دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Kristiyan Haralambiev, Tibor Jager, Eike Kiltz, Victor Shoup (auth.), Phong Q. Nguyen, David Pointcheval (eds.) سری: Lecture Notes in Computer Science 6056 : Security and Cryptology ISBN (شابک) : 9783642130137, 3642130135 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2010 تعداد صفحات: 530 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب رمزنگاری کلید عمومی - PKC 2010: سیزدهمین کنفرانس بین المللی تمرین و نظریه در رمزنگاری کلید عمومی ، پاریس ، فرانسه ، 26-28 مه ، 2010. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Public Key Cryptography – PKC 2010: 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کلید عمومی - PKC 2010: سیزدهمین کنفرانس بین المللی تمرین و نظریه در رمزنگاری کلید عمومی ، پاریس ، فرانسه ، 26-28 مه ، 2010. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سیزدهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، PKC 2010، که در پاریس، فرانسه، در ماه مه 2010 برگزار شد، تشکیل می شود. مقالات در بخش های موضوعی در مورد رمزگذاری سازماندهی شده اند. تحلیل رمزی؛ پروتکل ها؛ کدگذاری شبکه؛ ابزار؛ منحنی های بیضوی؛ عملکردهای درب تلف کننده; لگاریتم گسسته؛ و امضاها
This book constitutes the refereed proceedings of the 13th International Conference on Practice and Theory in Public Key Cryptography, PKC 2010, held in Paris, France, in May 2010. The 29 revised full papers presented were carefully reviewed and selected from 145 submissions. The papers are organized in topical sections on encryption; cryptanalysis; protocols; network coding; tools; elliptic curves; lossy trapdoor functions; discrete logarithm; and signatures.
Front Matter....Pages -
Simple and Efficient Public-Key Encryption from Computational Diffie-Hellman in the Standard Model....Pages 1-18
Constant Size Ciphertexts in Threshold Attribute-Based Encryption....Pages 19-34
Algebraic Cryptanalysis of the PKC’2009 Algebraic Surface Cryptosystem....Pages 35-52
Maximizing Small Root Bounds by Linearization and Applications to Small Secret Exponent RSA....Pages 53-69
Implicit Factoring with Shared Most Significant and Middle Bits....Pages 70-87
On the Feasibility of Consistent Computations....Pages 88-106
Multi-query Computationally-Private Information Retrieval with Constant Communication Rate....Pages 107-123
Further Observations on Optimistic Fair Exchange Protocols in the Multi-user Setting....Pages 124-141
Secure Network Coding over the Integers....Pages 142-160
Preventing Pollution Attacks in Multi-source Network Coding....Pages 161-176
Groth–Sahai Proofs Revisited....Pages 177-192
Constant-Round Concurrent Non-Malleable Statistically Binding Commitments and Decommitments....Pages 193-208
Faster Squaring in the Cyclotomic Subgroup of Sixth Degree Extensions....Pages 209-223
Faster Pairing Computations on Curves with High-Degree Twists....Pages 224-242
Efficient Arithmetic on Hessian Curves....Pages 243-260
CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model....Pages 261-278
More Constructions of Lossy and Correlation-Secure Trapdoor Functions....Pages 279-295
Chosen-Ciphertext Security from Slightly Lossy Trapdoor Functions....Pages 296-311
Efficient Set Operations in the Presence of Malicious Adversaries....Pages 312-331
Text Search Protocols with Simulation Based Security....Pages 332-350
Solving a 676-Bit Discrete Logarithm Problem in GF(3 6n )....Pages 351-367
Using Equivalence Classes to Accelerate Solving the Discrete Logarithm Problem in a Short Interval....Pages 368-383
Functional Encryption for Inner Product: Achieving Constant-Size Ciphertexts with Adaptive Security or Support for Negation....Pages 384-402
Security of Encryption Schemes in Weakened Random Oracle Models....Pages 403-419
Fully Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes....Pages 420-443
Unlinkability of Sanitizable Signatures....Pages 444-461
Confidential Signatures and Deterministic Signcryption....Pages 462-479
Identity-Based Aggregate and Multi-Signature Schemes Based on RSA....Pages 480-498
Lattice Mixing and Vanishing Trapdoors: A Framework for Fully Secure Short Signatures and More....Pages 499-517
Back Matter....Pages -