دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Tetsu Iwata. Jung Hee Cheon (eds.)
سری: Lecture Notes in Computer Science 9453
ISBN (شابک) : 9783662487990, 9783662488003
ناشر: Springer-Verlag Berlin Heidelberg
سال نشر: 2015
تعداد صفحات: 809
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 20 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری – ASIACRYPT 2015: بیست و یکمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات، اوکلند، نیوزیلند، 29 نوامبر - 3 دسامبر 2015، مجموعه مقالات، قسمت دوم: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، مدیریت محاسبات و سیستم های اطلاعاتی، نظریه محاسبات، ریاضیات محاسبات
در صورت تبدیل فایل کتاب Advances in Cryptology – ASIACRYPT 2015: 21st International Conference on the Theory and Application of Cryptology and Information Security, Auckland, New Zealand, November 29 -- December 3, 2015, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری – ASIACRYPT 2015: بیست و یکمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات، اوکلند، نیوزیلند، 29 نوامبر - 3 دسامبر 2015، مجموعه مقالات، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه دو جلدی LNCS 9452 و 9453 مجموعه مقالات داوری بیست و یکمین کنفرانس بین المللی نظریه و کاربردهای رمزنگاری و امنیت اطلاعات، ASIACRYPT 2015، در اوکلند، نیوزیلند، در نوامبر/دسامبر 2015 برگزار شد.
64 مقاله کامل اصلاح شده و 3 سخنرانی دعوت شده ارائه شده با دقت از بین 251 مورد ارسالی انتخاب شدند. آنها در بخش های موضوعی در مورد مبهم سازی غیر قابل تشخیص سازماندهی شده اند. PRF ها و هش ها؛ لگاریتم های گسسته و نظریه اعداد؛ امضاها؛ محاسبات چند جانبه؛ رمزگذاری کلید عمومی؛ ABE و IBE؛ دانش صفر؛ حملات به ASASA؛ غربال فیلد عددی; هش ها و MAC ها؛ رمزگذاری متقارن؛ پایه ها؛ حملات کانال جانبی؛ طراحی رمزهای بلوکی؛ رمزگذاری تایید شده؛ تجزیه و تحلیل متقارن؛ تحلیل رمزی؛ حریم خصوصی و شبکه ها.
The two-volume set LNCS 9452 and 9453 constitutes the refereed proceedings of the 21st International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2015, held in Auckland, New Zealand, in November/December 2015.
The 64 revised full papers and 3 invited talks presented were carefully selected from 251 submissions. They are organized in topical sections on indistinguishability obfuscation; PRFs and hashes; discrete logarithms and number theory; signatures; multiparty computation; public key encryption; ABE and IBE; zero-knowledge; attacks on ASASA; number field sieve; hashes and MACs; symmetric encryption; foundations; side-channel attacks; design of block ciphers; authenticated encryption; symmetric analysis; cryptanalysis; privacy and lattices.
Front Matter....Pages I-XXV
Front Matter....Pages 1-1
Front Matter....Pages 3-27
The Tower Number Field Sieve....Pages 29-29
Front Matter....Pages 31-55
On the Impact of Known-Key Attacks on Hash Functions....Pages 57-57
Generic Security of NMAC and HMAC with Input Whitening....Pages 59-84
Front Matter....Pages 85-109
On the Optimality of Non-Linear Computations of Length-Preserving Encryption Schemes....Pages 111-111
Beyond-Birthday-Bound Security for Tweakable Even-Mansour Ciphers with Linear Tweak and Key Mixing....Pages 113-133
An Inverse-Free Single-Keyed Tweakable Enciphering Scheme....Pages 134-158
Front Matter....Pages 159-180
On Black-Box Complexity of Universally Composable Security in the CRS Model....Pages 181-181
Public Verifiability in the Covert Model (Almost) for Free....Pages 183-209
Limits of Extractability Assumptions with Distributional Auxiliary Input....Pages 210-235
Composable and Modular Anonymous Credentials: Definitions and Practical Constructions....Pages 236-261
Front Matter....Pages 262-288
ASCA, SASCA and DPA with Enumeration: Which One Beats the Other and When?....Pages 289-289
Counting Keys in Parallel After a Side Channel Attack....Pages 291-312
A Unified Metric for Quantifying Information Leakage of Cryptographic Devices Under Power Analysis Attacks....Pages 313-337
How Secure is AES Under Leakage....Pages 338-360
Front Matter....Pages 361-385
A Synthetic Indifferentiability Analysis of Interleaved Double-Key Even-Mansour Ciphers....Pages 387-387
Optimally Secure Block Ciphers from Ideal Primitives....Pages 389-410
Front Matter....Pages 411-436
Security of Full-State Keyed Sponge and Duplex: Applications to Authenticated Encryption....Pages 437-462
Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates....Pages 463-463
Front Matter....Pages 465-489
Collision Attacks Against CAESAR Candidates....Pages 490-509
Front Matter....Pages 463-463
Optimized Interpolation Attacks on LowMC....Pages 510-532
Another Tradeoff Attack on Sprout-Like Stream Ciphers....Pages 533-533
Reverse-Engineering of the Cryptanalytic Attack Used in the Flame Super-Malware....Pages 535-560
Analysis of SHA-512/224 and SHA-512/256....Pages 561-585
Front Matter....Pages 586-611
Tradeoff Cryptanalysis of Memory-Hard Functions....Pages 612-630
Property Preserving Symmetric Encryption Revisited....Pages 631-631
Refinements of the k-tree Algorithm for the Generalized Birthday Problem....Pages 633-657
How to Sequentialize Independent Parallel Attacks?....Pages 658-682
Front Matter....Pages 683-703
Pure Differential Privacy for Rectangle Queries via Private Partitions....Pages 704-731
Implementing Candidate Graded Encoding Schemes from Ideal Lattices....Pages 733-733
New Circular Security Counterexamples from Decision Linear and Learning with Errors....Pages 735-751
Back Matter....Pages 752-775
....Pages 776-800