ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Public-Key Cryptography and Computational Number Theory

دانلود کتاب رمزنگاری کلید عمومی و نظریه اعداد محاسباتی

Public-Key Cryptography and Computational Number Theory

مشخصات کتاب

Public-Key Cryptography and Computational Number Theory

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9783110881035 
ناشر: Walter de Gruyter 
سال نشر: 2001 
تعداد صفحات: 345 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Public-Key Cryptography and Computational Number Theory به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری کلید عمومی و نظریه اعداد محاسباتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری کلید عمومی و نظریه اعداد محاسباتی

مجموعه مقالات شامل بیست مقاله منتخب و داوری است که از کنفرانس بین المللی رمزنگاری کلید عمومی و نظریه اعداد محاسباتی در ورشو، لهستان، در 11 تا 15 سپتامبر 2000 برگزار شد. این کنفرانس با حضور هشتاد و پنج ریاضیدان از یازده کشور، توسط مرکز بین المللی ریاضیات استفان باناخ برگزار شد. این جلد شامل مقالاتی از متخصصان برجسته جهان در زمینه رمزنگاری و تئوری اعداد محاسباتی است که گزارشی از وضعیت تحقیقات در طیف گسترده ای از موضوعات مرتبط با موضوع کنفرانس ارائه می دهد. این به یاد ریاضیدانان لهستانی ماریان رژوسکی (1905-1980)، یرژی رویکی (1909-1942) و هنریک زیگالسکی (1907-1978) اختصاص دارد که نسخه نظامی انیگما معروف را در دسامبر 1932 رمزگشایی کردند. ژانویه 1933. یکی از ویژگی های قابل توجه این جلد، پیشگفتاری است که توسط اندرو اودلیزکو در مورد پیشرفت رمزنگاری از زمان انیگما تاکنون نوشته شده است.


توضیحاتی درمورد کتاب به خارجی

The Proceedings contain twenty selected, refereed contributions arising from the International Conference on Public-Key Cryptography and Computational Number Theory held in Warsaw, Poland, on September 11-15, 2000. The conference, attended by eightyfive mathematicians from eleven countries, was organized by the Stefan Banach International Mathematical Center. This volume contains articles from leading experts in the world on cryptography and computational number theory, providing an account of the state of research in a wide variety of topics related to the conference theme. It is dedicated to the memory of the Polish mathematicians Marian Rejewski (1905-1980), Jerzy Róøycki (1909-1942) and Henryk Zygalski (1907-1978), who deciphered the military version of the famous Enigma in December 1932 ? January 1933. A noteworthy feature of the volume is a foreword written by Andrew Odlyzko on the progress in cryptography from Enigma time until now.



فهرست مطالب

Frontmatter
Pages I-VI

Preface
Pages VII-VIII

Mathematics, cryptology, and technology
Odlyzko, Andrew
Pages IX-X

Table of contents
Pages XI-XII

A survey on IQ cryptography
Buchmann, Johannes / Hamdy, Safuat
Pages 1-16

Algebraic groups and discrete logarithm
Couveignes, Jean-Marc
Pages 17-28

Fermat numbers, Wieferich and Wilson primes: computations and generalizations
Dilcher, Karl / Enge, Andreas
Pages 29-48

How to distinguish hyperelliptic curves in even characteristic
Enge, Andreas
Pages 49-58

Limitations of constructive Weil descent
Galbraith, Steven D.
Pages 59-70

On the security of a public-key cryptosystem
Grošek, Otokar / Magliveras, Spyros S. / Wei, Wandi
Pages 71-76

Optimizations for NTRU
Hoffstein, Jeffrey / Silverman, Joseph
Pages 77-88

The efficiency and security of a real quadratic field based key exchange protocol
Jacobson, Michael J. / Scheidler, Renate / Williams, Hugh C.
Pages 89-112

Extending the binary gcd algorithms
Kubiak, Przemysław
Pages 113-136

Stochastic kleptography detection
Kucner, Daniel / Kutylowski, Miroslaw
Pages 137-150

An overview of the XTR public key system
Lenstra, Arjen K. / Verheul, Eric R.
Pages 151-180

A survey of IND-CCA secure public-key encryption schemes relative to factoring
Müller, Siguna
Pages 181-196

Efficient point multiplication for elliptic curves over special optimal extension fields
Müller, Volker
Pages 197-208

Error-correcting codes and cryptography
Niederreiter, Harald
Pages 209-220

Secret public key schemes
Patarin, Jacques
Pages 221-238

Index form surfaces and construction of elliptic curves over large finite fields
Pethő, Attila
Pages 239-248

On the size of solutions of the inequality φ(ax + b) < φ(ax)
Riele, Herman te
Pages 249-256

Security of DL-encryption and signatures against generic attacks—a survey
Schnorr, Claus Peter
Pages 257-282

Square-root algorithms for the discrete logarithm problem (a survey)
Teske, Edlyn
Pages 283-302

Height functions on elliptic curves
Zimmer, Horst G.
Pages 303-322

List of participants
Pages 323-328

List of contributors
Pages 329-332




نظرات کاربران