ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Public Key Cryptography: Third International Workshop on Practice and Theory in Public Key Cryptosystems, PKC 2000, Melbourne, Victoria, Australia, January 18-20, 2000. Proceedings

دانلود کتاب رمزنگاری کلید عمومی: سومین کارگاه بین المللی تمرین و نظریه در رمزنگاری های کلید عمومی ، PKC 2000 ، ملبورن ، ویکتوریا ، استرالیا ، 18-20 ژانویه 2000. مجموعه مقالات

Public Key Cryptography: Third International Workshop on Practice and Theory in Public Key Cryptosystems, PKC 2000, Melbourne, Victoria, Australia, January 18-20, 2000. Proceedings

مشخصات کتاب

Public Key Cryptography: Third International Workshop on Practice and Theory in Public Key Cryptosystems, PKC 2000, Melbourne, Victoria, Australia, January 18-20, 2000. Proceedings

ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 1751 
ISBN (شابک) : 9783540669678, 3540669671 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2000 
تعداد صفحات: 496 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب رمزنگاری کلید عمومی: سومین کارگاه بین المللی تمرین و نظریه در رمزنگاری های کلید عمومی ، PKC 2000 ، ملبورن ، ویکتوریا ، استرالیا ، 18-20 ژانویه 2000. مجموعه مقالات: رمزگذاری داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، سیستم های عامل، شبکه های ارتباطی کامپیوتری، مدیریت سیستم های محاسباتی و اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Public Key Cryptography: Third International Workshop on Practice and Theory in Public Key Cryptosystems, PKC 2000, Melbourne, Victoria, Australia, January 18-20, 2000. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری کلید عمومی: سومین کارگاه بین المللی تمرین و نظریه در رمزنگاری های کلید عمومی ، PKC 2000 ، ملبورن ، ویکتوریا ، استرالیا ، 18-20 ژانویه 2000. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری کلید عمومی: سومین کارگاه بین المللی تمرین و نظریه در رمزنگاری های کلید عمومی ، PKC 2000 ، ملبورن ، ویکتوریا ، استرالیا ، 18-20 ژانویه 2000. مجموعه مقالات

این کتاب مجموعه مقالات داوری سومین کارگاه بین المللی تمرین و نظریه در رمزنگاری کلید عمومی، PKC 2000 است که در ملبورن، ویکتوریا، استرالیا، در ژانویه 2000 برگزار شد.
31 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و انتخاب شدند. 70 ارسال. از جمله موضوعات مطرح شده می توان به پروتکل های رمزنگاری، طرح های امضای دیجیتال، رمزنگاری منحنی بیضوی، لگاریتم گسسته، احراز هویت، پروتکل های رمزگذاری، بازیابی کلید، مهر زمانی، رمزنگاری مشترک، گواهینامه، اثبات دانش صفر، پروتکل های حراج، و امنیت ارتباطات سیار اشاره کرد.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the Third International Workshop on Practice and Theory in Public Key Cryptography, PKC 2000, held in Melbourne, Victoria, Australia, in January 2000.
The 31 revised full papers presented were carefully reviewed and selected from 70 submissions. Among the topics addressed are cryptographic protocols, digital signature schemes, elliptic curve cryptography, discrete logarithm, authentication, encryption protocols, key recovery, time stamping, shared cryptography, certification, zero-knowledge proofs, auction protocols, and mobile communications security.



فهرست مطالب

Front Matter....Pages -
A Practical and Secure Fault-Tolerant Conference-Key Agreement Protocol....Pages 1-13
An Efficient NICE-Schnorr-Type Signature Scheme....Pages 14-27
Identification of Bad Signatures in Batches....Pages 28-45
Some Remarks on a Fair Exchange Protocol....Pages 46-57
Gaudry’s Variant against C ab Curves....Pages 58-67
An Identification Scheme Based on Sparse Polynomials....Pages 68-74
A State-Based Model for Certificate Management Systems....Pages 75-92
Confidence Valuation in a Public-Key Infrastructure Based on Uncertain Evidence....Pages 93-112
The Composite Discrete Logarithm and Secure Authentication....Pages 113-128
Chosen-Ciphertext Security for Any One-Way Cryptosystem....Pages 129-146
Short Proofs of Knowledge for Factoring....Pages 147-166
Secure and Practical Tree-Structure Signature Schemes Based on Discrete Logarithms....Pages 167-177
All-or-Nothing Transform and Remotely Keyed Encryption Protocols....Pages 178-195
Security of Public Key Certificate Based Authentication Protocols....Pages 196-209
Efficient Implementation of Schoof’s Algorithm in Case of Characteristic 2....Pages 210-222
Key Recovery in Third Generation Wireless Communication Systems....Pages 223-237
Elliptic Curves with the Montgomery-Form and Their Cryptographic Applications....Pages 238-257
Certificates of Recoverability with Scalable Recovery Agent Security....Pages 258-275
Design Validations for Discrete Logarithm Based Signature Schemes....Pages 276-292
Optimally Efficient Accountable Time-Stamping....Pages 293-305
“Pseudorandom Intermixing”: A Tool for Shared Cryptography....Pages 306-325
RSA-Based Auto-recoverable Cryptosystems....Pages 326-341
Efficient and Fresh Certification....Pages 342-353
Efficient Zero-Knowledge Proofs of Knowledge without Intractability Assumptions....Pages 354-372
Cryptographic Approaches to Privacy in Forensic DNA Databases....Pages 373-390
Making Hash Functions from Block Ciphers Secure and Efficient by Using Convolutional Codes....Pages 391-404
Fast Implementation of Elliptic Curve Arithmetic in GF( p n )....Pages 405-421
An Auction Protocol Which Hides Bids of Losers....Pages 422-432
Forward Secrecy and Its Application to Future Mobile Communications Security....Pages 433-445
Selecting Cryptographic Key Sizes....Pages 446-465
A Structured ElGamal-Type Multisignature Scheme....Pages 466-483
Back Matter....Pages -




نظرات کاربران