Atjaunināt sīkdatņu piekrišanu

E-grāmata: Progress in Cryptology -- AFRICACRYPT 2009: Second International Conference on Cryptology in Africa, Gammarth, Tunisia, June 21-25, 2009, Proceedings

Edited by
  • Formāts: PDF+DRM
  • Sērija : Security and Cryptology 5580
  • Izdošanas datums: 19-Jun-2009
  • Izdevniecība: Springer-Verlag Berlin and Heidelberg GmbH & Co. K
  • Valoda: eng
  • ISBN-13: 9783642023842
Citas grāmatas par šo tēmu:
  • Formāts - PDF+DRM
  • Cena: 53,52 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.
  • Formāts: PDF+DRM
  • Sērija : Security and Cryptology 5580
  • Izdošanas datums: 19-Jun-2009
  • Izdevniecība: Springer-Verlag Berlin and Heidelberg GmbH & Co. K
  • Valoda: eng
  • ISBN-13: 9783642023842
Citas grāmatas par šo tēmu:

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

This book constitutes the proceedings of the Second International Conference on Cryptology in Africa, AFRICACRYPT 2009, held in Gammarth, Tunisia, on June 21-25, 2009. The 25 papers presented together with one invited talk were carefully reviewed and selected from 70 submissions. The topics covered are hash functions, block ciphers, asymmetric encryption, digital signatures, asymmetric encryption and anonymity, key agreement protocols, cryptographic protocols, efficient implementations, and implementation attacks.
Hash Functions.- Second Preimage Attack on 5-Pass HAVAL and Partial
Key-Recovery Attack on HMAC/NMAC-5-Pass HAVAL.- Cryptanalysis of Vortex.- Two
Passes of Tiger Are Not One-Way.- Block Ciphers.- Generic Attacks on Feistel
Networks with Internal Permutations.- Distinguishers for Ciphers and Known
Key Attack against Rijndael with Large Blocks.- Asymmetric Encryption.-
Reducing Key Length of the McEliece Cryptosystem.- Cryptanalysis of RSA Using
the Ratio of the Primes.- Digital Signatures.- New RSA-Based (Selectively)
Convertible Undeniable Signature Schemes.- A Schnorr-Like Lightweight
Identity-Based Signature Scheme.- On the Theoretical Gap between Group
Signatures with and without Unlinkability.- Practical Threshold Signatures
with Linear Secret Sharing Schemes.- Asymmetric Encryption and Anonymity.-
Certified Encryption Revisited.- Threshold Attribute-Based Signatures and
Their Application to Anonymous Credential Systems.- Anonymity from Public Key
Encryption to Undeniable Signatures.- Key Agreement Protocols.- Security
Analysis of Standard Authentication and Key Agreement Protocols Utilising
Timestamps.- Password-Authenticated Group Key Agreement with Adaptive
Security and Contributiveness.- Cryptographic Protocols.- Unifying
Zero-Knowledge Proofs of Knowledge.- Co-sound Zero-Knowledge with Public
Keys.- Another Look at Extended Private Information Retrieval Protocols.-
Constructing Universally Composable Oblivious Transfers from Double Trap-Door
Encryptions.- Efficient Implementations.- Exponent Recoding and Regular
Exponentiation Algorithms.- Efficient Acceleration of Asymmetric Cryptography
on Graphics Hardware.- Fast Elliptic-Curve Cryptography on the Cell Broadband
Engine.- On Modular Decomposition of Integers.- Implementation Attacks.-
Breaking KeeLoq in a Flash: On Extracting Keys at Lightning Speed.- An
Improved Fault Based Attack of the Advanced Encryption Standard.