Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

دانلود کتاب Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

50000 تومان موجود

کتاب امنیت و رمزنگاری اطلاعات - ICISC 99: دومین کنفرانس بین المللی سئول ، کره ، 9 تا 10 دسامبر 1999 مجموعه مقالات نسخه زبان اصلی

دانلود کتاب امنیت و رمزنگاری اطلاعات - ICISC 99: دومین کنفرانس بین المللی سئول ، کره ، 9 تا 10 دسامبر 1999 مجموعه مقالات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 6


توضیحاتی در مورد کتاب Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

نام کتاب : Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings
ویرایش : 1
عنوان ترجمه شده به فارسی : امنیت و رمزنگاری اطلاعات - ICISC 99: دومین کنفرانس بین المللی سئول ، کره ، 9 تا 10 دسامبر 1999 مجموعه مقالات
سری : Lecture Notes in Computer Science 1787
نویسندگان : ,
ناشر : Springer-Verlag Berlin Heidelberg
سال نشر : 2000
تعداد صفحات : 288
ISBN (شابک) : 9783540673804 , 9783540455684
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 5 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


این کتاب مجموعه مقالات پس از داوری کامل دومین کنفرانس بین المللی امنیت اطلاعات و رمزنگاری، ICISC'99، برگزار شده در سئول، کره، در دسامبر 1999 را تشکیل می دهد.
20 مقاله کامل اصلاح شده همراه با مقاله دعوت شده با دقت ارائه شده است. بررسی و از بین 61 مورد ارسالی انتخاب شد. این کتاب به بخش های موضوعی در مورد تحلیل رمزنگاری و طراحی رمزنگاری تقسیم شده است. نظریه رمزنگاری و پیچیدگی محاسبات؛ پروتکل های رمزنگاری و طراحی احراز هویت؛ امضای دیجیتال و اشتراک گذاری محرمانه؛ و پول نقد الکترونیکی، برنامه های کاربردی و اجرا.

فهرست مطالب :


Front Matter....Pages -
On Provable Security for Conventional Cryptography....Pages 1-16
Correlation Properties of the Bluetooth Combiner....Pages 17-29
Preventing Double-Spent Coins from Revealing User’s Whole Secret....Pages 30-37
On the Optimal Diffusion Layers with Practical Security against Differential and Linear Cryptanalysis....Pages 38-52
Non-linear Complexity of the Naor–Reingold Pseudo-random Function....Pages 53-59
Relationships between Bent Functions and Complementary Plateaued Functions....Pages 60-75
A Technique for Boosting the Security of Cryptographic Systems with One-Way Hash Functions....Pages 76-81
Over F p vs. over F $_{2^{n}}$ and on Pentium vs. on Alpha in Software Implementation of Hyperelliptic Curve Cryptosystems....Pages 82-101
Speeding Up Elliptic Scalar Multiplication with Precomputation....Pages 102-119
Why Hierarchical Key Distribution Is Appropriate for Multicast Networks....Pages 120-131
Secure Selection Protocols....Pages 132-146
Efficient 3-Pass Password-Based Key Exchange Protocol with Low Computational Cost for Client....Pages 147-155
A 2-Pass Authentication and Key Agreement Protocol for Mobile Communications....Pages 156-168
Verifiable Secret Sharing and Time Capsules....Pages 169-183
A New Approach to Robust Threshold RSA Signature Schemes....Pages 184-196
On Threshold RSA-Signing with no Dealer....Pages 197-207
A New Approach to Efficient Verifiable Secret Sharing for Threshold KCDSA Signature....Pages 208-220
A Hardware-Oriented Algorithm for Computing in Jacobians and Its Implementation for Hyperelliptic Curve Cryptosystems....Pages 221-235
A Security Design for a Wide-Area Distributed System....Pages 236-256
Self-Escrowed Public-Key Infrastructures....Pages 257-268
Electronic Funds Transfer Protocol Using Domain-Verifiable Signcryption Scheme....Pages 269-277
Back Matter....Pages -

توضیحاتی در مورد کتاب به زبان اصلی :


This book constitutes the thoroughly refereed post-proceedings of the Second International Conference on Information Security and Cryptology, ICISC'99, held in Seoul, Korea, in December 1999.
The 20 revised full papers presented together with an invited paper were carefully reviewed and selected from a total of 61 submissions. The book is divided into topical sections on cryptoanalysis and cryptographic design; cryptographic theory and computation complexity; cryptographic protocols and authentication design; digital signatures and secret sharing; and electronic cash, applications, and implementation.



پست ها تصادفی