دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Carlisle Adams.Jan Camenisch (eds.)
سری: Security and Cryptology 10719
ISBN (شابک) : 9783319725642, 9783319725659
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 462
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 15 مگابایت
کلمات کلیدی مربوط به کتاب مناطق منتخب در رمزنگاری - SAC 2017: بیست و چهارمین کنفرانس بین المللی ، اتاوا ، ON ، کانادا ، 16-18 اوت 2017 ، نسخه های تجدید نظر شده: رمزگذاری داده ها
در صورت تبدیل فایل کتاب Selected Areas in Cryptography – SAC 2017: 24th International Conference, Ottawa, ON, Canada, August 16-18, 2017, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مناطق منتخب در رمزنگاری - SAC 2017: بیست و چهارمین کنفرانس بین المللی ، اتاوا ، ON ، کانادا ، 16-18 اوت 2017 ، نسخه های تجدید نظر شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب حاوی مقالات منتخب اصلاح شده از بیست و چهارمین کنفرانس بین المللی مناطق منتخب در رمزنگاری، SAC 2017 است که در اوتاوا، ON، کانادا در اوت 2017 برگزار شد.
23 مقالات کامل ارائه شده در این جلد به دقت بررسی و از بین 66
مقاله ارسالی انتخاب شدند. تمرکز این کنفرانس بر موضوعات خاصی
در زمینه طراحی و تحلیل سیستم رمزنگاری مانند:
This book contains revised selected papers from the 24th International Conference on Selected Areas in Cryptography, SAC 2017, held in Ottawa, ON, Canada in August 2017.
The 23 full papers presented in this volume were carefully
reviewed and selected from 66 submissions. The focus of the
conference was on specific themes in the area of
cryptographic system design and analysis such as:
Front Matter ....Pages I-XI
Front Matter ....Pages 1-1
Second Order Statistical Behavior of LLL and BKZ (Yang Yu, Léo Ducas)....Pages 3-22
Refinement of the Four-Dimensional GLV Method on Elliptic Curves (Hairong Yi, Yuqing Zhu, Dongdai Lin)....Pages 23-42
Front Matter ....Pages 43-43
Post-Quantum Static-Static Key Agreement Using Multiple Protocol Instances (Reza Azarderakhsh, David Jao, Christopher Leonardi)....Pages 45-63
Side-Channel Attacks on Quantum-Resistant Supersingular Isogeny Diffie-Hellman (Brian Koziel, Reza Azarderakhsh, David Jao)....Pages 64-81
Front Matter ....Pages 83-83
Computing Discrete Logarithms in \({\mathbb F}_{{p}^{6}}\) (Laurent Grémy, Aurore Guillevic, François Morain, Emmanuel Thomé)....Pages 85-105
Computing Low-Weight Discrete Logarithms (Bailey Kacsmar, Sarah Plosker, Ryan Henry)....Pages 106-126
Front Matter ....Pages 127-127
sLiSCP: Simeck-Based Permutations for Lightweight Sponge Cryptographic Primitives (Riham AlTawy, Raghvendra Rohit, Morgan He, Kalikinkar Mandal, Gangqiang Yang, Guang Gong)....Pages 129-150
Efficient Reductions in Cyclotomic Rings - Application to Ring-LWE Based FHE Schemes (Jean-Claude Bajard, Julien Eynard, Anwar Hasan, Paulo Martins, Leonel Sousa, Vincent Zucca)....Pages 151-171
How to (Pre-)Compute a Ladder (Thomaz Oliveira, Julio López, Hüseyin Hışıl, Armando Faz-Hernández, Francisco Rodríguez-Henríquez)....Pages 172-191
HILA5: On Reliability, Reconciliation, and Error Correction for Ring-LWE Encryption (Markku-Juhani O. Saarinen)....Pages 192-212
Front Matter ....Pages 213-213
A Public-Key Encryption Scheme Based on Non-linear Indeterminate Equations (Koichiro Akiyama, Yasuhiro Goto, Shinya Okumura, Tsuyoshi Takagi, Koji Nuida, Goichiro Hanaoka)....Pages 215-234
NTRU Prime: Reducing Attack Surface at Low Cost (Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vredendaal)....Pages 235-260
Front Matter ....Pages 261-261
Leighton-Micali Hash-Based Signatures in the Quantum Random-Oracle Model (Edward Eaton)....Pages 263-280
Efficient Post-Quantum Undeniable Signature on 64-Bit ARM (Amir Jalali, Reza Azarderakhsh, Mehran Mozaffari-Kermani)....Pages 281-298
“Oops, I Did It Again” – Security of One-Time Signatures Under Two-Message Attacks (Leon Groot Bruinderink, Andreas Hülsing)....Pages 299-322
Front Matter ....Pages 323-323
Low-Communication Parallel Quantum Multi-Target Preimage Search (Gustavo Banegas, Daniel J. Bernstein)....Pages 325-335
Lattice Klepto (Robin Kwant, Tanja Lange, Kimberley Thissen)....Pages 336-354
Total Break of the SRP Encryption Scheme (Ray Perlner, Albrecht Petzoldt, Daniel Smith-Tone)....Pages 355-373
Approximate Short Vectors in Ideal Lattices of \(\mathbb {Q}(\zeta _{p^e})\) with Precomputation of \({\text {Cl}}(\mathcal {O}_K)\) (Jean-François Biasse)....Pages 374-393
Quantum Key-Recovery on Full AEZ (Xavier Bonnetain)....Pages 394-406
Quantum Key Search with Side Channel Advice (Daniel P. Martin, Ashley Montanaro, Elisabeth Oswald, Dan Shepherd)....Pages 407-422
Multidimensional Zero-Correlation Linear Cryptanalysis of Reduced Round SPARX-128 (Mohamed Tolba, Ahmed Abdelkhalek, Amr M. Youssef)....Pages 423-441
Categorising and Comparing Cluster-Based DPA Distinguishers (Xinping Zhou, Carolyn Whitnall, Elisabeth Oswald, Degang Sun, Zhu Wang)....Pages 442-458
Back Matter ....Pages 459-459