ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003. Revised Papers

دانلود کتاب امنیت اطلاعات و رمز شناسی - ICISC 2003: ششمین کنفرانس بین المللی، سئول، کره، 27-28 نوامبر 2003. مقالات تجدید نظر شده

Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003. Revised Papers

مشخصات کتاب

Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003. Revised Papers

دسته بندی: کامپیوتر
ویرایش: 1 
نویسندگان: , ,   
سری: Lecture Notes in Computer Science 2971 
ISBN (شابک) : 3540213767, 9783540246916 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2004 
تعداد صفحات: 473 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب امنیت اطلاعات و رمز شناسی - ICISC 2003: ششمین کنفرانس بین المللی، سئول، کره، 27-28 نوامبر 2003. مقالات تجدید نظر شده: رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری، سیستم های عامل، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر، مدیریت محاسبات و سیستم های اطلاعاتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003. Revised Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات و رمز شناسی - ICISC 2003: ششمین کنفرانس بین المللی، سئول، کره، 27-28 نوامبر 2003. مقالات تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات و رمز شناسی - ICISC 2003: ششمین کنفرانس بین المللی، سئول، کره، 27-28 نوامبر 2003. مقالات تجدید نظر شده



این کتاب مجموعه مقالات پس از داوری کامل ششمین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC 2003، برگزار شده در سئول، کره، در نوامبر 2003 است.

32 مقاله کامل اصلاح شده ارائه شده همراه با یک مقاله دعوت شده با دقت از 163 ارسالی طی دو دور بررسی و بهبود انتخاب شدند. این مقالات در بخش‌های موضوعی امضای دیجیتال، اصول اولیه، پیاده‌سازی سریع، امنیت رایانه و امنیت تلفن همراه، پروتکل‌های رای‌گیری و حراج، واترمارکینگ، احراز هویت و پروتکل‌های آستانه، و رمزهای بلوکی و رمزهای جریانی سازمان‌دهی شده‌اند.


توضیحاتی درمورد کتاب به خارجی

This book constitutes the thoroughly refereed post-proceedings of the 6th International Conference on Information Security and Cryptology, ICISC 2003, held in Seoul, Korea, in November 2003.

The 32 revised full papers presented together with an invited paper were carefully selected from 163 submissions during two rounds of reviewing and improvement. The papers are organized in topical sections on digital signatures, primitives, fast implementations, computer security and mobile security, voting and auction protocols, watermarking, authentication and threshold protocols, and block ciphers and stream ciphers.



فهرست مطالب

Front Matter....Pages -
Binary Tree Encryption: Constructions and Applications....Pages 1-11
A Separable Threshold Ring Signature Scheme....Pages 12-26
On the Security of a Group Signature Scheme with Forward Security....Pages 27-39
An Efficient Strong Designated Verifier Signature Scheme....Pages 40-54
Sound Computational Interpretation of Formal Encryption with Composed Keys....Pages 55-66
On the Security of a New Variant of OMAC....Pages 67-78
New Methods to Construct Cheating Immune Functions....Pages 79-86
Yet Another Definition of Weak Collision Resistance and Its Analysis....Pages 87-96
Implementation of Tate Pairing on Hyperelliptic Curves of Genus 2....Pages 97-111
A General Expansion Method Using Efficient Endomorphisms....Pages 112-126
Design of Bit Parallel Multiplier with Lower Time Complexity....Pages 127-138
Architecture for an Elliptic Curve Scalar Multiplication Resistant to Some Side-Channel Attacks....Pages 139-151
Efficient Scalar Multiplication in Hyperelliptic Curves Using A New Frobenius Expansion....Pages 152-165
Adaptive Protocol for Entity Authentication and Key Agreement in Mobile Networks....Pages 166-183
Extended Role Based Access Control and Procedural Restrictions....Pages 184-196
Layer-Based Access Control Model in the Manufacturing Infrastructure and Design Automation System....Pages 197-214
Secure Double Auction Protocols with Full Privacy Protection....Pages 215-229
Sealed-Bid Auctions with Efficient Bids....Pages 230-244
Providing Receipt-Freeness in Mixnet-Based Voting Protocols....Pages 245-258
Receipt-Free Electronic Auction Schemes Using Homomorphic Encryption....Pages 259-273
Software Watermarking Through Register Allocation: Implementation, Analysis, and Attacks....Pages 274-293
Analysis of the Bounds for Linear Block Codes in Watermark Channel....Pages 294-304
Security Analysis of Some Proxy Signatures....Pages 305-319
A More Secure and Efficacious TTS Signature Scheme....Pages 320-338
An Efficient Revocation Algorithm in Group Signatures....Pages 339-351
Efficient Forward and Provably Secure ID-Based Signcryption Scheme with Public Verifiability and Public Ciphertext Authenticity....Pages 352-369
Group Oriented Cryptosystems Based on Linear Access Structures....Pages 370-376
A New Algorithm for Searching a Consistent Set of Shares in a Threshold Scheme with Cheaters....Pages 377-385
Non-interactive Deniable Ring Authentication....Pages 386-401
Differential Cryptanalysis of TEA and XTEA....Pages 402-417
A Complete Divide and Conquer Attack on the Alpha1 Stream Cipher....Pages 418-431
New Block Cipher: ARIA....Pages 432-445
Truncated Differential Attacks on 8-Round CRYPTON....Pages 446-456
Back Matter....Pages -




نظرات کاربران