دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Benoît Libert, Damien Vergnaud (auth.), Marc Fischlin (eds.) سری: Lecture Notes in Computer Science 5473 : Security and Cryptology ISBN (شابک) : 3642008615, 9783642008610 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 491 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب موضوعات در رمزنگاری – CT-RSA 2009: The Cryptographers’ Track at the RSA Conference 2009, San Francisco, CA, USA, 20-24 آوریل 2009. مجموعه مقالات: رمزگذاری داده ها، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، شبکه های ارتباطی کامپیوتری، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل
در صورت تبدیل فایل کتاب Topics in Cryptology – CT-RSA 2009: The Cryptographers’ Track at the RSA Conference 2009, San Francisco, CA, USA, April 20-24, 2009. Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب موضوعات در رمزنگاری – CT-RSA 2009: The Cryptographers’ Track at the RSA Conference 2009, San Francisco, CA, USA, 20-24 آوریل 2009. مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری شده در مسیر رمزنگاران در کنفرانس RSA 2009، CT-RSA 2009، برگزار شده در سانفرانسیسکو، کالیفرنیا، ایالات متحده آمریکا در آوریل 2009 است.
31 مورد تجدید نظر شده مقالات کامل ارائه شده با دقت بررسی و از بین 93 مورد ارسالی انتخاب شدند. مقالات در بخشهای موضوعی در مورد رمزگذاری مبتنی بر هویت، تجزیه و تحلیل پروتکل، پروتکلهای دو طرفه، بیش از امضا، برخورد برای توابع هش، تحلیل رمزگذاری، رمزگذاری جایگزین، حریم خصوصی و ناشناس بودن، بهبود کارایی، پروتکلهای چند حزبی، امنیت رمزگذاری سازماندهی شدهاند. طرح ها و همچنین اقدامات متقابل و خطاها.
This book constitutes the refereed proceedings of the Cryptographers' Track at the RSA Conference 2009, CT-RSA 2009, held in San Francisco, CA, USA in April 2009.
The 31 revised full papers presented were carefully reviewed and selected from 93 submissions. The papers are organized in topical sections on identity-based encryption, protocol analysis, two-party protocols, more than signatures, collisions for hash functions, cryptanalysis, alternative encryption, privacy and anonymity, efficiency improvements, multi-party protocols, security of encryption schemes as well as countermeasures and faults.
Front Matter....Pages -
Adaptive-ID Secure Revocable Identity-Based Encryption....Pages 1-15
An Efficient Encapsulation Scheme from Near Collision Resistant Pseudorandom Generators and Its Application to IBE-to-PKE Transformations....Pages 16-31
Universally Anonymous IBE Based on the Quadratic Residuosity Assumption....Pages 32-47
Attacks on the DECT Authentication Mechanisms....Pages 48-65
Comparison-Based Key Exchange and the Security of the Numeric Comparison Mode in Bluetooth v2.1....Pages 66-83
Key Insulation and Intrusion Resilience over a Public Channel....Pages 84-99
Statistically Hiding Sets....Pages 100-116
Adaptively Secure Two-Party Computation with Erasures....Pages 117-132
Short Redactable Signatures Using Random Trees....Pages 133-147
Divisible On-Line/Off-Line Signatures....Pages 148-163
Speeding up Collision Search for Byte-Oriented Hash Functions....Pages 164-181
Hard and Easy Components of Collision Search in the Zémor-Tillich Hash Function: New Attacks and Reduced Variants with Equivalent Security....Pages 182-194
A Statistical Saturation Attack against the Block Cipher PRESENT....Pages 195-210
Practical Attacks on Masked Hardware....Pages 211-225
Cryptanalysis of CTC2....Pages 226-239
A CCA2 Secure Public Key Encryption Scheme Based on the McEliece Assumptions in the Standard Model....Pages 240-251
Square, a New Multivariate Encryption Scheme....Pages 252-264
Communication-Efficient Private Protocols for Longest Common Subsequence....Pages 265-278
Key-Private Proxy Re-encryption....Pages 279-294
Dynamic Universal Accumulators for DDH Groups and Their Application to Attribute-Based Anonymous Credential Systems....Pages 295-308
Practical Short Signature Batch Verification....Pages 309-324
Single-Layer Fractal Hash Chain Traversal with Almost Optimal Complexity....Pages 325-339
Recursive Double-Size Modular Multiplications without Extra Cost for Their Quotients....Pages 340-356
Constant-Rounds, Almost-Linear Bit-Decomposition of Secret Shared Values....Pages 357-371
Local Sequentiality Does Not Help for Concurrent Composition....Pages 372-388
Breaking and Repairing Damgård et al. Public Key Encryption Scheme with Non-interactive Opening....Pages 389-398
Strengthening Security of RSA-OAEP....Pages 399-413
Fault Attacks on RSA Public Keys: Left-To-Right Implementations Are Also Vulnerable....Pages 414-428
Fault Analysis Attack against an AES Prototype Chip Using RSL....Pages 429-443
Evaluation of the Detached Power Supply as Side-Channel Analysis Countermeasure for Passive UHF RFID Tags....Pages 444-458
Securing RSA against Fault Analysis by Double Addition Chain Exponentiation....Pages 459-480
Back Matter....Pages -