ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology – ASIACRYPT 2015: 21st International Conference on the Theory and Application of Cryptology and Information Security, Auckland, New Zealand, November 29 – December 3, 2015, Proceedings, Part I

دانلود کتاب پیشرفت در رمزنگاری - ASIACRYPT 2015: بیست و یکمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات ، اوکلند ، نیوزیلند ، 29 نوامبر - 3 دسامبر 2015 ، مجموعه مقالات ، بخش اول

Advances in Cryptology – ASIACRYPT 2015: 21st International Conference on the Theory and Application of Cryptology and Information Security, Auckland, New Zealand, November 29 – December 3, 2015, Proceedings, Part I

مشخصات کتاب

Advances in Cryptology – ASIACRYPT 2015: 21st International Conference on the Theory and Application of Cryptology and Information Security, Auckland, New Zealand, November 29 – December 3, 2015, Proceedings, Part I

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 9452 
ISBN (شابک) : 9783662487969, 9783662487976 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2015 
تعداد صفحات: 816 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - ASIACRYPT 2015: بیست و یکمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات ، اوکلند ، نیوزیلند ، 29 نوامبر - 3 دسامبر 2015 ، مجموعه مقالات ، بخش اول: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، مدیریت محاسبات و سیستم های اطلاعاتی، نظریه محاسبات، ریاضیات محاسبات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Advances in Cryptology – ASIACRYPT 2015: 21st International Conference on the Theory and Application of Cryptology and Information Security, Auckland, New Zealand, November 29 – December 3, 2015, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2015: بیست و یکمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات ، اوکلند ، نیوزیلند ، 29 نوامبر - 3 دسامبر 2015 ، مجموعه مقالات ، بخش اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری - ASIACRYPT 2015: بیست و یکمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات ، اوکلند ، نیوزیلند ، 29 نوامبر - 3 دسامبر 2015 ، مجموعه مقالات ، بخش اول



مجموعه دو جلدی LNCS 9452 و 9453 مجموعه مقالات داوری بیست و یکمین کنفرانس بین المللی نظریه و کاربردهای رمزنگاری و امنیت اطلاعات، ASIACRYPT 2015، در اوکلند، نیوزیلند، در نوامبر/دسامبر 2015 برگزار شد.

64 مقاله کامل اصلاح شده و 3 سخنرانی دعوت شده ارائه شده به دقت از بین 251 مورد ارسالی انتخاب شدند. آنها در بخش های موضوعی در مورد مبهم سازی غیر قابل تشخیص سازماندهی شده اند. PRF ها و هش ها؛ لگاریتم های گسسته و نظریه اعداد؛ امضاها؛ محاسبات چند جانبه؛ رمزگذاری کلید عمومی؛ ABE و IBE؛ دانش صفر؛ حملات به ASASA؛ غربال فیلد عددی; هش ها و MAC ها؛ رمزگذاری متقارن؛ پایه ها؛ حملات کانال جانبی؛ طراحی رمزهای بلوکی؛ رمزگذاری تایید شده؛ تجزیه و تحلیل متقارن؛ تحلیل رمزی؛ حریم خصوصی و شبکه ها.


توضیحاتی درمورد کتاب به خارجی

The two-volume set LNCS 9452 and 9453 constitutes the refereed proceedings of the 21st International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2015, held in Auckland, New Zealand, in November/December 2015.

The 64 revised full papers and 3 invited talks presented were carefully selected from 251 submissions. They are organized in topical sections on indistinguishability obfuscation; PRFs and hashes; discrete logarithms and number theory; signatures; multiparty computation; public key encryption; ABE and IBE; zero-knowledge; attacks on ASASA; number field sieve; hashes and MACs; symmetric encryption; foundations; side-channel attacks; design of block ciphers; authenticated encryption; symmetric analysis; cryptanalysis; privacy and lattices.



فهرست مطالب

Front Matter....Pages -
Front Matter....Pages 1-1
Improved Security Proofs in Lattice-Based Cryptography: Using the Rényi Divergence Rather Than the Statistical Distance....Pages 3-24
Front Matter....Pages 25-25
Multi-input Functional Encryption for Unbounded Arity Functions....Pages 27-51
Multi-party Key Exchange for Unbounded Parties from Indistinguishability Obfuscation....Pages 52-75
Front Matter....Pages 77-77
Adaptively Secure Puncturable Pseudorandom Functions in the Standard Model....Pages 79-102
Multilinear and Aggregate Pseudorandom Functions: New Constructions and Improved Security....Pages 103-120
New Realizations of Somewhere Statistically Binding Hashing and Positional Accumulators....Pages 121-145
Front Matter....Pages 147-147
Multiple Discrete Logarithm Problems with Auxiliary Inputs....Pages 149-173
Solving Linear Equations Modulo Unknown Divisors: Revisited....Pages 174-188
Fourℚ: Four-Dimensional Decompositions on a ℚ-curve over the Mersenne Prime....Pages 189-213
Front Matter....Pages 214-235
Efficient Fully Structure-Preserving Signatures for Large Messages....Pages 237-237
A Provably Secure Group Signature Scheme from Code-Based Assumptions....Pages 239-259
Type 2 Structure-Preserving Signature Schemes Revisited....Pages 260-285
Design Principles for HFEv- Based Multivariate Signature Schemes....Pages 286-310
Front Matter....Pages 311-334
Oblivious Network RAM and Leveraging Parallelism to Achieve Obliviousness....Pages 335-335
Three-Party ORAM for Secure Computation....Pages 337-359
On Cut-and-Choose Oblivious Transfer and Its Variants....Pages 360-385
Front Matter....Pages 386-412
An Asymptotically Optimal Method for Converting Bit Encryption to Multi-Bit Encryption....Pages 413-413
Selective Opening Security for Receivers....Pages 415-442
Function-Hiding Inner Product Encryption....Pages 443-469
Front Matter....Pages 470-491
Idealizing Identity-Based Encryption....Pages 493-493
A Framework for Identity-Based Encryption with Almost Tight Security....Pages 495-520
Riding on Asymmetry: Efficient ABE for Branching Programs....Pages 521-549
Conversions Among Several Classes of Predicate Encryption and Applications to ABE with Various Compactness Tradeoffs....Pages 550-574
Front Matter....Pages 575-601
QA-NIZK Arguments in Asymmetric Groups: New Tools and New Constructions....Pages 603-603
Dual-System Simulation-Soundness with Applications to UC-PAKE and More....Pages 605-629
Secret Sharing and Statistical Zero Knowledge....Pages 630-655
Compactly Hiding Linear Spans....Pages 656-680
Front Matter....Pages 681-707
A Unified Approach to MPC with Preprocessing Using OT....Pages 709-709
Secure Computation from Millionaire....Pages 711-735
Garbling Scheme for Formulas with Constant Size of Garbled Gates....Pages 736-757
Card-Based Cryptographic Protocols Using a Minimal Number of Cards....Pages 758-782
Back Matter....Pages 783-807
....Pages -




نظرات کاربران