دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Tsuyoshi Takagi.Thomas Peyrin (eds.)
سری: Security and Cryptology 10624
ISBN (شابک) : 9783319706931, 9783319706948
ناشر: Springer International Publishing
سال نشر: 2017
تعداد صفحات: 823
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 21 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - ASIACRYPT 2017: بیست و سومین کنفرانس بین المللی تئوری و کاربردهای رمزنگاری و امنیت اطلاعات ، هنگ کنگ ، چین ، 3-7 دسامبر 2017 ، مجموعه مقالات ، بخش اول: رمزگذاری داده ها
در صورت تبدیل فایل کتاب Advances in Cryptology – ASIACRYPT 2017: 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2017: بیست و سومین کنفرانس بین المللی تئوری و کاربردهای رمزنگاری و امنیت اطلاعات ، هنگ کنگ ، چین ، 3-7 دسامبر 2017 ، مجموعه مقالات ، بخش اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه سه جلدی LNCS 10624، 10625، 10626، مجموعه مقالات داوری بیست و سومین کنفرانس بین المللی نظریه و کاربردهای رمزنگاری و امنیت اطلاعات، ASIACRYPT 2017، برگزار شده در هنگ کنگ، چین، در دسامبر 2017 را تشکیل می دهد. مقالات کامل اصلاح شده با دقت از بین 243 ارسالی انتخاب شدند. آنها در بخش های موضوعی در رمزنگاری پس کوانتومی سازماندهی شده اند. رمزگذاری کلید متقارن. مشبک ها؛ رمزگذاری های هممورفیک؛ کنترل دسترسی؛ پروتکل های فراموشی؛ تجزیه و تحلیل کانال جانبی; پروتکل های مبتنی بر جفت شدن؛ الگوریتم های کوانتومی؛ منحنی های بیضوی؛ زنجیره بلوک؛ پروتکل های چند جانبه؛ مدارک امنیتی حالت های عملیاتی؛ پروتکل های رمزنگاری پایه ها؛ مدارک دانش صفر؛ و طرح های کلید متقارن.
The three-volume set LNCS 10624, 10625, 10626 constitutes the refereed proceedings of the 23rd International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2017, held in Hong Kong, China, in December 2017.The 65 revised full papers were carefully selected from 243 submissions. They are organized in topical sections on Post-Quantum Cryptography; Symmetric Key Cryptanalysis; Lattices; Homomorphic Encryptions; Access Control; Oblivious Protocols; Side Channel Analysis; Pairing-based Protocols; Quantum Algorithms; Elliptic Curves; Block Chains; Multi-Party Protocols; Operating Modes Security Proofs; Cryptographic Protocols; Foundations; Zero-Knowledge Proofs; and Symmetric Key Designs.
Front Matter ....Pages I-XXVI
Front Matter ....Pages 1-1
Identification Protocols and Signature Schemes Based on Supersingular Isogeny Problems (Steven D. Galbraith, Christophe Petit, Javier Silva)....Pages 3-33
Front Matter ....Pages 35-35
An Existential Unforgeable Signature Scheme Based on Multivariate Quadratic Equations (Kyung-Ah Shim, Cheol-Min Park, Namhun Koo)....Pages 37-64
Post-quantum Security of Fiat-Shamir (Dominique Unruh)....Pages 65-95
Front Matter ....Pages 97-97
Improved Conditional Cube Attacks on Keccak Keyed Modes with MILP Method (Zheng Li, Wenquan Bi, Xiaoyang Dong, Xiaoyun Wang)....Pages 99-127
Automatic Search of Bit-Based Division Property for ARX Ciphers and Word-Based Division Property (Ling Sun, Wei Wang, Meiqin Wang)....Pages 128-157
Collisions and Semi-Free-Start Collisions for Round-Reduced RIPEMD-160 (Fukang Liu, Florian Mendel, Gaoli Wang)....Pages 158-186
Linear Cryptanalysis of DES with Asymmetries (Andrey Bogdanov, Philip S. Vejre)....Pages 187-216
Yoyo Tricks with AES (Sondre Rønjom, Navid Ghaedi Bardeh, Tor Helleseth)....Pages 217-243
New Key Recovery Attacks on Minimal Two-Round Even-Mansour Ciphers (Takanori Isobe, Kyoji Shibutani)....Pages 244-263
Front Matter ....Pages 265-265
Large Modulus Ring-LWE \(\ge \) Module-LWE (Martin R. Albrecht, Amit Deo)....Pages 267-296
Revisiting the Expected Cost of Solving uSVP and Applications to LWE (Martin R. Albrecht, Florian Göpfert, Fernando Virdia, Thomas Wunderer)....Pages 297-322
Coded-BKW with Sieving (Qian Guo, Thomas Johansson, Erik Mårtensson, Paul Stankovski)....Pages 323-346
Sharper Bounds in Lattice-Based Cryptography Using the Rényi Divergence (Thomas Prest)....Pages 347-374
Front Matter ....Pages 375-375
Faster Packed Homomorphic Operations and Efficient Circuit Bootstrapping for TFHE (Ilaria Chillotti, Nicolas Gama, Mariya Georgieva, Malika Izabachène)....Pages 377-408
Homomorphic Encryption for Arithmetic of Approximate Numbers (Jung Hee Cheon, Andrey Kim, Miran Kim, Yongsoo Song)....Pages 409-437
Quantum Fully Homomorphic Encryption with Verification (Gorjan Alagic, Yfke Dulek, Christian Schaffner, Florian Speelman)....Pages 438-467
Front Matter ....Pages 469-469
Access Control Encryption for General Policies from Standard Assumptions (Sam Kim, David J. Wu)....Pages 471-501
Strengthening Access Control Encryption (Christian Badertscher, Christian Matt, Ueli Maurer)....Pages 502-532
Adaptive Oblivious Transfer with Access Control from Lattice Assumptions (Benoît Libert, San Ling, Fabrice Mouhartem, Khoa Nguyen, Huaxiong Wang)....Pages 533-563
Front Matter ....Pages 565-565
On the Depth of Oblivious Parallel RAM (T.-H. Hubert Chan, Kai-Min Chung, Elaine Shi)....Pages 567-597
Low Cost Constant Round MPC Combining BMR and Oblivious Transfer (Carmit Hazay, Peter Scholl, Eduardo Soria-Vazquez)....Pages 598-628
Maliciously Secure Oblivious Linear Function Evaluation with Constant Overhead (Satrajit Ghosh, Jesper Buus Nielsen, Tobias Nilges)....Pages 629-659
Oblivious Hashing Revisited, and Applications to Asymptotically Efficient ORAM and OPRAM (T.-H. Hubert Chan, Yue Guo, Wei-Kai Lin, Elaine Shi)....Pages 660-690
Front Matter ....Pages 691-691
Authenticated Encryption in the Face of Protocol and Side Channel Leakage (Guy Barwell, Daniel P. Martin, Elisabeth Oswald, Martijn Stam)....Pages 693-723
Consolidating Inner Product Masking (Josep Balasch, Sebastian Faust, Benedikt Gierlichs, Clara Paglialonga, François-Xavier Standaert)....Pages 724-754
The First Thorough Side-Channel Hardware Trojan (Maik Ender, Samaneh Ghandali, Amir Moradi, Christof Paar)....Pages 755-780
Amortizing Randomness Complexity in Private Circuits (Sebastian Faust, Clara Paglialonga, Tobias Schneider)....Pages 781-810
Back Matter ....Pages 811-813