ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Public Key Cryptography – PKC 2011: 14th International Conference on Practice and Theory in Public Key Cryptography, Taormina, Italy, March 6-9, 2011. Proceedings

دانلود کتاب رمزنگاری کلید عمومی – PKC 2011: چهاردهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، تائورمینا، ایتالیا، 6-9 مارس 2011. مجموعه مقالات

Public Key Cryptography – PKC 2011: 14th International Conference on Practice and Theory in Public Key Cryptography, Taormina, Italy, March 6-9, 2011. Proceedings

مشخصات کتاب

Public Key Cryptography – PKC 2011: 14th International Conference on Practice and Theory in Public Key Cryptography, Taormina, Italy, March 6-9, 2011. Proceedings

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , , , ,   
سری: Lecture Notes in Computer Science 6571 
ISBN (شابک) : 3642193781, 9783642193781 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 508 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 33,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



کلمات کلیدی مربوط به کتاب رمزنگاری کلید عمومی – PKC 2011: چهاردهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، تائورمینا، ایتالیا، 6-9 مارس 2011. مجموعه مقالات: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، ریاضیات گسسته در علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Public Key Cryptography – PKC 2011: 14th International Conference on Practice and Theory in Public Key Cryptography, Taormina, Italy, March 6-9, 2011. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری کلید عمومی – PKC 2011: چهاردهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، تائورمینا، ایتالیا، 6-9 مارس 2011. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری کلید عمومی – PKC 2011: چهاردهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، تائورمینا، ایتالیا، 6-9 مارس 2011. مجموعه مقالات



این کتاب مجموعه مقالات چهاردهمین کنفرانس بین المللی عمل و نظریه در رمزنگاری کلید عمومی، PKC 2011 است که در مارس 2011 در تائورمینا، ایتالیا برگزار شد.
28 مقاله ارائه شده با دقت بررسی و انتخاب شدند 103 ارسال. این کتاب همچنین حاوی یک سخنرانی دعوت شده است. مقالات در بخش‌های موضوعی در مورد امضا، رمزگذاری مبتنی بر ویژگی، نظریه اعداد، پروتکل‌ها، امنیت متن رمزی انتخاب شده، رمزگذاری، دانش صفر و تحلیل رمز گروه‌بندی می‌شوند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed proceedings of the 14th International Conference on Practice and Theory in Public Key Cryptography, PKC 2011, held in Taormina, Italy, in March 2011.
The 28 papers presented were carefully reviewed and selected from 103 submissions. The book also contains one invited talk. The papers are grouped in topical sections on signatures, attribute based encryption, number theory, protocols, chosen-ciphertext security, encryption, zero-knowledge, and cryptanalysis.



فهرست مطالب

Front Matter....Pages -
Linearly Homomorphic Signatures over Binary Fields and New Tools for Lattice-Based Signatures....Pages 1-16
Homomorphic Network Coding Signatures in the Standard Model....Pages 17-34
Efficient Attribute-Based Signatures for Non-monotone Predicates in the Standard Model....Pages 35-52
Ciphertext-Policy Attribute-Based Encryption: An Expressive, Efficient, and Provably Secure Realization....Pages 53-70
Generic Constructions for Chosen-Ciphertext Secure Attribute Based Encryption....Pages 71-89
Expressive Key-Policy Attribute-Based Encryption with Constant-Size Ciphertexts....Pages 90-108
Faster and Lower Memory Scalar Multiplication on Supersingular Curves in Characteristic Three....Pages 109-127
On the Correct Use of the Negation Map in the Pollard rho Method....Pages 128-146
Cryptanalysis of the RSA Subgroup Assumption from TCC 2005....Pages 147-155
(If) Size Matters: Size-Hiding Private Set Intersection....Pages 156-173
Sub-linear, Secure Comparison with Two Non-colluding Parties....Pages 174-191
Oblivious Transfer with Hidden Access Control Policies....Pages 192-209
Chosen Ciphertext Secure Encryption under Factoring Assumption Revisited....Pages 210-227
Chameleon All-But-One TDFs and Their Application to Chosen-Ciphertext Security....Pages 228-245
Parallel Decryption Queries in Bounded Chosen Ciphertext Attacks....Pages 246-264
Secure Blind Decryption....Pages 265-282
New Developments in Leakage-Resilient Cryptography....Pages 283-283
On the Security of a Bidirectional Proxy Re-encryption Scheme from PKC 2010....Pages 284-295
Fully Secure Accountable-Authority Identity-Based Encryption....Pages 296-316
One-Pass HMQV and Asymmetric Key-Wrapping....Pages 317-334
Linear Recurring Sequences for the UOV Key Generation....Pages 335-350
On the Impossibility of Instantiating PSS in the Standard Model....Pages 351-368
On-line Non-transferable Signatures Revisited....Pages 369-386
Round-Efficient Sub-linear Zero-Knowledge Arguments for Linear Algebra....Pages 387-402
Signatures on Randomizable Ciphertexts....Pages 403-422
Revocation for Delegatable Anonymous Credentials....Pages 423-440
Cryptanalysis of Multivariate and Odd-Characteristic HFE Variants....Pages 441-458
Cryptanalysis of Cryptosystems Based on Non-commutative Skew Polynomials....Pages 459-472
Practical Cryptanalysis of the Identification Scheme Based on the Isomorphism of Polynomial with One Secret Problem....Pages 473-493
Back Matter....Pages -




نظرات کاربران