1
بواسطة Schneider, Thomas., Schneider, Thomas.
منشور في 2012
جدول المحتويات: ...Chap. 1, Introduction -- Chap. 2, Basics of Practically Efficient Secure Function Evaluation...
احصل على النص الكامل
الكتروني كتاب الكتروني
2
بواسطة Hazay, Carmit., Hazay, Carmit., Lindell, Yehuda.
منشور في 2010
جدول المحتويات: ... Adversaries -- Covert Adversaries -- Specific Constructions -- Sigma Protocols and Efficient Zero-Knowledge1...
احصل على النص الكامل
الكتروني كتاب الكتروني
3
بواسطة Shoniregun, Charles A., Shoniregun, Charles A.
منشور في 2007
جدول المحتويات: ...Research Overview and Conceptual Understanding of Internet Protocol Security (IPSEC) -- Internet...
احصل على النص الكامل
الكتروني كتاب الكتروني
4
بواسطة Al-Saidi, Nadia Mohammed Ghanim, Md. Said, Mohamad Rushdan
منشور في 2011
...A secure method of identification is crucial to avoid computer deception dynamics. This could...
احصل على النص الكامل
مقال
5
بواسطة Ramkumar, Mahalingam., Ramkumar, Mahalingam.
منشور في 2014
جدول المحتويات: ... for Internet Security Protocols -- Scalable Key Distribution Schemes -- Scalable Extensions of Non-scalable...
احصل على النص الكامل
الكتروني كتاب الكتروني
6
منشور في 2008
جدول المحتويات: ... Scheme and Its Secure Version -- Application of Hash Functions -- Leaky Random Oracle (Extended Abstract...
احصل على النص الكامل
الكتروني كتاب الكتروني
7
منشور في 2013
جدول المحتويات: ...On Modeling Terrorist Frauds: Addressing Collusion in Distance Bounding Protocols -- Authenticated...
احصل على النص الكامل
الكتروني كتاب الكتروني
8
منشور في 2010
جدول المحتويات: ...-Length Hashing -- Interpreting Hash Function Security Proofs -- Protocol -- Formal and Precise Analysis...
احصل على النص الكامل
الكتروني كتاب الكتروني
9
منشور في 2007
جدول المحتويات: ... Computing -- Traitor Tracing with Optimal Transmission Rate -- Symmetric-Key Cryptography -- The Security...
احصل على النص الكامل
الكتروني كتاب الكتروني
10
منشور في 2014
جدول المحتويات: ... -- Bounded Pre-Image Awareness and the Security of Hash-Tree Keyless Signatures -- Protocol -- Verifiable...
احصل على النص الكامل
الكتروني كتاب الكتروني
11
منشور في 2007
جدول المحتويات: ... Threshold Broadcast Encryption with Shorter Ciphertexts -- Construction of a Hybrid HIBE Protocol Secure...
احصل على النص الكامل
الكتروني كتاب الكتروني
12
منشور في 2008
جدول المحتويات: ... Memory Authentication -- Database and System Security -- An Efficient PIR Construction Using Trusted...
احصل على النص الكامل
الكتروني كتاب الكتروني
13
منشور في 2006
جدول المحتويات: ... Exchange Protocol for Secure Credential Services -- A Non-malleable Group Key Exchange Protocol Robust...
احصل على النص الكامل
الكتروني كتاب الكتروني
14
منشور في 2008
جدول المحتويات: ... -- Implementing Two-Party Computation Efficiently with Security Against Malicious Adversaries -- CLL: A...
احصل على النص الكامل
الكتروني كتاب الكتروني
15
منشور في 2008
جدول المحتويات: ...Cryptosystems -- Chosen-Ciphertext Secure Proxy Re-encryption without Pairings -- Hybrid Damgård...
احصل على النص الكامل
الكتروني كتاب الكتروني
16
منشور في 2010
جدول المحتويات: ... -- Group Message Authentication -- Cryptographic Protocols II -- Fast Secure Computation of Set...
احصل على النص الكامل
الكتروني كتاب الكتروني
17
منشور في 2005
جدول المحتويات: ... Signcryption Scheme -- Cryptanalysis of Two Group Key Management Protocols for Secure Multicast -- Security...
احصل على النص الكامل
الكتروني كتاب الكتروني
18
منشور في 2008
جدول المحتويات: ...-Pass Two-Party Key Establishment Protocol -- Zero Knowledge and Secure Computation Protocols...
احصل على النص الكامل
الكتروني كتاب الكتروني
19
منشور في 2006
جدول المحتويات: ...Security Protocols -- Strong and Robust RFID Authentication Enabling Perfect Ownership Transfer...
احصل على النص الكامل
الكتروني كتاب الكتروني
20
منشور في 2006
جدول المحتويات: ... Authentication Protocol for 3G Mobile Systems Using CSP and Rank Functions -- Attribute-Based Authentication...
احصل على النص الكامل
الكتروني كتاب الكتروني