• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Advances in Cryptology - Crypto 2004: 24th Annual International Cryptology Conference, Santa Barbara, California, Usa, August 15-19, 2004, Proceedings » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946912]
• Literatura piękna
 [1852311]

  więcej...
• Turystyka
 [71421]
• Informatyka
 [150889]
• Komiksy
 [35717]
• Encyklopedie
 [23177]
• Dziecięca
 [617324]
• Hobby
 [138808]
• AudioBooki
 [1671]
• Literatura faktu
 [228371]
• Muzyka CD
 [400]
• Słowniki
 [2841]
• Inne
 [445428]
• Kalendarze
 [1545]
• Podręczniki
 [166819]
• Poradniki
 [480180]
• Religia
 [510412]
• Czasopisma
 [525]
• Sport
 [61271]
• Sztuka
 [242929]
• CD, DVD, Video
 [3371]
• Technologie
 [219258]
• Zdrowie
 [100961]
• Książkowe Klimaty
 [124]
• Zabawki
 [2341]
• Puzzle, gry
 [3766]
• Literatura w języku ukraińskim
 [255]
• Art. papiernicze i szkolne
 [7810]
Kategorie szczegółowe BISAC

Advances in Cryptology - Crypto 2004: 24th Annual International Cryptology Conference, Santa Barbara, California, Usa, August 15-19, 2004, Proceedings

ISBN-13: 9783540226680 / Angielski / Miękka / 2004 / 579 str.

Matt Franklin
Advances in Cryptology - Crypto 2004: 24th Annual International Cryptology Conference, Santa Barbara, California, Usa, August 15-19, 2004, Proceedings Franklin, Matt 9783540226680 Springer - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Advances in Cryptology - Crypto 2004: 24th Annual International Cryptology Conference, Santa Barbara, California, Usa, August 15-19, 2004, Proceedings

ISBN-13: 9783540226680 / Angielski / Miękka / 2004 / 579 str.

Matt Franklin
cena 401,58
(netto: 382,46 VAT:  5%)

Najniższa cena z 30 dni: 385,52
Termin realizacji zamówienia:
ok. 22 dni roboczych
Dostawa w 2026 r.

Darmowa dostawa!

Crypto 2004, the 24th Annual Crypto Conference, was sponsored by the Int- national Association for Cryptologic Research (IACR) in cooperation with the IEEE Computer Society Technical Committee on Security and Privacy and the Computer Science Department of the University of California at Santa Barbara. The program committee accepted 33 papers for presentation at the conf- ence. These were selected from a total of 211 submissions. Each paper received at least three independent reviews. The selection process included a Web-based discussion phase, and a one-day program committee meeting at New York U- versity. These proceedings include updated versions of the 33 accepted papers. The authors had a few weeks to revise them, aided by comments from the reviewers. However, the revisions were not subjected to any editorial review. Theconferenceprogramincludedtwoinvitedlectures.VictorShoup'sinvited talk was a survey on chosen ciphertext security in public-key encryption. Susan Landau's invited talk was entitled "Security, Liberty, and Electronic Commu- cations." Her extended abstract is included in these proceedings. We continued the tradition of a Rump Session, chaired by Stuart Haber. Those presentations (always short, often serious) are not included here.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Computer Science
Mathematics > Matematyka dyskretna
Computers > Operating Systems - General
Wydawca:
Springer
Seria wydawnicza:
Lecture Notes in Computer Science
Język:
Angielski
ISBN-13:
9783540226680
Rok wydania:
2004
Wydanie:
2004
Numer serii:
000013115
Ilość stron:
579
Waga:
0.81 kg
Wymiary:
23.39 x 15.6 x 3.07
Oprawa:
Miękka
Wolumenów:
01

Linear Cryptanalysis.- On Multiple Linear Approximations.- Feistel Schemes and Bi-linear Cryptanalysis.- Group Signatures.- Short Group Signatures.- Signature Schemes and Anonymous Credentials from Bilinear Maps.- Foundations.- Complete Classification of Bilinear Hard-Core Functions.- Finding Collisions on a Public Road, or Do Secure Hash Functions Need Secret Coins?.- Security of Random Feistel Schemes with 5 or More Rounds.- Efficient Representations.- Signed Binary Representations Revisited.- Compressed Pairings.- Asymptotically Optimal Communication for Torus-Based Cryptography.- How to Compress Rabin Ciphertexts and Signatures (and More).- Public Key Cryptanalysis.- On the Bounded Sum-of-Digits Discrete Logarithm Problem in Finite Fields.- Computing the RSA Secret Key Is Deterministic Polynomial Time Equivalent to Factoring.- Zero-Knowledge.- Multi-trapdoor Commitments and Their Applications to Proofs of Knowledge Secure Under Concurrent Man-in-the-Middle Attacks.- Constant-Round Resettable Zero Knowledge with Concurrent Soundness in the Bare Public-Key Model.- Zero-Knowledge Proofs and String Commitments Withstanding Quantum Attacks.- The Knowledge-of-Exponent Assumptions and 3-Round Zero-Knowledge Protocols.- Hash Collisions.- Near-Collisions of SHA-0.- Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions.- Secure Computation.- Adaptively Secure Feldman VSS and Applications to Universally-Composable Threshold Cryptography.- Round-Optimal Secure Two-Party Computation.- Invited Talk.- Security, Liberty, and Electronic Communications.- Stream Cipher Cryptanalysis.- An Improved Correlation Attack Against Irregular Clocked and Filtered Keystream Generators.- Rewriting Variables: The Complexity of Fast Algebraic Attacks on Stream Ciphers.- Faster Correlation Attack on Bluetooth Keystream Generator E0.- Public Key Encryption.- A New Paradigm of Hybrid Encryption Scheme.- Secure Identity Based Encryption Without Random Oracles.- Bounded Storage Model.- Non-interactive Timestamping in the Bounded Storage Model.- Key Management.- IPAKE: Isomorphisms for Password-Based Authenticated Key Exchange.- Randomness Extraction and Key Derivation Using the CBC, Cascade and HMAC Modes.- Efficient Tree-Based Revocation in Groups of Low-State Devices.- Computationally Unbounded Adversaries.- Privacy-Preserving Datamining on Vertically Partitioned Databases.- Optimal Perfectly Secure Message Transmission.- Pseudo-signatures, Broadcast, and Multi-party Computation from Correlated Randomness.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia