ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

دانلود کتاب امنیت اطلاعات و رمزنگاری: پنجمین کنفرانس بین المللی ، Inscrypt 2009 ، پکن ، چین ، 12-15 دسامبر 2009. مقالات منتخب بازبینی شده

Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

مشخصات کتاب

Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

ویرایش: 1 
نویسندگان: , , , , , ,   
سری: Lecture Notes in Computer Science 6151 
ISBN (شابک) : 9783642163418, 9783642163425 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2011 
تعداد صفحات: 469 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 48,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمزنگاری: پنجمین کنفرانس بین المللی ، Inscrypt 2009 ، پکن ، چین ، 12-15 دسامبر 2009. مقالات منتخب بازبینی شده: شبکه های ارتباطی کامپیوتری، رمزگذاری داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، تحلیل الگوریتم و پیچیدگی مسائل، سیستم ها و امنیت داده ها، کامپیوتر و جامعه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 23


در صورت تبدیل فایل کتاب Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و رمزنگاری: پنجمین کنفرانس بین المللی ، Inscrypt 2009 ، پکن ، چین ، 12-15 دسامبر 2009. مقالات منتخب بازبینی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و رمزنگاری: پنجمین کنفرانس بین المللی ، Inscrypt 2009 ، پکن ، چین ، 12-15 دسامبر 2009. مقالات منتخب بازبینی شده

این کتاب مجموعه مقالات پس از کنفرانس با داوری کامل چهارمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، Inscrypt 2009، که در پکن، چین، در دسامبر 2009 برگزار شد، تشکیل شده است. 147 ارسال. مقالات در بخش های موضوعی در مورد تحلیل رمزی سازماندهی شده اند. امضا و رمزگذاری؛ تعویض کلید؛ محاسبات خصوصی؛ طراحی و تجزیه و تحلیل رمز؛ رمزنگاری کلید عمومی؛ امنیت شبکه و سیستم؛ امنیت سخت افزاری؛ و امنیت وب


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-conference proceedings of the 4th International Conference on Information Security and Cryptology, Inscrypt 2009, held in Beijing, China, in December 2009. The 22 revised full papers and 10 short papers presented were carefully reviewed and selected from 147 submissions. The papers are organized in topical sections on cryptanalysis; signature and signcryption; key exchange; private computations; cipher design and analysis; public key cryptography; network and system security; hardware security; and web security.



فهرست مطالب

Front Matter....Pages -
Integral Cryptanalysis of ARIA....Pages 1-14
Cryptanalysis of the ESSENCE Family of Hash Functions....Pages 15-34
Differential-Multiple Linear Cryptanalysis....Pages 35-49
Differential Attack on Five Rounds of the SC2000 Block Cipher....Pages 50-59
Pairing-Based Nominative Signatures with Selective and Universal Convertibility....Pages 60-74
Cryptanalysis of Certificateless Signcryption Schemes and an Efficient Construction without Pairing....Pages 75-92
Sanitizable Signatures with Strong Transparency in the Standard Model....Pages 93-107
Breaking and Building of Threshold Signcryption Schemes....Pages 108-123
Provably Secure Password-Authenticated Group Key Exchange with Different Passwords under Standard Assumption....Pages 124-133
An Enhanced Password Authenticated Key Agreement Protocol for Wireless Mobile Network....Pages 134-143
Efficient Password-Based Authenticated Key Exchange Protocol in the UC Framework....Pages 144-153
Efficient Generalized Selective Private Function Evaluation with Applications in Biometric Authentication....Pages 154-163
Optionally Identifiable Private Handshakes....Pages 164-178
Communication Efficient Statistical Asynchronous Multiparty Computation with Optimal Resilience....Pages 179-197
Gemstone: A New Stream Cipher Using Coupled Map Lattice....Pages 198-214
Proposition of Two Cipher Structures....Pages 215-229
Hardware Framework for the Rabbit Stream Cipher....Pages 230-247
Linearity within the SMS4 Block Cipher....Pages 248-265
Algebraic Cryptanalysis of Curry and Flurry Using Correlated Messages....Pages 266-277
Weak Keys in RSA with Primes Sharing Least Significant Bits....Pages 278-287
Hybrid Proxy Re-encryption Scheme for Attribute-Based Encryption....Pages 288-302
Constructing Better KEMs with Partial Message Recovery....Pages 303-312
A Novel Contagion-Like Patch Dissemination Mechanism against Peer-to-Peer File-Sharing Worms....Pages 313-323
Remodeling Vulnerability Information....Pages 324-336
Using Strategy Objectives for Network Security Analysis....Pages 337-349
A DAA Scheme Requiring Less TPM Resources....Pages 350-365
Full-Custom VLSI Design of a Unified Multiplier for Elliptic Curve Cryptography on RFID Tags....Pages 366-382
Weaknesses in Two Recent Lightweight RFID Authentication Protocols....Pages 383-392
Algebraic Side-Channel Attacks....Pages 393-410
CAPTCHA Phishing: A Practical Attack on Human Interaction Proofing....Pages 411-425
An Attack and Repair of Secure Web Transaction Protocol for Anonymous Mobile Agents....Pages 426-442
A Formal Language for Specifying Complex XML Authorisations with Temporal Constraints....Pages 443-457
Back Matter....Pages -




نظرات کاربران