ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology - ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part I

دانلود کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، بنگلورو ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، قسمت اول

Advances in Cryptology - ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part I

مشخصات کتاب

Advances in Cryptology - ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part I

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 8269 Security and Cryptology 
ISBN (شابک) : 9783642420320, 9783642420337 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2013 
تعداد صفحات: 567 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، بنگلورو ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، قسمت اول: رمزگذاری داده ها، تحلیل الگوریتم و پیچیدگی مسائل، مدیریت سیستم های محاسباتی و اطلاعاتی، ریاضیات گسسته در علوم کامپیوتر، سیستم ها و امنیت داده ها، کاربردهای ریاضیات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Advances in Cryptology - ASIACRYPT 2013: 19th International Conference on the Theory and Application of Cryptology and Information Security, Bengaluru, India, December 1-5, 2013, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، بنگلورو ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - ASIACRYPT 2013: نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات ، بنگلورو ، هند ، 1-5 دسامبر 2013 ، مجموعه مقالات ، قسمت اول



مجموعه دو جلدی LNCS 8269 و 8270 مجموعه مقالات داوری نوزدهمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و اطلاعات، آسیا کریپت 2013، در بنگالورو، هند، در دسامبر 2013 برگزار شد. 54 مقاله کامل اصلاح شده ارائه شده است. از بین 269 مورد ارسالی به دقت انتخاب شدند. آنها در بخش‌های موضوعی به نام‌های: دانش صفر، رمزنگاری جبری، رمزنگاری نظری، پروتکل‌ها، رمزنگاری کلید متقارن، رمزنگاری کلید متقارن: طرح‌ها و تجزیه و تحلیل، رمزنگاری کانال جانبی، کدهای احراز هویت پیام، امضاها، رمزنگاری‌های مبتنی بر چند مجموع فیزیکی سازمان‌دهی شده‌اند. -محاسبات حزبی، اصول اولیه رمزنگاری، تجزیه و تحلیل، تحلیل رمز و رمزهای عبور، رمزنگاری مقاوم در برابر نشت، محاسبات دو طرفه، توابع هش.


توضیحاتی درمورد کتاب به خارجی

The two-volume set LNCS 8269 and 8270 constitutes the refereed proceedings of the 19th International Conference on the Theory and Application of Cryptology and Information, Asiacrypt 2013, held in Bengaluru, India, in December 2013. The 54 revised full papers presented were carefully selected from 269 submissions. They are organized in topical sections named: zero-knowledge, algebraic cryptography, theoretical cryptography, protocols, symmetric key cryptanalysis, symmetric key cryptology: schemes and analysis, side-channel cryptanalysis, message authentication codes, signatures, cryptography based upon physical assumptions, multi-party computation, cryptographic primitives, analysis, cryptanalysis and passwords, leakage-resilient cryptography, two-party computation, hash functions.



فهرست مطالب

Front Matter....Pages -
Shorter Quasi-Adaptive NIZK Proofs for Linear Subspaces....Pages 1-20
Constant-Round Concurrent Zero Knowledge in the Bounded Player Model....Pages 21-40
Succinct Non-Interactive Zero Knowledge Arguments from Span Programs and Linear Error-Correcting Codes....Pages 41-60
Families of Fast Elliptic Curves from ℚ-curves....Pages 61-78
Four-Dimensional GLV via the Weil Restriction....Pages 79-96
Discrete Gaussian Leftover Hash Lemma over Infinite Domains....Pages 97-116
New Insight into the Isomorphism of Polynomial Problem IP1S and Its Use in Cryptography....Pages 117-133
Constructing Confidential Channels from Authenticated Channels—Public-Key Encryption Revisited....Pages 134-153
Reset Indifferentiability and Its Consequences....Pages 154-173
Computational Fuzzy Extractors....Pages 174-193
Efficient One-Way Secret-Key Agreement and Private Channel Coding via Polarization....Pages 194-213
SPHF-Friendly Non-interactive Commitments....Pages 214-234
Self-Updatable Encryption: Time Constrained Access Control with Hidden Attributes and Better Efficiency....Pages 235-254
Function-Private Subspace-Membership Encryption and Its Applications....Pages 255-275
Random Projections, Graph Sparsification, and Differential Privacy....Pages 276-295
Notions of Black-Box Reductions, Revisited....Pages 296-315
Adaptive and Concurrent Secure Computation from New Adaptive, Non-malleable Commitments....Pages 316-336
Key Recovery Attacks on 3-round Even-Mansour, 8-step LED-128, and Full AES 2 ....Pages 337-356
Key Difference Invariant Bias in Block Ciphers....Pages 357-376
Leaked-State-Forgery Attack against the Authenticated Encryption Algorithm ALE....Pages 377-404
A Modular Framework for Building Variable-Input-Length Tweakable Ciphers....Pages 405-423
Parallelizable and Authenticated Online Ciphers....Pages 424-443
How to Construct an Ideal Cipher from a Small Set of Public Permutations....Pages 444-463
Generic Key Recovery Attack on Feistel Scheme....Pages 464-485
Does My Device Leak Information? An a priori Statistical Power Analysis of Leakage Detection Tests....Pages 486-505
Behind the Scene of Side Channel Attacks....Pages 506-525
SCARE of Secret Ciphers with SPN Structures....Pages 526-544
Back Matter....Pages -




نظرات کاربران