zlib/no-category/Feigenbaum, Joan. Auteur/Advances in Cryptology -- CRYPTO '91 [Ressource électronique] : Proceedings_119888829.pdf
Advances in Cryptology -- CRYPTO '91 [Ressource électronique] : Proceedings 🔍
Feigenbaum, Joan. Auteur
Berlin, Heidelberg : Springer-Verlag Berlin Heidelberg : Springer e-books, 1992
英语 [en] · PDF · 11.5MB · 1992 · 📗 未知类型的图书 · zlib · Save
描述
Crypto '91 was the eleventh in a series of workshops on cryptology sponsoredby the International Association for Cryptologic Research and was held in Santa Barbara, California, in August 1991. This volume contains a full paper or an extended abstract for each of the 39 talks presented at the workshop. All theoretical and practical aspects of cryptology are represented, including: protocol design and analysis, combinatorics and authentication, secret sharing and information theory, cryptanalysis, complexity theory, cryptographic schemas based on number theory, pseudorandomness, applications and implementations, viruses, public-key cryptosystems, and digital signatures.Content: Front Matter....Pages I-XA Calculus for Access Control in Distributed Systems....Pages 1-23Deriving the Complete Knowledge of Participants in Cryptographic Protocols....Pages 24-43Systematic Design of Two-Party Authentication Protocols....Pages 44-61Combinatorial characterizations of authentication codes....Pages 62-73Universal hashing and authentication codes....Pages 74-85On Correlation-immune functions....Pages 86-100On the Size of Shares for Secret Sharing Schemes....Pages 101-113On Verification in Secret Sharing....Pages 114-128Non-Interactive and Information-Theoretic Secure Verifiable Secret Sharing....Pages 129-140Multiparty Secret Key Exchange Using a Random Deal of Cards....Pages 141-155Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer....Pages 156-171A Known Plaintext Attack of FEAL-4 and FEAL-6....Pages 172-182A switching closure test to analyze cryptosystems....Pages 183-193An Attack on the Last Two Rounds of MD4....Pages 194-203The Cryptanalysis of a New Public-Key Cryptosystem based on Modular Knapsacks....Pages 204-212A One-Round, Two-Prover, Zero-Knowledge Protocol for NP....Pages 213-224Interactive Proofs with Space Bounded Provers....Pages...
开源日期
2025-10-17
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
- Z-Library
- Z-Library TOR (需要TOR浏览器)
- Bulk torrents not yet available for this file. If you have this file, help out by uploading.
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.