ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology — AUSCRYPT '90: International Conference on Cryptology Sydney, Australia, January 8–11, 1990 Proceedings

دانلود کتاب پیشرفت در رمزنگاری - AUSCRYPT '90: کنفرانس بین المللی رمز شناسی سیدنی، استرالیا، 8 تا 11 ژانویه، 1990 مجموعه مقالات

Advances in Cryptology — AUSCRYPT '90: International Conference on Cryptology Sydney, Australia, January 8–11, 1990 Proceedings

مشخصات کتاب

Advances in Cryptology — AUSCRYPT '90: International Conference on Cryptology Sydney, Australia, January 8–11, 1990 Proceedings

ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 453 
ISBN (شابک) : 9783540530008, 9783540462972 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 1990 
تعداد صفحات: 462 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 58,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - AUSCRYPT '90: کنفرانس بین المللی رمز شناسی سیدنی، استرالیا، 8 تا 11 ژانویه، 1990 مجموعه مقالات: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Advances in Cryptology — AUSCRYPT '90: International Conference on Cryptology Sydney, Australia, January 8–11, 1990 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - AUSCRYPT '90: کنفرانس بین المللی رمز شناسی سیدنی، استرالیا، 8 تا 11 ژانویه، 1990 مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - AUSCRYPT '90: کنفرانس بین المللی رمز شناسی سیدنی، استرالیا، 8 تا 11 ژانویه، 1990 مجموعه مقالات



این جلد مجموعه ای از مقالات داوری ارائه شده در طول AUSCRYPT '90 است که در سیدنی، استرالیا، 8 تا 11 ژانویه 1990 برگزار شد. به سری EUROCRYPT که در کشورهای اروپایی و سری CRYPTO در سانتا باربارا، کالیفرنیا برگزار می شود. این جلد به بخش‌هایی تقسیم می‌شود: - سیستم‌های رمزنگاری کلید عمومی - شبه تصادفی و توالی - امنیت شبکه - احراز هویت - رمزهای بلوکی - پروتکل‌های دانش صفر - تئوری - برنامه‌ها - پیاده‌سازی. این یک \"باید\" برای همه محققان و دانشجویان علاقه مند به پیشرفت اخیر در رمزنگاری است.


توضیحاتی درمورد کتاب به خارجی

This volume is a collection of refereed papers presented during AUSCRYPT '90 held in Sydney, Australia, January 8-11, 1990. This was the first conference of a series sponsored by the International Association for Cryptological Research (IACR) in addition to the EUROCRYPT series held in European countries and the CRYPTO series held in Santa Barbara, California. The volume is divided into sections on: - Public-key cryptosystems - Pseudorandomness and sequences - Network security - Authentication - Block ciphers - Zero-knowledge protocols - Theory - Applications - Implementations. It is a "must" for all researchers and students interested in recent progress in cryptology.



فهرست مطالب

The implementation of elliptic curve cryptosystems....Pages 1-13
Direct demonstration of the power to break public-key cryptosystems....Pages 14-21
Continued fractions and the Berlekamp-Massey algorithm....Pages 23-31
Nonlinear generators of binary sequences with controllable complexity and double key....Pages 32-36
K-M sequence is forwardly predictable....Pages 37-38
Lower bounds on the weight complexities of cascaded binary sequences....Pages 39-43
Secure user access control for public networks....Pages 45-57
Formal specification and verification of secure communication protocols....Pages 58-73
Network security policy models....Pages 74-95
KEYMEX: An expert system for the design of key management schemes....Pages 96-103
On the formal analysis of PKCS authentication protocols....Pages 105-121
Some remarks on authentication systems....Pages 122-139
Meet-in-the-middle attack on digital signature schemes....Pages 140-154
A binary sequence generator based on Ziv-Lempel source coding....Pages 155-164
A fast iterative algorithm for a shift register initial state reconstruction given the noisy output sequence....Pages 165-175
Parallel generation of pseudo-random sequences....Pages 176-193
Large primes in stream cipher cryptography....Pages 194-205
Comparison of block ciphers....Pages 207-220
Key scheduling in des type cryptosystems....Pages 221-228
LOKI — A cryptographic primitive for authentication and secrecy applications....Pages 229-236
Permutation generators of alternating groups....Pages 237-244
Showing credentials without identification transferring signatures between unconditionally unlinkable pseudonyms....Pages 245-264
A (non-practical) three-pass identification protocol using coding theory....Pages 265-272
Demonstrating possession without revealing factors and its application....Pages 273-293
Anonymous one-time signatures and flexible untraceable electronic cash....Pages 294-305
Dyadic matrices and their potential significance in cryptography (abstract)....Pages 307-310
A note on strong Fibonacci pseudoprimes....Pages 311-317
On the significance of the directed acyclic word graph in cryptology....Pages 318-326
Solving equations in sequences....Pages 327-332
The practical application of state of the art security in real environments....Pages 333-355
RSA as a benchmark for multiprocessor machines....Pages 356-359
Range equations and range matrices: a study in statistical database security....Pages 360-385
Record encryption in distributed databases....Pages 386-395
VLSI design for exponentiation in GF (2 n )....Pages 397-405
A fast modular-multiplication module for smart cards....Pages 406-409
Minòs: Extended user authentication....Pages 410-423
Universal logic sequences....Pages 425-432
The three faces of information security....Pages 433-450
Secure cryptographic initialisation of remote terminals in an electronic funds transfer/point of sale system....Pages 451-462




نظرات کاربران