دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Gaëtan Leurent, Thomas Peyrin, Lei Wang (auth.), Kazue Sako, Palash Sarkar (eds.) سری: Lecture Notes in Computer Science 8270 Security and Cryptology ISBN (شابک) : 9783642420443, 9783642420450 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 562 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، Bengaluru ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، بخش دوم: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، کاربردهای ریاضیات
در صورت تبدیل فایل کتاب Advances in Cryptology - ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، Bengaluru ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، بخش دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه دو جلدی LNCS 8269 و 8270 مجموعه مقالات داوری نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و اطلاعات، آسیا کریپت 2013، در بنگالورو، هند، در دسامبر 2013 برگزار شد. 54 مقاله کامل اصلاح شده ارائه شده است. از بین 269 مورد ارسالی به دقت انتخاب شدند. آنها در بخشهای موضوعی به نامهای زیر سازماندهی شدهاند: دانش صفر، رمزنگاری جبری، رمزنگاری نظری، پروتکلها، رمزنگاری کلید متقارن، رمزنگاری کلید متقارن: طرحها و تجزیه و تحلیل، تحلیل رمزی کانال جانبی، کدهای احراز هویت پیام، امضاها، رمزنگاریهای مبتنی بر چند مجموع فیزیکی -محاسبات حزبی، اصول رمزنگاری اولیه، تجزیه و تحلیل، تحلیل رمز و رمزهای عبور، رمزنگاری مقاوم در برابر نشت، محاسبات دو طرفه، توابع هش.
The two-volume set LNCS 8269 and 8270 constitutes the refereed proceedings of the 19th International Conference on the Theory and Application of Cryptology and Information, Asiacrypt 2013, held in Bengaluru, India, in December 2013. The 54 revised full papers presented were carefully selected from 269 submissions. They are organized in topical sections named: zero-knowledge, algebraic cryptography, theoretical cryptography, protocols, symmetric key cryptanalysis, symmetric key cryptology: schemes and analysis, side-channel cryptanalysis, message authentication codes, signatures, cryptography based upon physical assumptions, multi-party computation, cryptographic primitives, analysis, cryptanalysis and passwords, leakage-resilient cryptography, two-party computation, hash functions.
Front Matter....Pages -
New Generic Attacks against Hash-Based MACs....Pages 1-20
Cryptanalysis of HMAC/NMAC-Whirlpool ....Pages 21-40
Lattice-Based Group Signatures with Logarithmic Signature Size....Pages 41-61
The Fiat–Shamir Transformation in a Quantum World....Pages 62-81
On the Security of One-Witness Blind Signature Schemes....Pages 82-99
Unconditionally Secure and Universally Composable Commitments from Physical Assumptions....Pages 100-119
Functional Encryption from (Small) Hardware Tokens....Pages 120-139
Bounded Tamper Resilience: How to Go beyond the Algebraic Barrier....Pages 140-160
Tamper Resilient Circuits: The Adversary at the Gates....Pages 161-180
Efficient General-Adversary Multi-Party Computation....Pages 181-200
Fair and Efficient Secure Multiparty Computation with Reputation Systems....Pages 201-220
Between a Rock and a Hard Place: Interpolating between MPC and FHE....Pages 221-240
Building Lossy Trapdoor Functions from Lossy Encryption....Pages 241-260
Pseudorandom Generators from Regular One-Way Functions: New Constructions with Improved Parameters....Pages 261-279
Constrained Pseudorandom Functions and Their Applications....Pages 280-300
Fully Homomorphic Message Authenticators....Pages 301-320
Non-uniform Cracks in the Concrete: The Power of Free Precomputation....Pages 321-340
Factoring RSA Keys from Certified Smart Cards: Coppersmith in the Wild....Pages 341-360
Naturally Rehearsing Passwords....Pages 361-380
Leakage-Resilient Chosen-Ciphertext Secure Public-Key Encryption from Hash Proof System and One-Time Lossy Filter....Pages 381-400
On Continual Leakage of Discrete Log Representations....Pages 401-420
Hiding the Input-Size in Secure Two-Party Computation....Pages 421-440
Secure Two-Party Computation with Reusable Bit-Commitments, via a Cut-and-Choose with Forge-and-Lose Technique....Pages 441-463
A Heuristic for Finding Compatible Differential Paths with Application to HAS-160....Pages 464-483
Improved Cryptanalysis of Reduced RIPEMD-160....Pages 484-503
Limited-Birthday Distinguishers for Hash Functions....Pages 504-523
On Diamond Structures and Trojan Message Attacks....Pages 524-539
Back Matter....Pages -