دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Ping Li, Bing Sun, Chao Li (auth.), Feng Bao, Moti Yung, Dongdai Lin, Jiwu Jing (eds.) سری: Lecture Notes in Computer Science 6151 ISBN (شابک) : 9783642163418, 9783642163425 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 469 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری: پنجمین کنفرانس بین المللی ، Inscrypt 2009 ، پکن ، چین ، 12-15 دسامبر 2009. مقالات منتخب بازبینی شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه
در صورت تبدیل فایل کتاب Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری: پنجمین کنفرانس بین المللی ، Inscrypt 2009 ، پکن ، چین ، 12-15 دسامبر 2009. مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل چهارمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، Inscrypt 2009، که در پکن، چین، در دسامبر 2009 برگزار شد، تشکیل شده است. 147 ارسال. مقالات در بخش های موضوعی در مورد تحلیل رمزی سازماندهی شده اند. امضا و رمزگذاری؛ تعویض کلید؛ محاسبات خصوصی؛ طراحی و تجزیه و تحلیل رمز؛ رمزنگاری کلید عمومی؛ امنیت شبکه و سیستم؛ امنیت سخت افزاری؛ و امنیت وب
This book constitutes the thoroughly refereed post-conference proceedings of the 4th International Conference on Information Security and Cryptology, Inscrypt 2009, held in Beijing, China, in December 2009. The 22 revised full papers and 10 short papers presented were carefully reviewed and selected from 147 submissions. The papers are organized in topical sections on cryptanalysis; signature and signcryption; key exchange; private computations; cipher design and analysis; public key cryptography; network and system security; hardware security; and web security.
Front Matter....Pages -
Integral Cryptanalysis of ARIA....Pages 1-14
Cryptanalysis of the ESSENCE Family of Hash Functions....Pages 15-34
Differential-Multiple Linear Cryptanalysis....Pages 35-49
Differential Attack on Five Rounds of the SC2000 Block Cipher....Pages 50-59
Pairing-Based Nominative Signatures with Selective and Universal Convertibility....Pages 60-74
Cryptanalysis of Certificateless Signcryption Schemes and an Efficient Construction without Pairing....Pages 75-92
Sanitizable Signatures with Strong Transparency in the Standard Model....Pages 93-107
Breaking and Building of Threshold Signcryption Schemes....Pages 108-123
Provably Secure Password-Authenticated Group Key Exchange with Different Passwords under Standard Assumption....Pages 124-133
An Enhanced Password Authenticated Key Agreement Protocol for Wireless Mobile Network....Pages 134-143
Efficient Password-Based Authenticated Key Exchange Protocol in the UC Framework....Pages 144-153
Efficient Generalized Selective Private Function Evaluation with Applications in Biometric Authentication....Pages 154-163
Optionally Identifiable Private Handshakes....Pages 164-178
Communication Efficient Statistical Asynchronous Multiparty Computation with Optimal Resilience....Pages 179-197
Gemstone: A New Stream Cipher Using Coupled Map Lattice....Pages 198-214
Proposition of Two Cipher Structures....Pages 215-229
Hardware Framework for the Rabbit Stream Cipher....Pages 230-247
Linearity within the SMS4 Block Cipher....Pages 248-265
Algebraic Cryptanalysis of Curry and Flurry Using Correlated Messages....Pages 266-277
Weak Keys in RSA with Primes Sharing Least Significant Bits....Pages 278-287
Hybrid Proxy Re-encryption Scheme for Attribute-Based Encryption....Pages 288-302
Constructing Better KEMs with Partial Message Recovery....Pages 303-312
A Novel Contagion-Like Patch Dissemination Mechanism against Peer-to-Peer File-Sharing Worms....Pages 313-323
Remodeling Vulnerability Information....Pages 324-336
Using Strategy Objectives for Network Security Analysis....Pages 337-349
A DAA Scheme Requiring Less TPM Resources....Pages 350-365
Full-Custom VLSI Design of a Unified Multiplier for Elliptic Curve Cryptography on RFID Tags....Pages 366-382
Weaknesses in Two Recent Lightweight RFID Authentication Protocols....Pages 383-392
Algebraic Side-Channel Attacks....Pages 393-410
CAPTCHA Phishing: A Practical Attack on Human Interaction Proofing....Pages 411-425
An Attack and Repair of Secure Web Transaction Protocol for Anonymous Mobile Agents....Pages 426-442
A Formal Language for Specifying Complex XML Authorisations with Temporal Constraints....Pages 443-457
Back Matter....Pages -