دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Xavier Boyen, Brent Waters (auth.), Tatsuaki Okamoto, Xiaoyun Wang (eds.) سری: Lecture Notes in Computer Science 4450 Security and Cryptology ISBN (شابک) : 9783540716761, 9783540716778 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2007 تعداد صفحات: 500 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری کلید عمومی - PKC 2007: دهمین کنفرانس بین المللی تمرین و نظریه در رمزنگاری عمومی کلید پکن، چین، 16-20 آوریل 2007. پرونده ها: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، کامپیوتر و جامعه، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Public Key Cryptography – PKC 2007: 10th International Conference on Practice and Theory in Public-Key Cryptography Beijing, China, April 16-20, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کلید عمومی - PKC 2007: دهمین کنفرانس بین المللی تمرین و نظریه در رمزنگاری عمومی کلید پکن، چین، 16-20 آوریل 2007. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دهمین کنفرانس بینالمللی عمل و نظریه در رمزنگاری کلید عمومی، PKC 2007 است که در آوریل 2007 در پکن، چین برگزار شد.
29 مقاله کامل اصلاحشده با هم ارائه شدند. با دو سخنرانی دعوت شده به دقت بررسی و از بین 118 مورد ارسالی انتخاب شد. مقالات در بخشهای موضوعی درباره امضا، تحلیل رمز، پروتکلها، سیستمهای رمزنگاری چند متغیره، رمزگذاری، تکنیکهای نظری اعداد و زیرساخت کلید عمومی سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 10th International Conference on Practice and Theory in Public-Key Cryptography, PKC 2007, held in Beijing, China in April 2007.
The 29 revised full papers presented together with two invited lectures were carefully reviewed and selected from 118 submissions. The papers are organized in topical sections on signatures, cryptanalysis, protocols, multivariate cryptosystems, encryption, number theoretic techniques, and public-key infrastructure.
Front Matter....Pages -
Full-Domain Subgroup Hiding and Constant-Size Group Signatures....Pages 1-15
A Direct Anonymous Attestation Scheme for Embedded Devices....Pages 16-30
Anonymous Signatures Made Easy....Pages 31-42
On the Generic and Efficient Constructions of Secure Designated Confirmer Signatures....Pages 43-60
Cryptanalysis of Group-Based Key Agreement Protocols Using Subgroup Distance Functions....Pages 61-75
Length Based Attack and Braid Groups: Cryptanalysis of Anshel-Anshel-Goldfeld Key Exchange Protocol....Pages 76-88
New Chosen-Ciphertext Attacks on NTRU....Pages 89-106
Cryptanalysis of the Paeng-Jung-Ha Cryptosystem from PKC 2003....Pages 107-117
Optimistic Fair Exchange in a Multi-user Setting....Pages 118-133
Multi-party Stand-Alone and Setup-Free Verifiably Committed Signatures....Pages 134-149
Knowledge-Binding Commitments with Applications in Time-Stamping....Pages 150-165
Efficient Ring Signatures Without Random Oracles....Pages 166-180
Traceable Ring Signature....Pages 181-200
Two-Tier Signatures, Strongly Unforgeable Signatures, and Fiat-Shamir Without Random Oracles....Pages 201-216
Improved On-Line/Off-Line Threshold Signatures....Pages 217-232
High Order Linearization Equation (HOLE) Attack on Multivariate Public Key Cryptosystems....Pages 233-248
Cryptanalysis of HFE with Internal Perturbation....Pages 249-265
ℓ-Invertible Cycles for $\\mathcal{M}$ ultivariate $\\mathcal{Q}$ uadratic ( ${\\mathcal{MQ}}$ ) Public Key Cryptography....Pages 266-281
Chosen-Ciphertext Secure Key-Encapsulation Based on Gap Hashed Diffie-Hellman....Pages 282-297
Parallel Key-Insulated Public Key Encryption Without Random Oracles....Pages 298-314
Multi-bit Cryptosystems Based on Lattice Problems....Pages 315-329
Practical and Secure Solutions for Integer Comparison....Pages 330-342
Multiparty Computation for Interval, Equality, and Comparison Without Bit-Decomposition Protocol....Pages 343-360
Identity-Based Traitor Tracing....Pages 361-376
Verifiable Shuffle of Large Size Ciphertexts....Pages 377-392
A Survey of Single-Database Private Information Retrieval: Techniques and Applications....Pages 393-411
Deterministic Polynomial Time Equivalence Between Factoring and Key-Recovery Attack on Takagi’s RSA....Pages 412-425
Efficient Pseudorandom Generators Based on the DDH Assumption....Pages 426-441
Fast Batch Verification of Multiple Signatures....Pages 442-457
A Closer Look at PKI: Security and Efficiency....Pages 458-475
Self-Generated-Certificate Public Key Encryption Without Pairing....Pages 476-489
Back Matter....Pages -