دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Rosario Gennaro. Matthew Robshaw (eds.) سری: Lecture Notes in Computer Science 9216 ISBN (شابک) : 9783662479995, 9783662480007 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2015 تعداد صفحات: 785 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 16 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - CRYPTO 2015: سی و پنجمین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 16-20 آگوست 2015 ، مجموعه مقالات ، بخش دوم: رمزگذاری داده ها، سیستم ها و امنیت داده ها، تجزیه و تحلیل الگوریتم و پیچیدگی مسائل، ریاضیات گسسته در علوم کامپیوتر
در صورت تبدیل فایل کتاب Advances in Cryptology -- CRYPTO 2015: 35th Annual Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2015, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - CRYPTO 2015: سی و پنجمین کنفرانس سالانه رمزنگاری ، سانتا باربارا ، کالیفرنیا ، ایالات متحده ، 16-20 آگوست 2015 ، مجموعه مقالات ، بخش دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
دو مجموعه حجمی، LNCS 9215 و LNCS 9216، مجموعه مقالات داوری سی و پنجمین کنفرانس بین المللی رمزنگاری سالانه، CRYPTO 2015، که در سانتا باربارا، کالیفرنیا، ایالات متحده آمریکا، در آگوست 2015 برگزار شد را تشکیل می دهد. 74 مقاله کامل اصلاح شده ارائه شد. به دقت بررسی و از بین 266 مورد ارسالی انتخاب شد. مقالات در بخش های موضوعی زیر سازماندهی شده اند: رمزنگاری مبتنی بر شبکه. بینش های رمزنگاری؛ حالت ها و ساختارها؛ نقشه های چند خطی و IO; شبه تصادفی تجزیه و تحلیل رمز بلوکی؛ تمامیت؛ مفروضات؛ توابع هش و تحلیل رمزی جریانی. پیاده سازی ها محاسبات چند جانبه؛ دانش صفر؛ تئوری؛ امضاها؛ رمزنگاری غیر سیگنالینگ و تئوری اطلاعات؛ رمزگذاری مبتنی بر ویژگی؛ بدوی های جدید؛ و رمزگذاری کاملا هممورفیک/عملکردی.
The two volume-set, LNCS 9215 and LNCS 9216, constitutes the refereed proceedings of the 35th Annual International Cryptology Conference, CRYPTO 2015, held in Santa Barbara, CA, USA, in August 2015. The 74 revised full papers presented were carefully reviewed and selected from 266 submissions. The papers are organized in the following topical sections: lattice-based cryptography; cryptanalytic insights; modes and constructions; multilinear maps and IO; pseudorandomness; block cipher cryptanalysis; integrity; assumptions; hash functions and stream cipher cryptanalysis; implementations; multiparty computation; zero-knowledge; theory; signatures; non-signaling and information-theoretic crypto; attribute-based encryption; new primitives; and fully homomorphic/functional encryption.
Front Matter....Pages I-XVIII
Front Matter....Pages 1-1
A Simpler Variant of Universally Composable Security for Standard Multiparty Computation....Pages 3-22
Concurrent Secure Computation via Non-Black Box Simulation....Pages 23-42
Concurrent Secure Computation with Optimal Query Complexity....Pages 43-62
Constant-Round MPC with Fairness and Guarantee of Output Delivery....Pages 63-82
Front Matter....Pages 83-83
Statistical Concurrent Non-malleable Zero-Knowledge from One-Way Functions....Pages 85-106
Implicit Zero-Knowledge Arguments and Applications to the Malicious Setting....Pages 107-129
Impossibility of Black-Box Simulation Against Leakage Attacks....Pages 130-149
Efficient Zero-Knowledge Proofs of Non-algebraic Statements with Sublinear Amortized Cost....Pages 150-169
Front Matter....Pages 171-171
Parallel Hashing via List Recoverability....Pages 173-190
Cryptography with One-Way Communication....Pages 191-208
(Almost) Optimal Constructions of UOWHFs from 1-to-1, Regular One-Way Functions and Beyond....Pages 209-229
Front Matter....Pages 231-231
Practical Round-Optimal Blind Signatures in the Standard Model....Pages 233-253
Programmable Hash Functions Go Private: Constructions and Applications to (Homomorphic) Signatures with Shorter Public Keys....Pages 254-274
Structure-Preserving Signatures from Standard Assumptions, Revisited....Pages 275-295
Short Group Signatures via Structure-Preserving Signatures: Standard Model Security from Simple Assumptions....Pages 296-316
Front Matter....Pages 317-317
Efficient Constant Round Multi-party Computation Combining BMR and SPDZ....Pages 319-338
Round-Optimal Black-Box Two-Party Computation....Pages 339-358
Secure Computation with Minimal Interaction, Revisited....Pages 359-378
PoW-Based Distributed Cryptography with No Trusted Setup....Pages 379-399
Front Matter....Pages 401-401
Multi-prover Commitments Against Non-signaling Attacks....Pages 403-421
Front Matter....Pages 401-401
Arguments of Proximity....Pages 422-442
Distributions Attaining Secret Key at a Rate of the Conditional Mutual Information....Pages 443-462
Privacy with Imperfect Randomness....Pages 463-482
Front Matter....Pages 483-483
Communication Complexity of Conditional Disclosure of Secrets and Attribute-Based Encryption....Pages 485-502
Predicate Encryption for Circuits from LWE....Pages 503-523
Bilinear Entropy Expansion from the Decisional Linear Assumption....Pages 524-541
Front Matter....Pages 543-543
Data Is a Stream: Security of Stream-Based Channels....Pages 545-564
Bloom Filters in Adversarial Environments....Pages 565-584
Proofs of Space....Pages 585-605
Front Matter....Pages 607-607
Quantum Homomorphic Encryption for Circuits of Low T-gate Complexity....Pages 609-629
Multi-identity and Multi-key Leveled FHE from Learning with Errors....Pages 630-656
From Selective to Adaptive Security in Functional Encryption....Pages 657-677
A Punctured Programming Approach to Adaptively Secure Functional Encryption....Pages 678-697
Front Matter....Pages 699-699
Secure Computation from Leaky Correlated Randomness....Pages 701-720
Efficient Multi-party Computation: From Passive to Active Security via Secure SIMD Circuits....Pages 721-741
Large-Scale Secure Computation: Multi-party Computation for (Parallel) RAM Programs....Pages 742-762
Incoercible Multi-party Computation and Universally Composable Receipt-Free Voting....Pages 763-780
Back Matter....Pages 781-783