• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Advances in Cryptology - Crypto '89: Proceedings » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2944077]
• Literatura piękna
 [1814251]

  więcej...
• Turystyka
 [70679]
• Informatyka
 [151074]
• Komiksy
 [35590]
• Encyklopedie
 [23169]
• Dziecięca
 [611005]
• Hobby
 [136031]
• AudioBooki
 [1718]
• Literatura faktu
 [225599]
• Muzyka CD
 [379]
• Słowniki
 [2916]
• Inne
 [443741]
• Kalendarze
 [1187]
• Podręczniki
 [166463]
• Poradniki
 [469211]
• Religia
 [506887]
• Czasopisma
 [481]
• Sport
 [61343]
• Sztuka
 [242115]
• CD, DVD, Video
 [3348]
• Technologie
 [219293]
• Zdrowie
 [98602]
• Książkowe Klimaty
 [124]
• Zabawki
 [2385]
• Puzzle, gry
 [3504]
• Literatura w języku ukraińskim
 [260]
• Art. papiernicze i szkolne
 [7151]
Kategorie szczegółowe BISAC

Advances in Cryptology - Crypto '89: Proceedings

ISBN-13: 9780387973173 / Angielski / Miękka / 1990 / 634 str.

Gilles Brassard
Advances in Cryptology - Crypto '89: Proceedings Brassard, Gilles 9780387973173 Springer, Berlin - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Advances in Cryptology - Crypto '89: Proceedings

ISBN-13: 9780387973173 / Angielski / Miękka / 1990 / 634 str.

Gilles Brassard
cena 201,24
(netto: 191,66 VAT:  5%)

Najniższa cena z 30 dni: 192,74
Termin realizacji zamówienia:
ok. 22 dni roboczych.

Darmowa dostawa!

CRYPTO is a conference devoted to all aspects of cryptologic research. It is held each year at the University of California at Santa Barbara. Annual meetings on this topic also take place in Europe and are regularly published in this Lecture Notes series under the name of EUROCRYPT. This volume presents the proceedings of the ninth CRYPTO meeting. The papers are organized into sections with the following themes: Why is cryptography harder than it looks?, pseudo-randomness and sequences, cryptanalysis and implementation, signature and authentication, threshold schemes and key management, key distribution and network security, fast computation, odds and ends, zero-knowledge and oblivious transfer, multiparty computation.

Kategorie:
Informatyka
Kategorie BISAC:
Computers > Security - Cryptography & Encryption
Computers > Computer Science
Wydawca:
Springer, Berlin
Seria wydawnicza:
Lecture Notes in Computer Science
Język:
Angielski
ISBN-13:
9780387973173
Rok wydania:
1990
Wydanie:
1990
Numer serii:
000034421
Ilość stron:
634
Waga:
1.62 kg
Wymiary:
24.2 x 17.0
Oprawa:
Miękka
Wolumenów:
01

Opening session.- Keying the German Navy’s Enigma.- Making Conditionally Secure Cryptosystems Unconditionally Abuse-Free in a General Context.- On the Existence of Bit Commitment Schemes and Zero-Knowledge Proofs.- Why is cryptography harder than it looks?.- Problems with the Normal Use of Cryptography for Providing Security on Unclassified Networks.- The use of Encryption in Kerberos for Network Authentication.- UNIX Password Security - Ten Years Later.- Practical Problems with a Cryptographic Protection Scheme.- The Smart Diskette A Universal User Token and Personal Crypto-Engine.- Pseudo-randomness and Sequences.- On the Quadratic Spans of Periodic Sequences.- The Shortest Feedback Shift Register That Can Generate A Given Sequence.- Perfect Local Randomness in Pseudo-random Sequences.- Sparse Pseudorandom Distributions.- Bit Commitment Using Pseudo-Randomness.- Cryptanalysis and Implementation.- How to Predict Congruential Generators.- A Chosen Text Attack on The Modified Cryptographic Checksum Algorithm of Cohen and Huang.- On the Linear Consistency Test (LCT) in Cryptanalysis with Applications.- Batch RSA.- On the Implementation of Elliptic Curve Cryptosystems.- Signature and Authentication I.- New Paradigms for Digital Signatures and Message Authentication Based on Non-Interactive Zero Knowledge Proofs.- Undeniable Signatures.- Signature and Authentication II.- A Certified Digital Signature.- Efficient Identification and Signatures for Smart Cards.- A signature with shared verification scheme.- On-Line/Off-Line Digital Signatures.- Threshold schemes and Key management.- On the Classification of Ideal Secret Sharing Schemes.- Dynamic Threshold Scheme Based on the Definition of Cross-Product in an N-Dimensional Linear Space.- Secret Sharing Over Infinite Domains.- Threshold cryptosystems.- Flexible Access Control with Master Keys.- Key distribution and Network security.- Key Distribution Protocol for Digital Mobile Communication Systems.- A key exchange system based on real quadratic fields Extended abstract.- On Key Distribution Systems.- SDNS Architecture and End-to-end Encryption.- Fast computation.- A Survey of Hardware Implementations of RSA.- Modular Exponentiation Using Recursive Sums of Residues.- A Fast Modular-multiplication Algorithm based on a Higher Radix.- Addition Chain Heuristics.- How easy is collision search. New results and applications to DES.- Odds and ends.- A Design Principle for Hash Functions.- One Way Hash Functions and DES.- Properties of Cryptosystem PGM.- On the Construction of Block Ciphers Provably Secure and Not Relying on Any Unproved Hypotheses.- Disposable Zero-Knowledge Authentications and Their Applications to Untraceable Electronic Cash.- Zero-knowledge and Oblivious transfer.- Efficient Identification Schemes Using Two Prover Interactive Proofs.- On the concrete complexity of zero-knowledge proofs.- Zero Knowledge Proofs of Knowledge in Two Rounds.- Minimum Resource Zero-Knowledge Proofs.- Non-Interactive Oblivious Transfer and Applications.- Multiparty computation.- Multiparty Protocols Tolerating Half Faulty Processors.- Controlled Gradual Disclosure Schemes for Random Bits and Their Applications.- Multiparty Computation with Faulty Majority.- The Spymasters Double-Agent Problem.- Impromptu talks.- On the Structure of Secret Key Exchange Protocols.- An Efficient Identification Scheme Based on Permuted Kernels (extended abstract).- An Efficient Software Protection Scheme.- Good S-Boxes Are Easy To Find.- Covert Distributed Processing with Computer Viruses.- Progress in Data Security Standardisation.- The FEAL-8 Cryptosystem and a Call for Attack.- How to Explain Zero-Knowledge Protocols to Your Children.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2026 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia