دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dag Arne Osvik, Adi Shamir, Eran Tromer (auth.), David Pointcheval (eds.) سری: Lecture Notes in Computer Science 3860 ISBN (شابک) : 3540310339, 9783540310334 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2006 تعداد صفحات: 374 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
کلمات کلیدی مربوط به کتاب مباحث رمزنگاری - CT-RSA 2006: مسیر Cryptographers در کنفرانس RSA 2006 ، سان خوزه ، کالیفرنیا ، ایالات متحده ، 13 تا 17 فوریه 2005. مجموعه مقالات: رمزگذاری داده ها، ریاضیات گسسته در علوم کامپیوتر، سیستم های عامل، مدیریت محاسبات و سیستم های اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Topics in Cryptology – CT-RSA 2006: The Cryptographers’ Track at the RSA Conference 2006, San Jose, CA, USA, February 13-17, 2005. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مباحث رمزنگاری - CT-RSA 2006: مسیر Cryptographers در کنفرانس RSA 2006 ، سان خوزه ، کالیفرنیا ، ایالات متحده ، 13 تا 17 فوریه 2005. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کنفرانس RSA R، با بیش از 15000 شرکت کننده، و همچنین بیش از 225 حامی و غرفه دار، بزرگترین رویداد امنیت رایانه در سال است. مسیر کرتوگرافرز یکی از مسیرهای موازی زیاد است. این مقالات شامل مقالات ارائه شده در چاپ ششم است. این سنت در واقع در سال 2001 آغاز شد و اکنون به خوبی تثبیت شده است: مسیر رمزنگاران در کنفرانس RSA یکی از رویدادهای مهم در رمزنگاری است. 72 مشارکت ارائه شده وجود داشت که 22 مورد برای ارسال انتخاب شدند. آنها تمام جنبه های رمزنگاری (رمز نگاری متقارن و نامتقارن، ساخت و سازها و حملات، روندهای جدید) را پوشش می دهند. علاوه بر این، این برنامه شامل دو سخنرانی دعوت شده توسط Xiaoyun Wang در مورد "Cryptanalysis of Hash Futions and Potential Dangers" و Philip MacKenzie در مورد "گذرواژه ها نمی میرند: چگونه رمزنگاری می تواند به مقابله با آنها کمک کند." تمام موارد ارسالی توسط حداقل سه عضو کمیته برنامه بررسی شد. من از 24 عضو برای کارهای سخت و وجدانی آنها سپاسگزارم.
The RSA R Conference, with over 15,000attendees, as well as over 225 sponsors and exhibitors, is the largest computer security event of the year. The Cr- tographers’ Track is one of the many parallel tracks. These proceedings contain the papers presented during the sixth edition. The tradition indeed started in 2001, and is by now well established: the Cryptographers’ Track at the RSA Conference is among the major events in cryptography. There were 72 submitted contributions, of which 22 were selected for p- sentation. They cover all aspects of cryptography (symmetric and asymmetric cryptography, constructions and attacks, new trends). In addition, the program includes two invited talks, by Xiaoyun Wang on “Cryptanalysis of Hash fu- tions and Potential Dangers,” and Philip MacKenzie on “Passwords Will Not Die: How Cryptography Can Help Deal with Them. ” All the submissions were reviewed by at least three members of the Program Committee. Iamverygratefultothe24membersfortheirhardandconscientious work.
Front Matter....Pages -
Cache Attacks and Countermeasures: The Case of AES....Pages 1-20
Related-Key Impossible Differential Attacks on 8-Round AES-192....Pages 21-33
Session Corruption Attack and Improvements on Encryption Based MT-Authenticators....Pages 34-51
Fair Identification....Pages 52-63
Efficient Doubling on Genus 3 Curves over Binary Fields....Pages 64-81
Another Look at Small RSA Exponents....Pages 82-98
Collision-Resistant Usage of MD5 and SHA-1 Via Message Preprocessing....Pages 99-114
RFID-Tags for Anti-counterfeiting....Pages 115-131
A “Medium-Field” Multivariate Public-Key Encryption Scheme....Pages 132-149
A New Security Proof for Damgård’s ElGamal....Pages 150-158
Stand-Alone and Setup-Free Verifiably Committed Signatures....Pages 159-173
Toward the Fair Anonymous Signatures: Deniable Ring Signatures....Pages 174-191
Practical Second-Order DPA Attacks for Masked Smart Card Implementations of Block Ciphers....Pages 192-207
Higher Order Masking of the AES....Pages 208-225
Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles....Pages 226-243
How to Construct Multicast Cryptosystems Provably Secure Against Adaptive Chosen Ciphertext Attack....Pages 244-261
On the (Im)possibility of Blind Message Authentication Codes....Pages 262-279
An Optimal Non-interactive Message Authentication Protocol....Pages 280-294
A New Criterion for Nonlinearity of Block Ciphers....Pages 295-312
Block Ciphers Sensitive to Gröbner Basis Attacks....Pages 313-331
Universally Composable Oblivious Transfer in the Multi-party Setting....Pages 332-349
A Round and Communication Efficient Secure Ranking Protocol....Pages 350-364
Back Matter....Pages -