دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Aggelos Kiayias (eds.)
سری: Security and Cryptology 10322
ISBN (شابک) : 9783319709710, 9783319709727
ناشر: Springer International Publishing
سال نشر: 2017
تعداد صفحات: 644
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب رمزنگاری مالی و امنیت داده ها: بیست و یکمین کنفرانس بین المللی ، FC 2017 ، Sliema ، مالت ، 3-7 آوریل 2017 ، نسخه های تجدید نظر شده: رمزگذاری داده ها
در صورت تبدیل فایل کتاب Financial Cryptography and Data Security: 21st International Conference, FC 2017, Sliema, Malta, April 3-7, 2017, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری مالی و امنیت داده ها: بیست و یکمین کنفرانس بین المللی ، FC 2017 ، Sliema ، مالت ، 3-7 آوریل 2017 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات پس از کنفرانس بیست و یکمین کنفرانس بینالمللی رمزنگاری مالی و امنیت داده، FC 2017 است که در آوریل 2017 در اسلیما، مالت برگزار شد.
30 مقاله کامل اصلاحشده و 5 مقاله کوتاه از بین 132 مورد ارسالی به دقت انتخاب و بررسی شدند. مقالات در بخشهای موضوعی زیر گروهبندی میشوند: مدیریت حریم خصوصی و هویت؛ حریم خصوصی و پردازش داده ها؛ رمزنگاری اولیه و API. آسیب پذیری ها و سوء استفاده ها؛ فناوری بلاک چین؛ امنیت پروتکل های اینترنت؛ امضاهای کور; جستجو و پردازش داده های خصوصی؛ پروتکل های کانال امن؛ و حریم خصوصی در ذخیره سازی و بازیابی داده ها.
This book constitutes the thoroughly refereed post-conference proceedings of the 21st International Conference on Financial Cryptography and Data Security, FC 2017, held in Sliema, Malta, in April 2017.
The 30 revised full papers and 5 short papers were carefully selected and reviewed from 132 submissions. The papers are grouped in the following topical sections: Privacy and Identity Management; Privacy and Data Processing; Cryptographic Primitives and API's; Vulnerabilities and Exploits; Blockchain Technology; Security of Internet Protocols; Blind signatures; Searching and Processing Private Data; Secure Channel Protocols; and Privacy in Data Storage and Retrieval.
Front Matter ....Pages I-XIV
Front Matter ....Pages 1-1
An Efficient Self-blindable Attribute-Based Credential Scheme (Sietse Ringers, Eric Verheul, Jaap-Henk Hoepman)....Pages 3-20
Real Hidden Identity-Based Signatures (Sherman S. M. Chow, Haibin Zhang, Tao Zhang)....Pages 21-38
BehavioCog: An Observation Resistant Authentication Scheme (Jagmohan Chauhan, Benjamin Zi Hao Zhao, Hassan Jameel Asghar, Jonathan Chan, Mohamed Ali Kaafar)....Pages 39-58
Updatable Tokenization: Formal Definitions and Provably Secure Constructions (Christian Cachin, Jan Camenisch, Eduarda Freire-Stögbuchner, Anja Lehmann)....Pages 59-75
Front Matter ....Pages 77-77
SecGDB: Graph Encryption for Exact Shortest Distance Queries with Efficient Updates (Qian Wang, Kui Ren, Minxin Du, Qi Li, Aziz Mohaisen)....Pages 79-97
Outsourcing Medical Dataset Analysis: A Possible Solution (Gabriel Kaptchuk, Matthew Green, Aviel Rubin)....Pages 98-123
Homomorphic Proxy Re-Authenticators and Applications to Verifiable Multi-User Data Aggregation (David Derler, Sebastian Ramacher, Daniel Slamanig)....Pages 124-142
Front Matter ....Pages 143-143
A Provably Secure PKCS#11 Configuration Without Authenticated Attributes (Ryan Stanley-Oakes)....Pages 145-162
A Post-quantum Digital Signature Scheme Based on Supersingular Isogenies (Youngho Yoo, Reza Azarderakhsh, Amir Jalali, David Jao, Vladimir Soukharev)....Pages 163-181
Optimally Sound Sigma Protocols Under DCRA (Helger Lipmaa)....Pages 182-203
Economically Optimal Variable Tag Length Message Authentication (Reihaneh Safavi-Naini, Viliam Lisý, Yvo Desmedt)....Pages 204-223
Front Matter ....Pages 225-225
PEEP: Passively Eavesdropping Private Input via Brainwave Signals (Ajaya Neupane, Md. Lutfor Rahman, Nitesh Saxena)....Pages 227-246
Fantastic Timers and Where to Find Them: High-Resolution Microarchitectural Attacks in JavaScript (Michael Schwarz, Clémentine Maurice, Daniel Gruss, Stefan Mangard)....Pages 247-267
Attacks on Secure Logging Schemes (Gunnar Hartung)....Pages 268-284
Economy Class Crypto: Exploring Weak Cipher Usage in Avionic Communications via ACARS (Matthew Smith, Daniel Moser, Martin Strohmeier, Vincent Lenders, Ivan Martinovic)....Pages 285-301
Short Paper: A Longitudinal Study of Financial Apps in the Google Play Store (Vincent F. Taylor, Ivan Martinovic)....Pages 302-309
Short Paper: Addressing Sophisticated Email Attacks (Markus Jakobsson)....Pages 310-317
Front Matter ....Pages 319-319
Escrow Protocols for Cryptocurrencies: How to Buy Physical Goods Using Bitcoin (Steven Goldfeder, Joseph Bonneau, Rosario Gennaro, Arvind Narayanan)....Pages 321-339
Trust Is Risk: A Decentralized Financial Trust Platform (Orfeas Stefanos Thyfronitis Litos, Dionysis Zindros)....Pages 340-356
A Smart Contract for Boardroom Voting with Maximum Voter Privacy (Patrick McCorry, Siamak F. Shahandashti, Feng Hao)....Pages 357-375
Improving Authenticated Dynamic Dictionaries, with Applications to Cryptocurrencies (Leonid Reyzin, Dmitry Meshkov, Alexander Chepurnoy, Sasha Ivanov)....Pages 376-392
Short Paper: Service-Oriented Sharding for Blockchains (Adem Efe Gencer, Robbert van Renesse, Emin Gün Sirer)....Pages 393-401
Front Matter ....Pages 403-403
The Security of NTP’s Datagram Protocol (Aanchal Malhotra, Matthew Van Gundy, Mayank Varia, Haydn Kennedy, Jonathan Gardner, Sharon Goldberg)....Pages 405-423
Short Paper: On Deployment of DNS-Based Security Enhancements (Pawel Szalachowski, Adrian Perrig)....Pages 424-433
Front Matter ....Pages 435-435
A Practical Multivariate Blind Signature Scheme (Albrecht Petzoldt, Alan Szepieniec, Mohamed Saied Emam Mohamed)....Pages 437-454
Efficient Round-Optimal Blind Signatures in the Standard Model (Essam Ghadafi)....Pages 455-473
Front Matter ....Pages 475-475
Secure Multiparty Computation from SGX (Raad Bahmani, Manuel Barbosa, Ferdinand Brasser, Bernardo Portela, Ahmad-Reza Sadeghi, Guillaume Scerri et al.)....Pages 477-497
Efficient No-dictionary Verifiable Searchable Symmetric Encryption (Wakaha Ogata, Kaoru Kurosawa)....Pages 498-516
Faster Homomorphic Evaluation of Discrete Fourier Transforms (Anamaria Costache, Nigel P. Smart, Srinivas Vivek)....Pages 517-529
Front Matter ....Pages 531-531
Short Paper: TLS Ecosystems in Networked Devices vs. Web Servers (Nayanamana Samarasinghe, Mohammad Mannan)....Pages 533-541
Unilaterally-Authenticated Key Exchange (Yevgeniy Dodis, Dario Fiore)....Pages 542-560
Formal Modeling and Verification for Domain Validation and ACME (Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Nadim Kobeissi)....Pages 561-578
Why Banker Bob (Still) Can’t Get TLS Right: A Security Analysis of TLS in Leading UK Banking Apps (Tom Chothia, Flavio D. Garcia, Chris Heppel, Chris McMahon Stone)....Pages 579-597
Front Matter ....Pages 599-599
Lavinia: An Audit-Payment Protocol for Censorship-Resistant Storage (Cecylia Bocovich, John A. Doucette, Ian Goldberg)....Pages 601-620
A Simpler Rate-Optimal CPIR Protocol (Helger Lipmaa, Kateryna Pavlyk)....Pages 621-638
Back Matter ....Pages 639-650