ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advances in Cryptology – ASIACRYPT 2016: 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part II

دانلود کتاب پیشرفت در رمزنگاری – ASIACRYPT 2016: بیست و دومین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات، هانوی، ویتنام، 4-8 دسامبر 2016، مجموعه مقالات، قسمت دوم

Advances in Cryptology – ASIACRYPT 2016: 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part II

مشخصات کتاب

Advances in Cryptology – ASIACRYPT 2016: 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part II

ویرایش: 1 
نویسندگان:   
سری: Lecture Notes in Computer Science 10032 
ISBN (شابک) : 9783662538906, 9783662538890 
ناشر: Springer-Verlag Berlin Heidelberg 
سال نشر: 2016 
تعداد صفحات: 1063 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 32 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری – ASIACRYPT 2016: بیست و دومین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات، هانوی، ویتنام، 4-8 دسامبر 2016، مجموعه مقالات، قسمت دوم: رمزگذاری داده ها، سیستم ها و امنیت داده ها، کدگذاری و نظریه اطلاعات، مدیریت محاسبات و سیستم های اطلاعاتی، نظریه محاسبات، ریاضیات محاسبات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Advances in Cryptology – ASIACRYPT 2016: 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پیشرفت در رمزنگاری – ASIACRYPT 2016: بیست و دومین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات، هانوی، ویتنام، 4-8 دسامبر 2016، مجموعه مقالات، قسمت دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پیشرفت در رمزنگاری – ASIACRYPT 2016: بیست و دومین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات، هانوی، ویتنام، 4-8 دسامبر 2016، مجموعه مقالات، قسمت دوم



مجموعه دو جلدی LNCS 10031 و LNCS 10032 مجموعه مقالات داوری بیست و دومین کنفرانس بین المللی نظریه و کاربردهای رمزنگاری و امنیت اطلاعات، ASIACRYPT 2016، در هانوی، ویتنام، در دسامبر 2016 را تشکیل می دهد. /p>

67 مقاله کامل اصلاح شده و 2 گفتگوی دعوت شده ارائه شده با دقت از بین 240 مورد ارسالی انتخاب شدند. آنها در بخش های موضوعی در تجزیه و تحلیل ریاضی سازماندهی شده اند. AES و White-Box; تابع هش؛ تصادفی بودن؛ رمزگذاری تایید شده؛ رمز بلوک؛ SCA و انعطاف پذیری نشت. دانش صفر؛ رمزنگاری پست کوانتومی؛ امنیت قابل اثبات؛ امضای دیجیتالی؛ رمزنگاری عملکردی و هممورفیک. ABE و IBE؛ پایه؛ پروتکل رمزنگاری؛ محاسبه چند طرفه.


توضیحاتی درمورد کتاب به خارجی

The two-volume set LNCS 10031 and LNCS 10032 constitutes the refereed proceedings of the 22nd International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2016, held in Hanoi, Vietnam, in December 2016.

The 67 revised full papers and 2 invited talks presented were carefully selected from 240 submissions. They are organized in topical sections on Mathematical Analysis; AES and White-Box; Hash Function; Randomness; Authenticated Encryption; Block Cipher; SCA and Leakage Resilience; Zero Knowledge; Post Quantum Cryptography; Provable Security; Digital Signature; Functional and Homomorphic Cryptography; ABE and IBE; Foundation; Cryptographic Protocol; Multi-Party Computation.



فهرست مطالب

Front Matter....Pages I-XXIV
Front Matter....Pages 1-1
Nonlinear Invariant Attack....Pages 3-33
Cliptography: Clipping the Power of Kleptographic Attacks....Pages 34-64
Front Matter....Pages 65-65
Zero-Knowledge Accumulators and Set Algebra....Pages 67-100
Zero-Knowledge Arguments for Matrix-Vector Relations and Lattice-Based Group Encryption....Pages 101-131
Front Matter....Pages 133-133
Collapse-Binding Quantum Commitments Without Random Oracles....Pages 135-165
Digital Signatures Based on the Hardness of Ideal Lattice Problems in All Rings....Pages 166-195
Front Matter....Pages 196-214
Adaptive Oblivious Transfer and Generalization....Pages 215-215
Selective Opening Security from Simulatable Data Encapsulation....Pages 217-247
Selective-Opening Security in the Presence of Randomness Failures....Pages 248-277
Efficient KDM-CCA Secure Public-Key Encryption for Polynomial Functions....Pages 278-306
Structure-Preserving Smooth Projective Hashing....Pages 307-338
Front Matter....Pages 339-369
Signature Schemes with Efficient Protocols and Dynamic Group Signatures from Lattice Assumptions....Pages 371-371
Towards Tightly Secure Lattice Short Signature and Id-Based Encryption....Pages 373-403
From Identification to Signatures, Tightly: A Framework and Generic Transforms....Pages 404-434
How to Obtain Fully Structure-Preserving (Automorphic) Signatures from Structure-Preserving Ones....Pages 435-464
Front Matter....Pages 465-495
Multi-key Homomorphic Authenticators....Pages 497-497
Multi-input Functional Encryption with Unbounded-Message Security....Pages 499-530
Verifiable Functional Encryption....Pages 531-556
Front Matter....Pages 557-587
Dual System Encryption Framework in Prime-Order Groups via Computational Pair Encodings....Pages 589-589
Front Matter....Pages 591-623
Efficient IBE with Tight Reduction to Standard Assumption in the Multi-challenge Setting....Pages 589-589
Déjà Q All Over Again: Tighter and Broader Reductions of q-Type Assumptions....Pages 624-654
Partitioning via Non-linear Polynomial Functions: More Compact IBEs from Ideal Lattices and Bilinear Maps....Pages 655-681
Front Matter....Pages 682-712
How to Generate and Use Universal Samplers....Pages 713-713
Iterated Random Oracle: A Universal Approach for Finding Loss in Security Reduction....Pages 715-744
NIZKs with an Untrusted CRS: Security in the Face of Parameter Subversion....Pages 745-776
Front Matter....Pages 777-804
Universal Composition with Responsive Environments....Pages 805-805
A Shuffle Argument Secure in the Generic Model....Pages 807-840
Efficient Public-Key Distance Bounding Protocol....Pages 841-872
Indistinguishable Proofs of Work or Knowledge....Pages 873-901
Front Matter....Pages 902-933
Size-Hiding Computation for Multiple Parties....Pages 935-935
How to Circumvent the Two-Ciphertext Lower Bound for Linear Garbling Schemes....Pages 937-966
Constant-Round Asynchronous Multi-Party Computation Based on One-Way Functions....Pages 967-997
Reactive Garbling: Foundation, Instantiation, Application....Pages 998-1021
Back Matter....Pages 1022-1052
....Pages 1053-1055




نظرات کاربران