ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology - ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part II

دانلود کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، Bengaluru ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، بخش دوم

Advances in Cryptology - ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part II

مشخصات کتاب

Advances in Cryptology - ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part II

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , , ,   
سری: Lecture Notes in Computer Science 8270 Security and Cryptology 
ISBN (شابک) : 9783642420443, 9783642420450 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 562 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 37,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، Bengaluru ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، بخش دوم: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، کاربردهای ریاضیات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Advances in Cryptology - ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، Bengaluru ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، بخش دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، Bengaluru ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، بخش دوم



مجموعه دو جلدی LNCS 8269 و 8270 مجموعه مقالات داوری نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و اطلاعات، آسیا کریپت 2013، در بنگالورو، هند، در دسامبر 2013 برگزار شد. 54 مقاله کامل اصلاح شده ارائه شده است. از بین 269 مورد ارسالی به دقت انتخاب شدند. آنها در بخش‌های موضوعی به نام‌های زیر سازماندهی شده‌اند: دانش صفر، رمزنگاری جبری، رمزنگاری نظری، پروتکل‌ها، رمزنگاری کلید متقارن، رمزنگاری کلید متقارن: طرح‌ها و تجزیه و تحلیل، تحلیل رمزی کانال جانبی، کدهای احراز هویت پیام، امضاها، رمزنگاری‌های مبتنی بر چند مجموع فیزیکی -محاسبات حزبی، اصول رمزنگاری اولیه، تجزیه و تحلیل، تحلیل رمز و رمزهای عبور، رمزنگاری مقاوم در برابر نشت، محاسبات دو طرفه، توابع هش.


توضیحاتی درمورد کتاب به خارجی

The two-volume set LNCS 8269 and 8270 constitutes the refereed proceedings of the 19th International Conference on the Theory and Application of Cryptology and Information, Asiacrypt 2013, held in Bengaluru, India, in December 2013. The 54 revised full papers presented were carefully selected from 269 submissions. They are organized in topical sections named: zero-knowledge, algebraic cryptography, theoretical cryptography, protocols, symmetric key cryptanalysis, symmetric key cryptology: schemes and analysis, side-channel cryptanalysis, message authentication codes, signatures, cryptography based upon physical assumptions, multi-party computation, cryptographic primitives, analysis, cryptanalysis and passwords, leakage-resilient cryptography, two-party computation, hash functions.



فهرست مطالب

Front Matter....Pages -
New Generic Attacks against Hash-Based MACs....Pages 1-20
Cryptanalysis of HMAC/NMAC-Whirlpool ....Pages 21-40
Lattice-Based Group Signatures with Logarithmic Signature Size....Pages 41-61
The Fiat–Shamir Transformation in a Quantum World....Pages 62-81
On the Security of One-Witness Blind Signature Schemes....Pages 82-99
Unconditionally Secure and Universally Composable Commitments from Physical Assumptions....Pages 100-119
Functional Encryption from (Small) Hardware Tokens....Pages 120-139
Bounded Tamper Resilience: How to Go beyond the Algebraic Barrier....Pages 140-160
Tamper Resilient Circuits: The Adversary at the Gates....Pages 161-180
Efficient General-Adversary Multi-Party Computation....Pages 181-200
Fair and Efficient Secure Multiparty Computation with Reputation Systems....Pages 201-220
Between a Rock and a Hard Place: Interpolating between MPC and FHE....Pages 221-240
Building Lossy Trapdoor Functions from Lossy Encryption....Pages 241-260
Pseudorandom Generators from Regular One-Way Functions: New Constructions with Improved Parameters....Pages 261-279
Constrained Pseudorandom Functions and Their Applications....Pages 280-300
Fully Homomorphic Message Authenticators....Pages 301-320
Non-uniform Cracks in the Concrete: The Power of Free Precomputation....Pages 321-340
Factoring RSA Keys from Certified Smart Cards: Coppersmith in the Wild....Pages 341-360
Naturally Rehearsing Passwords....Pages 361-380
Leakage-Resilient Chosen-Ciphertext Secure Public-Key Encryption from Hash Proof System and One-Time Lossy Filter....Pages 381-400
On Continual Leakage of Discrete Log Representations....Pages 401-420
Hiding the Input-Size in Secure Two-Party Computation....Pages 421-440
Secure Two-Party Computation with Reusable Bit-Commitments, via a Cut-and-Choose with Forge-and-Lose Technique....Pages 441-463
A Heuristic for Finding Compatible Differential Paths with Application to HAS-160....Pages 464-483
Improved Cryptanalysis of Reduced RIPEMD-160....Pages 484-503
Limited-Birthday Distinguishers for Hash Functions....Pages 504-523
On Diamond Structures and Trojan Message Attacks....Pages 524-539
Back Matter....Pages -




نظرات کاربران