Extended Abstract)....Pages 226-240
How to Use Merkle-Damgård — On the Security Relations between Signature Schemes and Their Inner Hash Functions....Pages 241-253
Can We Construct Unbounded Time-Stamping Schemes from Collision-Free Hash Functions?....Pages 254-267
Relationship of Three Cryptographic Channels in the UC Framework....Pages 268-282
A Universally Composable Framework for the Analysis of Browser-Based Security Protocols....Pages 283-297
Threshold Homomorphic Encryption in the Universally Composable Cryptographic Library....Pages 298-312
Universally Composable Security Analysis of TLS....Pages 313-327
Round Optimal Universally Composable Oblivious Transfer Protocols....Pages 328-334
A Tamper-Evident Voting Machine Resistant to Covert Channels....Pages 335-344
Self-healing Key Distribution with Revocation and Resistance to the Collusion Attack in Wireless Sensor Networks....Pages 345-359
Back Matter....Pages -




نظرات کاربران