دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Pierre-Alain Fouque, Gilles Macario-Rat, Ludovic Perret, Jacques Stern (auth.), Ronald Cramer (eds.) سری: Lecture Notes in Computer Science 4939 : Security and Cryptology ISBN (شابک) : 354078439X, 9783540784395 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 408 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب رمزنگاری کلید عمومی - PKC 2008: 11 کارگاه تخصصی بین المللی کار و تئوری در رمزنگاری عمومی کلید، بارسلونا، اسپانیا، 9-12 مارس 2008. پرونده ها: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، کامپیوتر و جامعه، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Public Key Cryptography – PKC 2008: 11th International Workshop on Practice and Theory in Public-Key Cryptography, Barcelona, Spain, March 9-12, 2008. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کلید عمومی - PKC 2008: 11 کارگاه تخصصی بین المللی کار و تئوری در رمزنگاری عمومی کلید، بارسلونا، اسپانیا، 9-12 مارس 2008. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری یازدهمین کارگاه بین المللی تمرین و نظریه در رمزنگاری کلید عمومی، PKC 2008، در بارسلون، اسپانیا، در مارس 2008 است.
21 مقاله کامل اصلاح شده ارائه شده است. همراه با 1 سخنرانی دعوت شده به دقت بررسی و از بین 71 مورد ارسالی انتخاب شد. این مقالات در بخشهای موضوعی در مورد آنالیز رمزنگاری نظری جبری و اعداد، نظریه رمزگذاری کلید عمومی، امضای دیجیتال، شناسایی، پخش و توافق کلید، اجرای محاسبات سریع و رمزگذاری کلید عمومی سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 11th International Workshop on Practice and Theory in Public-Key Cryptography, PKC 2008, held in Barcelona, Spain, in March 2008.
The 21 revised full papers presented together with 1 invited lecture were carefully reviewed and selected from 71 submissions. The papers are organized in topical sections on algebraic and number theoretical cryptoanalysis, theory of public key encryption, digital signatures, identification, broadcast and key agreement, implementation of fast arithmetic, and public key encryption.
Front Matter....Pages -
Total Break of the ℓ-IC Signature Scheme....Pages 1-17
Recovering NTRU Secret Key from Inversion Oracles....Pages 18-36
Solving Systems of Modular Equations in One Variable: How Many RSA-Encrypted Messages Does Eve Need to Know?....Pages 37-46
Relations Among Notions of Plaintext Awareness....Pages 47-64
Completely Non-malleable Encryption Revisited....Pages 65-84
Cryptographic Test Correction....Pages 85-100
Off-Line/On-Line Signatures: Theoretical Aspects and Experimental Results....Pages 101-120
Construction of Universal Designated-Verifier Signatures and Identity-Based Signatures from Standard Signatures....Pages 121-140
Proxy Signatures Secure Against Proxy Key Exposure....Pages 141-161
Lattice-Based Identification Schemes Secure Under Active Attacks....Pages 162-179
Efficient Simultaneous Broadcast....Pages 180-196
SAS-Based Group Authentication and Key Agreement Protocols....Pages 197-213
An Optimized Hardware Architecture for the Montgomery Multiplication Algorithm....Pages 214-228
New Composite Operations and Precomputation Scheme for Elliptic Curve Cryptosystems over Prime Fields....Pages 229-247
Online-Untransferable Signatures....Pages 248-267
Security of Digital Signature Schemes in Weakened Random Oracle Models....Pages 268-287
A Digital Signature Scheme Based on CVP ∞ ....Pages 288-307
An Analysis of the Vector Decomposition Problem....Pages 308-327
A Parameterized Splitting System and Its Application to the Discrete Logarithm Problem with Low Hamming Weight Product Exponents....Pages 328-343
Certificateless Encryption Schemes Strongly Secure in the Standard Model....Pages 344-359
Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption....Pages 360-379
Public Key Broadcast Encryption with Low Number of Keys and Constant Decryption Time....Pages 380-396
Back Matter....Pages -