دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Daniel Bleichenbacher, Alexander May (auth.), Moti Yung, Yevgeniy Dodis, Aggelos Kiayias, Tal Malkin (eds.) سری: Lecture Notes in Computer Science 3958 ISBN (شابک) : 3540338519, 9783540338512 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2006 تعداد صفحات: 555 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری کلید عمومی - PKC 2006: 9th International Conference on Theory and Practice در رمزنگاری عمومی کلید، نیویورک، نیویورک، ایالات متحده آمریکا، 24-26 آوریل 2006. پرونده ها: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، کامپیوتر و جامعه، مدیریت سیستم های محاسباتی و اطلاعاتی
در صورت تبدیل فایل کتاب Public Key Cryptography - PKC 2006: 9th International Conference on Theory and Practice in Public-Key Cryptography, New York, NY, USA, April 24-26, 2006. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کلید عمومی - PKC 2006: 9th International Conference on Theory and Practice در رمزنگاری عمومی کلید، نیویورک، نیویورک، ایالات متحده آمریکا، 24-26 آوریل 2006. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نهمین کنفرانس بین المللی نظریه و عمل کرتوگرافی با کلید عمومی (PKC 2006) در شهر نیویورک برگزار شد. PKC برترین کنفرانس بین المللی است که به رمزنگاری اختصاص داده شده است که بر تمام جنبه های رمزنگاری کلید عمومی تمرکز دارد. این رویداد توسط انجمن بین المللی تحقیقات کرتولوژیک (IACR) حمایت می شود، و امسال نیز توسط دپارتمان علوم کامپیوتر دانشگاه کلمبیا و همچنین تعدادی حامی از صنعت، از جمله EADS و Morgan Stanley، حمایت مالی شد. حامیان مالی طلایی و همچنین Gemplus، NTT DoCoMo، Google، Microsoft و RSA Security بودند که حامیان نقره ای بودند. ما از حمایت سخاوتمندانه حامیان صنعتی خود قدردانی می کنیم. حمایت آنها عامل مهمی در موفقیت PKC امسال بود. PKC 2006 مجموعه ای از کنفرانس های بسیار موفق را دنبال کرد که در سال 1998 در یوکوهاما، ژاپن آغاز شد. جلسات بعدی متوالی در کاماکورا (ژاپن)، ملبورن (استرالیا)، جزیره ججو (کره)، پاریس (فرانسه)، میامی (ایالات متحده آمریکا)، سنگاپور و لس دیابلرت (Les Diablerets) برگزار شد. سوئیس). این کنفرانس در سال 2003 به یک رویداد تحت حمایت IACR تبدیل شد (به طور رسمی به عنوان کارگاه IACR تعیین شده است) و از آن زمان به طور مداوم توسط IACR حمایت می شود. سال 2006 همه ما را در شهر نیویورک یافت، جایی که زیر و بم کنفرانس در ریتم بیامان شهری که هرگز نمیخوابد زمزمه شد.
The 9th International Conference on Theory and Practice of Public-Key Cr- tography(PKC 2006) took place in New York City. PKC is the premier inter- tional conference dedicated to cryptology focusing on all aspects of public-key cryptography. The event is sponsored by the International Association of Cr- tologic Research (IACR), and this year it was also sponsored by the Columbia University Computer Science Department as well as a number of sponsors from industry, among them: EADS and Morgan Stanley, which were golden sponsors, as well as Gemplus, NTT DoCoMo, Google, Microsoft and RSA Security, which were silver sponsors. We acknowledge the generous support of our industrial sponsors; their support was a major contributing factor to the success of this year’s PKC. PKC 2006 followed a series of very successful conferences that started in 1998in Yokohama,Japan.Further meetingswereheld successivelyinKamakura (Japan), Melbourne (Australia), Jeju Island (Korea), Paris (France), Miami (USA), Singapore and Les Diablerets (Switzerland). The conference became an IACR sponsored event (o?cially designated as an IACR workshop) in 2003 and has been sponsored by IACR continuously since then. The year 2006 found us all in New York City where the undertone of the conference was hummed in the relentless rhythm of the city that never sleeps.
Front Matter....Pages -
New Attacks on RSA with Small Secret CRT-Exponents....Pages 1-13
An Attack on a Modified Niederreiter Encryption Scheme....Pages 14-26
Cryptanalysis of an Efficient Proof of Knowledge of Discrete Logarithm....Pages 27-43
Efficient Polynomial Operations in the Shared-Coefficients Setting....Pages 44-57
Generic On-Line/Off-Line Threshold Signatures....Pages 58-74
Linear Integer Secret Sharing and Distributed Exponentiation....Pages 75-90
Encoding-Free ElGamal Encryption Without Random Oracles....Pages 91-104
Parallel Key-Insulated Public Key Encryption....Pages 105-122
Provably Secure Steganography with Imperfect Sampling....Pages 123-139
Collision-Resistant No More: Hash-and-Sign Paradigm Revisited....Pages 140-156
Higher Order Universal One-Way Hash Functions from the Subset Sum Assumption....Pages 157-173
An Algorithm to Solve the Discrete Logarithm Problem with the Number Field Sieve....Pages 174-190
Efficient Scalar Multiplication by Isogeny Decompositions....Pages 191-206
Curve25519: New Diffie-Hellman Speed Records....Pages 207-228
Strongly Unforgeable Signatures Based on Computational Diffie-Hellman....Pages 229-240
Generalization of the Selective-ID Security Model for HIBE Protocols....Pages 241-256
Identity-Based Aggregate Signatures....Pages 257-273
On the Limitations of the Spread of an IBE-to-PKE Transformation....Pages 274-289
Inoculating Multivariate Schemes Against Differential Attacks....Pages 290-301
Random Subgroups of Braid Groups: An Approach to Cryptanalysis of a Braid Group Based Cryptographic Protocol....Pages 302-314
High-Order Attacks Against the Exponent Splitting Protection....Pages 315-329
New Online/Offline Signature Schemes Without Random Oracles....Pages 330-346
Anonymous Signature Schemes....Pages 347-363
The Power of Identification Schemes....Pages 364-377
Security Analysis of KEA Authenticated Key Exchange Protocol....Pages 378-394
SAS-Based Authenticated Key Agreement....Pages 395-409
The Twist-AUgmented Technique for Key Exchange....Pages 410-426
Password-Based Group Key Exchange in a Constant Number of Rounds....Pages 427-442
Conditional Oblivious Cast....Pages 443-457
Efficiency Tradeoffs for Malicious Two-Party Computation....Pages 458-473
On Constructing Certificateless Cryptosystems from Identity Based Encryption....Pages 474-490
Building Better Signcryption Schemes with Tag-KEMs....Pages 491-507
Security-Mediated Certificateless Cryptography....Pages 508-524
k -Times Anonymous Authentication with a Constant Proving Cost....Pages 525-542
Back Matter....Pages -