دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Feng Bao. Robert H. Deng (auth.)
سری: Lecture Notes in Computer Science 1560
ISBN (شابک) : 9783540656449, 3540656448
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 1999
تعداد صفحات: 337
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری کلید عمومی: دومین کارگاه بین المللی تمرین و نظریه در رمزنگاری کلید عمومی ، PKC’99 Kamakura ، ژاپن ، مقالات 1 تا 3 مارس 1999: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی، سیستم های عامل
در صورت تبدیل فایل کتاب Public Key Cryptography: Second International Workshop on Practice and Theory in Public Key Cryptography, PKC’99 Kamakura, Japan, March 1–3, 1999 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کلید عمومی: دومین کارگاه بین المللی تمرین و نظریه در رمزنگاری کلید عمومی ، PKC’99 Kamakura ، ژاپن ، مقالات 1 تا 3 مارس 1999 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری دومین کارگاه بین المللی تمرین و نظریه در رمزنگاری کلید عمومی، PKC'99 است که در کاماکورا، ژاپن در مارس 1999 برگزار شد. . این جلد جدیدترین نتایج تحقیقاتی را در مورد تمام جنبه های مرتبط در رمزنگاری کلید عمومی گزارش می کند. از جمله موضوعات تحت پوشش امضای دیجیتال، چاپ انگشت ناشناس، احراز هویت پیام، پرداخت دیجیتال، امان کلید، سیستمهای RSA، توابع هش، اوراکلهای تصمیم، اعداد تصادفی، محاسبات میدان محدود، سیستمهای پرداخت به ازای مشاهده و تجارت الکترونیکی هستند.
This book constitutes the refereed proceedings of the Second International Workshop on Practice and Theory in Public Key Cryptography, PKC'99, held in Kamakura, Japan in March 1999. The 25 revised full papers presented were carefully reviewed and selected from a total of 61 submissions. The volume reports most recent research results on all relevant aspects in public key cryptography. Among the topics covered are digital signatures, anonymous finger printing, message authentication, digital payment, key escrow, RSA systems, hash functions, decision oracles, random numbers, finite field computations, pay-per-view-systems, and electronic commerce.
A New Type of “Magic Ink” Signatures — Towards Transcript-Irrelevant Anonymity Revocation....Pages 1-11
A New Aspect of Dual Basis for Efficient Field Arithmetic....Pages 12-28
On the Security of Random Sources....Pages 29-42
Anonymous Fingerprinting Based on Committed Oblivious Transfer....Pages 43-52
How to Enhance the Security of Public-Key Encryption at Minimum Cost....Pages 53-68
Encrypted Message Authentication by Firewalls....Pages 69-81
A Relationship between One-Wayness and Correlation Intractability....Pages 82-96
Message Recovery Fair Blind Signature....Pages 97-111
On Quorum Controlled Asymmetric Proxy Re-encryption....Pages 112-121
Mini-Cash: A Minimalistic Approach to E-Commerce....Pages 122-135
Preserving Privacy in Distributed Delegation with Fast Certificates....Pages 136-153
Unknown Key-Share Attacks on the Station-to-Station (STS) Protocol....Pages 154-170
Toward Fair International Key Escrow....Pages 171-187
How to Copyright a Function?....Pages 188-196
On the Security of RSA Screening....Pages 197-203
The Effectiveness of Lattice Attacks Against Low-Exponent RSA....Pages 204-218
A Trapdoor Permutation Equivalent to Factoring....Pages 219-222
Low-Cost Double-Size Modular Exponentiation or How to Stretch Your Cryptoprocessor....Pages 223-234
Evaluating Differential Fault Analysis of Unknown Cryptosystems....Pages 235-244
Removing Interoperability Barriers Between the X.509 and EDIFACT Public Key Infrastructures: The DEDICA Project....Pages 245-262
Hash Functions and the MAC Using All-or-Nothing Property....Pages 263-275
Decision Oracles are Equivalent to Matching Oracles....Pages 276-289
Shared Generation of Random Number with Timestamp: How to Cope with the Leakage of the CA’s Secret....Pages 290-305
Auto-Recoverable Cryptosystems with Faster Initialization and the Escrow Hierarchy....Pages 306-314
A Secure Pay-per-View Scheme for Web-Based Video Service....Pages 315-326