دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Alexander W. Dent (auth.), Josef Pieprzyk, Fangguo Zhang (eds.) سری: Lecture Notes in Computer Science 5848 : Security and Cryptology ISBN (شابک) : 9783642046414, 9783642046421 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 284 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب امنیت قابل تأمین: سومین کنفرانس بین المللی ، ProvSec 2009 ، گوانگژو ، چین ، 11 تا 13 نوامبر 2009. مجموعه مقالات: رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، ریاضیات گسسته در علوم کامپیوتر، دستکاری نمادین و جبری، کدگذاری و نظریه اطلاعات، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Provable Security: Third International Conference, ProvSec 2009, Guangzhou, China, November 11-13, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت قابل تأمین: سومین کنفرانس بین المللی ، ProvSec 2009 ، گوانگژو ، چین ، 11 تا 13 نوامبر 2009. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سومین کنفرانس بین المللی امنیت قابل اثبات، ProvSec 2009، برگزار شده در گوانگژو، چین، 11 تا 13 نوامبر 2009 است.
19 مقاله کامل اصلاح شده و دو گفتگوی دعوت شده ارائه شده به دقت بررسی و از بین 64 مورد ارسالی انتخاب شدند. مقالات در بخش های موضوعی در مورد رمزگذاری، امضای دیجیتال، پروتکل های رمزنگاری و کاهش و حفظ حریم خصوصی سازماندهی شده اند.
This book constitutes the refereed proceedings of the Third International Conference on Provable Security, ProvSec 2009, held in Guangzhou, China, November 11-13, 2009.
The 19 revised full papers and two invited talks presented were carefully reviewed and selected from 64 submissions. The papers are organized in topical sections on encryption, digital signature, cryptographic protocols and reduction and privacy.
Front Matter....Pages -
A Brief History of Security Models for Confidentiality....Pages 1-1
Symbolic Methods for Provable Security....Pages 2-2
Efficient Non-interactive Universally Composable String-Commitment Schemes....Pages 3-18
Spatial Encryption under Simpler Assumption....Pages 19-31
Chosen-Ciphertext Secure RSA-Type Cryptosystems....Pages 32-46
Anonymous Conditional Proxy Re-encryption without Random Oracle....Pages 47-60
Breaking and Fixing of an Identity Based Multi-Signcryption Scheme....Pages 61-75
Identity-Based Verifiably Encrypted Signatures without Random Oracles....Pages 76-89
How to Prove Security of a Signature with a Tighter Security Reduction....Pages 90-103
Twin Signature Schemes, Revisited....Pages 104-117
On the Insecurity of the Fiat-Shamir Signatures with Iterative Hash Functions....Pages 118-128
Is the Notion of Divisible On-Line/Off-Line Signatures Stronger than On-Line/Off-Line Signatures?....Pages 129-139
Anonymous Signatures Revisited....Pages 140-153
An eCK-Secure Authenticated Key Exchange Protocol without Random Oracles....Pages 154-167
Password Authenticated Key Exchange Based on RSA in the Three-Party Settings....Pages 168-182
Comparing SessionStateReveal and EphemeralKeyReveal for Diffie-Hellman Protocols....Pages 183-197
Zero-Knowledge Protocols for NTRU: Application to Identification and Proof of Plaintext Knowledge....Pages 198-213
Server-Controlled Identity-Based Authenticated Key Exchange....Pages 214-229
Oracle Separation in the Non-uniform Model....Pages 230-244
GUC-Secure Set-Intersection Computation....Pages 245-259
Self-enforcing Private Inference Control....Pages 260-274
Back Matter....Pages -