zlib/no-category/Blakley, George Robert. Auteur, Chaum, David/Advances in Cryptology [Ressource électronique] : Proceedings of CRYPTO 84_119880477.pdf
Advances in Cryptology [Ressource électronique] : Proceedings of CRYPTO 84 🔍
Blakley, George Robert. Auteur, Chaum, David
Berlin, Heidelberg : Springer-Verlag Berlin Heidelberg : Springer e-books, 1985
英语 [en] · PDF · 7.7MB · 1985 · 📗 未知类型的图书 · zlib · Save
描述
Content: Front Matter....Pages I-IXA Prototype Encryption System Using Public Key....Pages 3-9A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms....Pages 10-18A Public-Key Cryptosystem Based on the Word Problem....Pages 19-36Efficient Signature Schemes Based on Polynomial Equations (preliminary version)....Pages 37-46Identity-Based Cryptosystems and Signature Schemes....Pages 47-53A Knapsack Type Public Key Cryptosystem Based On Arithmetic in Finite Fields (preliminary draft)....Pages 54-65Some Public-Key Crypto-Functions as Intractable as Factorization....Pages 66-70Computing Logarithms in GF (2n)....Pages 73-82Wyner’s Analog Encryption Scheme: Results of a Simulation....Pages 83-94On Rotation Group and Encryption of Analog Signals....Pages 95-100The History of Book Ciphers....Pages 101-113An Update on Factorization at Sandia National Laboratories....Pages 114-114An LSI Digital Encryption Processor (DEP)....Pages 115-143Efficient hardware and software implementations for the DES....Pages 144-146Efficient hardware implementation of the DES....Pages 147-173A Self-Synchronizing Cascaded Cipher System with Dynamic Control of Error Propagation....Pages 174-190Efficient and Secure Pseudo-Random Number Generation (Extended Abstract)....Pages 193-202An LSI Random Number Generator (RNG)....Pages 203-230Generalized Linear Threshold Scheme....Pages 231-241Security of Ramp Schemes....Pages 242-268A Fast Pseudo Random Permutation Generator With Applications to Cryptology....Pages 269-275On the Cryptographic Applications of Random Functions (Extended Abstract)....Pages 276-288An Efficient Probabilistic Public-Key Encryption Scheme Which Hides All Partial Information....Pages 289-299Information Theory without the Finiteness Assumption, I: Cryptosystems as Group-Theoretic Objects....Pages 303-313
开源日期
2025-10-16
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
- Z-Library
- Z-Library TOR (需要TOR浏览器)
- Bulk torrents not yet available for this file. If you have this file, help out by uploading.
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.