دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Nathan Keller, Stephen D. Miller, Ilya Mironov, Ramarathnam Venkatesan (auth.), Masayuki Abe (eds.) سری: Lecture Notes in Computer Science 4377 : Security and Cryptology ISBN (شابک) : 3540693270, 9783540693277 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2006 تعداد صفحات: 403 [411] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب Topics in Cryptology – CT-RSA 2007: The Cryptographers’ Track at the RSA Conference 2007, San Francisco, CA, USA, February 5-9, 2007. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب موضوعات در رمزنگاری – CT-RSA 2007: The Cryptographers’ Track at the RSA Conference 2007, San Francisco, CA, USA, 5-9 فوریه 2007. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کنفرانس RSA با بیش از 15000 شرکتکننده و 300 غرفهدار، بزرگترین رویداد امنیت رایانه در سال است. The Cryptographers’ Track (CT- RSA) یک کنفرانس تحقیقاتی در کنفرانس RSA است. از سال 2001، CT-RSA تا هفتمین سال خود ادامه میدهد و اکنون به عنوان یکی از رویدادهای مهمی که به طور منظم برای ارائه نتایج تحقیقات رمزنگاری به طیف گستردهای از مخاطبان برگزار میشود، در نظر گرفته میشود. مجموعه مقالات CT-RSA 2007 شامل 25 مقاله انتخاب شده از 73 ماموریت است که تمام موضوعات رمزنگاری را پوشش می دهد. همه ارسالها توسط حداقل سه بازبین بررسی شدند، که با تلاش سخت 23 عضو کمیته برنامه و بسیاری از بازبینان خارجی فهرستشده در صفحات بعدی امکانپذیر شد. مقالات در نتیجه بحث وجدانی انتخاب شدند. این برنامه شامل دو گفتگوی دعوت شده توسط میشل رابین و اندرو اودلیزکو است. مایلم از اعضای کمیته برنامه که از آغاز این پروژه تکمیل شده مشتاق بودند تشکر کنم. همچنین از بازبینان خارجی از جمله کسانی که بررسی های فوری را در مرحله بحث تکمیل کردند تشکر می کنم. با تشکر ویژه از شای حلوی برای ارائه و حفظ سیستم بررسی وب. در نهایت، میخواهم از برت کالیسکی از آزمایشگاههای RSA و کمیته راهبری برای پیشنهادات و کمکهای مستمرشان تشکر کنم.
The RSA Conference, with over 15,000 attendees and 300 exhibitors, is the largest computer security event of the year. The Cryptographers’ Track (CT- RSA) is a research conference within the RSA Conference. Starting in 2001, CT-RSA continues to its seventh year and is now regarded as one of the major regularly staged event for presenting the results of cryptographic research to a wide variety of audiences. The proceedings of CT-RSA 2007 contain 25 papers selected from 73 s- missions which cover all the topics of cryptography. All the submissions were reviewed by at least three reviewers, which was possible by the hard work of 23 Program Committee members and many external reviewers listed in the foll- ing pages. The papers were selected as a result of conscientious discussion. The program includes two invited talks, by Michel Rabin and Andrew Odlyzko. I would like to express my gratitude to the Program Committee members, whowereenthusiasticfromtheverybeginningofthis completedproject.Thanks also to the external reviewers including those who completed urgent reviews during the discussion phase. Special thanks to Shai Halevi for providing and maintaining the Web review system. Finally, I would like to thank Burt Kaliski of RSA Laboratories and the Steering Committee for their suggestions and c- tinuous assistance.
Front Matter....Pages -
MV3: A New Word Based Stream Cipher Using Rapid Mixing and Revolving Buffers....Pages 1-19
A Simple Related-Key Attack on the Full SHACAL-1....Pages 20-30
Impossibility Proofs for RSA Signatures in the Standard Model....Pages 31-48
Selecting Secure Passwords....Pages 49-66
Human Identification Through Image Evaluation Using Secret Predicates....Pages 67-84
Cryptanalysis of Reduced Variants of the FORK-256 Hash Function....Pages 85-100
Second Preimages for SMASH....Pages 101-111
A Practical Optimal Padding for Signature Schemes....Pages 112-128
Directed Transitive Signature Scheme....Pages 129-144
Identity-Based Multi-signatures from RSA....Pages 145-162
Improved Efficiency for Private Stable Matching....Pages 163-177
Compact E-Cash from Bounded Accumulator....Pages 178-195
Batch Processing of Interactive Proofs....Pages 196-207
Timing Attacks on NTRUEncrypt Via Variation in the Number of Hash Calls....Pages 208-224
Predicting Secret Keys Via Branch Prediction....Pages 225-242
Template Attacks on Masking—Resistance Is Futile....Pages 243-256
Differential Power Analysis of Stream Ciphers....Pages 257-270
Cache Based Remote Timing Attack on the AES....Pages 271-286
Group Secret Handshakes Or Affiliation-Hiding Authenticated Group Key Agreement....Pages 287-308
Efficient Password-Authenticated Key Exchange Based on RSA....Pages 309-323
Non-degrading Erasure-Tolerant Information Authentication with an Application to Multicast Stream Authentication over Lossy Channels....Pages 324-338
A Practical and Tightly Secure Signature Scheme Without Hash Function....Pages 339-356
How to Strengthen Any Weakly Unforgeable Signature into a Strongly Unforgeable Signature....Pages 357-371
Public Key Cryptography and RFID Tags....Pages 372-384
A Bit-Slice Implementation of the Whirlpool Hash Function....Pages 385-401
Back Matter....Pages -