ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Progress in Cryptology - AFRICACRYPT 2010: Third International Conference on Cryptology in Africa, Stellenbosch, South Africa, May 3-6, 2010, Proceedings ... Computer Science Security and Cryptology)

دانلود کتاب پیشرفت در رمزنگاری - AFRICACRYPT 2010: سومین کنفرانس بین المللی رمزنگاری در آفریقا، Stellenbosch، آفریقای جنوبی، 3-6 مه 2010، مقالات ... امنیت کامپیوتر و رمزنگاری)

Progress in Cryptology - AFRICACRYPT 2010: Third International Conference on Cryptology in Africa, Stellenbosch, South Africa, May 3-6, 2010, Proceedings ... Computer Science Security and Cryptology)

مشخصات کتاب

Progress in Cryptology - AFRICACRYPT 2010: Third International Conference on Cryptology in Africa, Stellenbosch, South Africa, May 3-6, 2010, Proceedings ... Computer Science Security and Cryptology)

دسته بندی: رمزنگاری
ویرایش: 1st Edition. 
نویسندگان: ,   
سری:  
ISBN (شابک) : 3642126774, 9783642126772 
ناشر: Springer 
سال نشر:  
تعداد صفحات: 447 
زبان: English  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 46,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - AFRICACRYPT 2010: سومین کنفرانس بین المللی رمزنگاری در آفریقا، Stellenbosch، آفریقای جنوبی، 3-6 مه 2010، مقالات ... امنیت کامپیوتر و رمزنگاری): مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری، مجموعه مقالات کنفرانس



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Progress in Cryptology - AFRICACRYPT 2010: Third International Conference on Cryptology in Africa, Stellenbosch, South Africa, May 3-6, 2010, Proceedings ... Computer Science Security and Cryptology) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - AFRICACRYPT 2010: سومین کنفرانس بین المللی رمزنگاری در آفریقا، Stellenbosch، آفریقای جنوبی، 3-6 مه 2010، مقالات ... امنیت کامپیوتر و رمزنگاری) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - AFRICACRYPT 2010: سومین کنفرانس بین المللی رمزنگاری در آفریقا، Stellenbosch، آفریقای جنوبی، 3-6 مه 2010، مقالات ... امنیت کامپیوتر و رمزنگاری)

این کتاب مجموعه مقالات سومین کنفرانس بین المللی رمز شناسی در آفریقا، AFRICACRYPT 2010، در Stellenbosch، آفریقای جنوبی، در 3-6 مه 2010 است. . موضوعات تحت پوشش عبارتند از امضاها، حملات، پروتکل ها، شبکه ها، منحنی های بیضی، حملات کانال جانبی و حملات خطا، رمزگذاری کلید عمومی، کلیدها و PUF ها، و توابع رمز و هش.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the Third International Conference on Cryptology in Africa, AFRICACRYPT 2010, held in Stellenbosch, South Africa, on May 3-6, 2010. The 25 papers presented together with three invited talks were carefully reviewed and selected from 82 submissions. The topics covered are signatures, attacks, protocols, networks, elliptic curves, side-channel attacks and fault attacks, public-key encryption, keys and PUFs, and ciphers and hash functions.



فهرست مطالب

Front Matter....Pages -
A New RSA-Based Signature Scheme....Pages 1-15
Fair Blind Signatures without Random Oracles....Pages 16-33
Fair Partially Blind Signatures....Pages 34-51
Parallel Shortest Lattice Vector Enumeration on Graphics Cards....Pages 52-68
Flexible Partial Enlargement to Accelerate Gröbner Basis Computation over $\\mathbb{F}_2$ ....Pages 69-81
Factoring RSA Modulus Using Prime Reconstruction from Random Known Bits....Pages 82-99
Proofs of Restricted Shuffles....Pages 100-113
Batch Range Proof for Practical Small Ranges....Pages 114-130
Optimistic Fair Priced Oblivious Transfer....Pages 131-147
Information-Theoretically Secure Key-Insulated Multireceiver Authentication Codes....Pages 148-165
Simple and Communication Complexity Efficient Almost Secure and Perfectly Secure Message Transmission Schemes....Pages 166-183
Communication Efficient Perfectly Secure VSS and MPC in Asynchronous Networks with Optimal Resilience....Pages 184-202
Avoiding Full Extension Field Arithmetic in Pairing Computations....Pages 203-224
ECC2K-130 on Cell CPUs....Pages 225-242
Practical Improvements of Profiled Side-Channel Attacks on a Hardware Crypto-Accelerator....Pages 243-260
Differential Fault Analysis of HC-128....Pages 261-278
Fresh Re-keying: Security against Side-Channel and Fault Attacks for Low-Cost Devices....Pages 279-296
Strong Cryptography from Weak Secrets....Pages 297-315
Efficient Unidirectional Proxy Re-Encryption....Pages 316-332
Public-Key Encryption with Non-Interactive Opening: New Constructions and Stronger Definitions....Pages 333-350
Flexible Group Key Exchange with On-demand Computation of Subgroup Keys....Pages 351-368
Quantum Readout of Physical Unclonable Functions....Pages 369-386
Parallelizing the Camellia and SMS4 Block Ciphers....Pages 387-406
Improved Linear Differential Attacks on CubeHash....Pages 407-418
Cryptanalysis of the 10-Round Hash and Full Compression Function of SHAvite-3-512....Pages 419-436
Back Matter....Pages -




نظرات کاربران