Lee,Pil Joong先生(编辑);林泽勋(编辑) 信息安全和密码学——ICISC 2002。第五届国际会议,韩国首尔,2002年11月28日至29日。修订论文。 (英语) Zbl 1015.00034号 计算机科学课堂讲稿. 2587. 柏林:斯普林格。xi,536页(2003)。 将索引文章显示为搜索结果。 本卷的文章将单独进行审查。索引文章:谢尔盖·勒夫朗(Serge Lefranc);大卫·纳卡切,使用Java进行剪切和粘贴攻击,1-15[Zbl 1031.94520号]Jeong,Ik Rae;Jeong、Hee Yun;Rhee,Hyun Sook;Lee,Dong Hoon;林钟英,在混合签密中可证明安全的加密-签名合成,16-34[Zbl 1031.94533号]Shin,Jun Bum;Lee,Kwangsu;基扬加·希姆,新的DSA可验证签密方案,35-47[Zbl 1028.68526号]Lyuu、Yuh-Dauh;吴明伦,可转换群不可否认签名,48-61[兹比尔1031.94536]威利·苏西洛;萨法维·奈尼(Safavi-Naini,Rei),一个基于因子分解的高效失效-停止签名方案,62-74[Zbl 1031.94540号]王桂林,关于Li-Hwang-Lee-Tsai门限群签名方案的安全性,75-89[Zbl 1031.94541号]金贤正,基于系统规范的生存性测试仿真网络建模,90-106[Zbl 1028.68505号]金、海;孙建华;陈浩;韩宗芬,风险敏感型入侵检测模型,107-117[Zbl 1028.68521号]马耳他,尼尔斯;大卫·纳卡切;特里希纳、埃琳娜;克里斯托夫·泰门,RAM约束设备的小程序验证策略,118-137[Zbl 1028.68524号]Phan,Raphael Chung-Wei;福鲁亚,Soichi,DES密钥调度的滑动属性和滑动攻击的潜在扩展,138-148[Zbl 1031.94525号]Song,Beomsik;詹妮弗·塞伯里《Rijndael一致的微分模式》,149-163[Zbl 1028.68527号]肖璐;霍华德·海斯。,分组密码组件的硬件设计和分析,164-181[Zbl 1028.68501号]尼古拉斯·科托伊斯(Nicolas T.Courtois)。、高阶相关攻击、XL算法和Toyocrypt的密码分析,182-199[Zbl 1031.94515号]埃里克·泽纳,关于时钟控制猜测攻击的效率,200-212[兹比尔1031.94531]Choi,Se-Ah;杨庆秋,平衡收缩发生器,213-225[Zbl 1031.94513号]岩田,铁通;高茹黑泽明,关于Luby-Rackoff密码中的通用散列函数,226-236[兹比尔1031.94518]基思·M·马丁。;Josef Pieprzyk;Safavi-Naini,Rei;王华雄;彼得·R·怀尔德。,阈值MAC,237-252[Zbl 1031.94522号]Josef Pieprzyk;张显墨,MDS代码的理想阈值方案,253-263[Zbl 1031.94538号]Park,Tae-Jun;Lee,Mun-Kyu;公园,坤秀,具有有效自同态的椭圆曲线的新Frobenius展开,264-282[Zbl 1030.11024号]铁杉伊豆;津桥高木,大MOV度Tate配对的有效计算,283-297[Zbl 1029.11017号]博多·莫勒,改进的快速求幂技术,298-312[Zbl 1030.11075号]金贤圭;哦,贤哲,高效硬件乘法逆变器,313-326[1028.68500兹罗提]雷吉斯·贝万;埃里克·努森,增强差分功率分析的方法,327-342[Zbl 1031.94509号]斯特凡·曼加德,针对AES密钥扩展实现的简单功耗分析(SPA)攻击,343-358[Zbl 1031.94521号]樱井,口一;津桥高木,对IND-CCA2公钥密码系统的拒绝定时攻击,359-373[Zbl 1031.94526号]严松明;芒,桑杰;哈,Jae-Cheol,重新访问CRT对RSA的硬件故障攻击,374-388[Zbl 1031.94530号]Lee,Byoungcheon;金,光珠,带有防篡改随机化器的无接收电子投票方案,389-406[Zbl 1031.94519号]彭坤;科林·博伊德;Ed Dawson;卡帕利·维斯瓦纳坦,具有强保密性的非交互式拍卖方案,407-420[Zbl 1031.94524号]Ju、Hak Soo;Kim,Hyun Jeong;Lee,Dong Hoon;林钟英,具有匿名控制的匿名买卖方水印协议,421-432[Zbl 1031.94534号]塞拉,亚龙,加快在互联网上建立安全会话,433-450[兹比尔1031.94527]奥利维埃·马科维奇(Olivier Markowitch);Dieter Gollmann;史蒂夫·克莱默,关于交换协议中的公平性,451-464[Zbl 1028.68502号]Lee,监狱;权、跆拳道;宋桑勋;宋俊秀,印刷文档中嵌入和授权数字签名的模型,465-477[Zbl 1028.68523号]Kurnio、Hartono;卢克·麦克阿文(Luke McAven);Safavi-Naini,Rei;王华雄,一种具有灵活用户加入的动态组密钥分发方案,478-496[Zbl 1031.94535号]Ki、Ju Hee;Kim,Hyun Jeong;Lee,Dong Hoon;公园,Chang Seop,无状态接收器的高效多播密钥管理,497-509[Zbl 1028.68522号]Gil,Younhee;月亮,大兴;Pan,Sungbum;永华钟,涉及智能卡的指纹验证系统,510-524[Zbl 1028.68623号]Ryu、Choowoo;哈基尔·金,使用Parzen密度估计的快速指纹匹配算法,525-533[Zbl 1028.68624号] 引用于1审查 MSC公司: 00B25型 杂项特定利益的会议记录 68-06 与计算机科学有关的会议记录、会议、收藏等 94-06 与信息和传播理论有关的会议记录、会议、收藏等 68第25页 数据加密(计算机科学方面) 94A60型 密码学 关键词:信息安全;密码学;2002年国际化学品安全委员会;首尔(韩国) PDF格式BibTeX公司 XML格式引用 \textit{P.J.Lee}(编辑)和\textit{C.H.Lim}(主编),信息安全和密码学——ICISC 2002。第五届国际会议,韩国首尔,2002年11月28日至29日。修订论文。柏林:施普林格(2003年;Zbl 1015.00034) 全文: 内政部 链接