یادداشتهای مربوط به کتابنامه ، واژه نامه و نمایه های داخل اثر
متن يادداشت
Includes bibliographical references and index.
یادداشتهای مربوط به مندرجات
متن يادداشت
Hash Functions -- Second Preimage Attack on 5-Pass HAVAL and Partial Key-Recovery Attack on HMAC/NMAC-5-Pass HAVAL -- Cryptanalysis of Vortex -- Two Passes of Tiger Are Not One-Way -- Block Ciphers -- Generic Attacks on Feistel Networks with Internal Permutations -- Distinguishers for Ciphers and Known Key Attack against Rijndael with Large Blocks -- Asymmetric Encryption -- Reducing Key Length of the McEliece Cryptosystem -- Cryptanalysis of RSA Using the Ratio of the Primes -- Digital Signatures -- New RSA-Based (Selectively) Convertible Undeniable Signature Schemes -- A Schnorr-Like Lightweight Identity-Based Signature Scheme -- On the Theoretical Gap between Group Signatures with and without Unlinkability -- Practical Threshold Signatures with Linear Secret Sharing Schemes -- Asymmetric Encryption and Anonymity -- Certified Encryption Revisited -- Threshold Attribute-Based Signatures and Their Application to Anonymous Credential Systems -- Anonymity from Public Key Encryption to Undeniable Signatures -- Key Agreement Protocols -- Security Analysis of Standard Authentication and Key Agreement Protocols Utilising Timestamps -- Password-Authenticated Group Key Agreement with Adaptive Security and Contributiveness -- Cryptographic Protocols -- Unifying Zero-Knowledge Proofs of Knowledge -- Co-sound Zero-Knowledge with Public Keys -- Another Look at Extended Private Information Retrieval Protocols -- Constructing Universally Composable Oblivious Transfers from Double Trap-Door Encryptions -- Efficient Implementations -- Exponent Recoding and Regular Exponentiation Algorithms -- Efficient Acceleration of Asymmetric Cryptography on Graphics Hardware -- Fast Elliptic-Curve Cryptography on the Cell Broadband Engine -- On Modular Decomposition of Integers -- Implementation Attacks -- Breaking KeeLoq in a Flash: On Extracting Keys at Lightning Speed -- An Improved Fault Based Attack of the Advanced Encryption Standard.
بدون عنوان
0
یادداشتهای مربوط به خلاصه یا چکیده
متن يادداشت
This book constitutes the proceedings of the Second International Conference on Cryptology in Africa, AFRICACRYPT 2009, held in Gammarth, Tunisia, on June 21-25, 2009. The 25 papers presented together with one invited talk were carefully reviewed and selected from 70 submissions. The topics covered are hash functions, block ciphers, asymmetric encryption, digital signatures, asymmetric encryption and anonymity, key agreement protocols, cryptographic protocols, efficient implementations, and implementation attacks.
ویراست دیگر از اثر در قالب دیگر رسانه
عنوان
Progress in Cryptology, AFRICACRYPT 2009.
شماره استاندارد بين المللي کتاب و موسيقي
9783642023835
عنوان اصلی به زبان دیگر
عنوان اصلي به زبان ديگر
AFRICACRYPT 2009
موضوع (اسم عام یاعبارت اسمی عام)
موضوع مستند نشده
Computer security, Congresses.
موضوع مستند نشده
Computers-- Access control, Congresses.
موضوع مستند نشده
Cryptography, Congresses.
موضوع مستند نشده
Data encryption (Computer science), Congresses.
موضوع مستند نشده
Computer Security.
موضوع مستند نشده
Computer security.
موضوع مستند نشده
Computers-- Access control.
موضوع مستند نشده
Cryptography.
موضوع مستند نشده
Data encryption (Computer science)
موضوع مستند نشده
Informatique.
موضوع مستند نشده
Kryptologie
مقوله موضوعی
موضوع مستند نشده
COM053000
موضوع مستند نشده
URY
رده بندی ديویی
شماره
005
.
8/2
ويراست
22
رده بندی کنگره
شماره رده
QA76
.
9
.
A25
نشانه اثر
I58
2009
سایر رده بندی ها
شماره رده
DAT
465f
شماره رده
SS
4800
شماره رده
QA
76
.
9
.
A25
کد سيستم
stub
کد سيستم
rvk
نام شخص - (مسئولیت معنوی برابر )
مستند نام اشخاص تاييد نشده
Preneel, Bart,1963-
نام تنالگان به منزله سر شناسه - (مسئولیت معنوی درجه اول )
مستند نام تنالگان تاييد نشده
International Conference on Cryptology in Africa(2nd :2009 :, Qamarṭ, Tunisia)