دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Huawei Huang, Bo Yang, Shenglin Zhu, Guozhen Xiao (auth.), Joonsang Baek, Feng Bao, Kefei Chen, Xuejia Lai (eds.) سری: Lecture Notes in Computer Science 5324 ISBN (شابک) : 9783540887324, 9783540887331 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 369 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب امنیت قابل تأمین: دومین کنفرانس بین المللی ، ProvSec 2008 ، شانگهای ، چین ، 30 اکتبر - 1 نوامبر 2008.: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، نظریه محاسبات، منطق ریاضی و زبان های رسمی، دستکاری نمادین و جبری
در صورت تبدیل فایل کتاب Provable Security: Second International Conference, ProvSec 2008, Shanghai, China, October 30 - November 1, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت قابل تأمین: دومین کنفرانس بین المللی ، ProvSec 2008 ، شانگهای ، چین ، 30 اکتبر - 1 نوامبر 2008. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دومین کنفرانس بین المللی امنیت قابل اثبات، ProvSec 2008، برگزار شده در شانگهای، چین، 30 اکتبر - 1 نوامبر 2008 است.
25 مقاله کامل اصلاح شده ارائه شده به دقت بررسی و از بین 79 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی رمزگذاری، امضا، تجزیه و تحلیل، کاربرد توابع درهمسازی، ترکیبپذیری جهانی، و برنامهها سازماندهی شدهاند.
This book constitutes the refereed proceedings of the Second International Conference on Provable Security, ProvSec 2008, held in Shanghai, China, October 30 - November 1, 2008.
The 25 revised full papers presented were carefully reviewed and selected from 79 submissions. The papers are organized in topical sections on Encryption, Signature, Analysis, Application of Hash Functions, Universal Composability, and Applications.
Front Matter....Pages -
Generalized ElGamal Public Key Cryptosystem Based on a New Diffie-Hellman Problem....Pages 1-21
Tweakable Pseudorandom Permutation from Generalized Feistel Structure....Pages 22-37
Timed-Release Encryption Revisited....Pages 38-51
Efficient and Provably Secure Certificateless Multi-receiver Signcryption....Pages 52-67
A CCA Secure Hybrid Damgård’s ElGamal Encryption....Pages 68-82
Construction of Yet Another Forward Secure Signature Scheme Using Bilinear Maps....Pages 83-97
Optimal Online/Offline Signature: How to Sign a Message without Online Computation....Pages 98-111
Round-Optimal Blind Signatures from Waters Signatures....Pages 112-126
Secure Proxy Multi-signature Scheme in the Standard Model....Pages 127-140
Server-Aided Verification Signatures: Definitions and New Constructions....Pages 141-155
On Proofs of Security for DAA Schemes....Pages 156-175
Cryptanalysis of Vo-Kim Forward Secure Signature in ICISC 2005....Pages 176-184
Computationally Sound Symbolic Analysis of Probabilistic Protocols with Ideal Setups....Pages 185-199
On the Equivalence of Generic Group Models....Pages 200-209
The Analysis of an Efficient and Provably Secure ID-Based Threshold Signcryption Scheme and Its Secure Version....Pages 210-225
Leaky Random Oracle (Extended Abstract)....Pages 226-240
How to Use Merkle-Damgård — On the Security Relations between Signature Schemes and Their Inner Hash Functions....Pages 241-253
Can We Construct Unbounded Time-Stamping Schemes from Collision-Free Hash Functions?....Pages 254-267
Relationship of Three Cryptographic Channels in the UC Framework....Pages 268-282
A Universally Composable Framework for the Analysis of Browser-Based Security Protocols....Pages 283-297
Threshold Homomorphic Encryption in the Universally Composable Cryptographic Library....Pages 298-312
Universally Composable Security Analysis of TLS....Pages 313-327
Round Optimal Universally Composable Oblivious Transfer Protocols....Pages 328-334
A Tamper-Evident Voting Machine Resistant to Covert Channels....Pages 335-344
Self-healing Key Distribution with Revocation and Resistance to the Collusion Attack in Wireless Sensor Networks....Pages 345-359
Back Matter....Pages -