دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Tsuyoshi Takagi.Thomas Peyrin (eds.)
سری: Security and Cryptology 10625
ISBN (شابک) : 9783319706962, 9783319706979
ناشر: Springer International Publishing
سال نشر: 2017
تعداد صفحات: 709
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 16 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری - ASIACRYPT 2017: بیست و سومین کنفرانس بین المللی تئوری و کاربردهای رمزنگاری و امنیت اطلاعات ، هنگ کنگ ، چین ، 3-7 دسامبر 2017 ، مجموعه مقالات ، بخش دوم: رمزگذاری داده ها
در صورت تبدیل فایل کتاب Advances in Cryptology – ASIACRYPT 2017: 23rd International Conference on the Theory and Applications of Cryptology and Information Security, Hong Kong, China, December 3-7, 2017, Proceedings, Part II به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری - ASIACRYPT 2017: بیست و سومین کنفرانس بین المللی تئوری و کاربردهای رمزنگاری و امنیت اطلاعات ، هنگ کنگ ، چین ، 3-7 دسامبر 2017 ، مجموعه مقالات ، بخش دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه سه جلدی LNCS 10624، 10625، 10626، مجموعه مقالات داوری بیست و سومین کنفرانس بین المللی نظریه و کاربردهای رمزنگاری و امنیت اطلاعات، ASIACRYPT 2017، برگزار شده در هنگ کنگ، چین، در دسامبر 2017 را تشکیل می دهد. مقالات کامل اصلاح شده با دقت از بین 243 ارسالی انتخاب شدند. آنها در بخش های موضوعی در رمزنگاری پس کوانتومی سازماندهی شده اند. رمزگذاری کلید متقارن. مشبک ها؛ رمزگذاری های هممورفیک؛ کنترل دسترسی؛ پروتکل های فراموشی؛ تجزیه و تحلیل کانال جانبی; پروتکل های مبتنی بر جفت شدن؛ الگوریتم های کوانتومی؛ منحنی های بیضوی؛ زنجیره بلوک؛ پروتکل های چند جانبه؛ مدارک امنیتی حالت های عملیاتی؛ پروتکل های رمزنگاری پایه ها؛ مدارک دانش صفر؛ و طرح های کلید متقارن.
The three-volume set LNCS 10624, 10625, 10626 constitutes the refereed proceedings of the 23rd International Conference on the Theory and Applications of Cryptology and Information Security, ASIACRYPT 2017, held in Hong Kong, China, in December 2017.The 65 revised full papers were carefully selected from 243 submissions. They are organized in topical sections on Post-Quantum Cryptography; Symmetric Key Cryptanalysis; Lattices; Homomorphic Encryptions; Access Control; Oblivious Protocols; Side Channel Analysis; Pairing-based Protocols; Quantum Algorithms; Elliptic Curves; Block Chains; Multi-Party Protocols; Operating Modes Security Proofs; Cryptographic Protocols; Foundations; Zero-Knowledge Proofs; and Symmetric Key Designs.
Front Matter ....Pages I-XIX
Front Matter ....Pages 1-1
Kummer for Genus One over Prime Order Fields (Sabyasachi Karati, Palash Sarkar)....Pages 3-32
Front Matter ....Pages 33-33
ABE with Tag Made Easy (Jie Chen, Junqing Gong)....Pages 35-65
Towards a Classification of Non-interactive Computational Assumptions in Cyclic Groups (Essam Ghadafi, Jens Groth)....Pages 66-96
An Efficient Pairing-Based Shuffle Argument (Prastudy Fauzi, Helger Lipmaa, Janno Siim, Michał Zając)....Pages 97-127
Efficient Ring Signatures in the Standard Model (Giulio Malavolta, Dominique Schröder)....Pages 128-157
Front Matter ....Pages 159-159
Grover Meets Simon – Quantumly Attacking the FX-construction (Gregor Leander, Alexander May)....Pages 161-178
Quantum Multicollision-Finding Algorithm (Akinori Hosoyamada, Yu Sasaki, Keita Xagawa)....Pages 179-210
An Efficient Quantum Collision Search Algorithm and Implications on Symmetric Cryptography (André Chailloux, María Naya-Plasencia, André Schrottenloher)....Pages 211-240
Quantum Resource Estimates for Computing Elliptic Curve Discrete Logarithms (Martin Roetteler, Michael Naehrig, Krysta M. Svore, Kristin Lauter)....Pages 241-270
Front Matter ....Pages 271-271
qDSA: Small and Secure Digital Signatures with Curve-Based Diffie–Hellman Key Pairs (Joost Renes, Benjamin Smith)....Pages 273-302
A Simple and Compact Algorithm for SIDH with Arbitrary Degree Isogenies (Craig Costello, Huseyin Hisil)....Pages 303-329
Faster Algorithms for Isogeny Problems Using Torsion Point Images (Christophe Petit)....Pages 330-353
Front Matter ....Pages 355-355
Beyond Hellman’s Time-Memory Trade-Offs with Applications to Proofs of Space (Hamza Abusalah, Joël Alwen, Bram Cohen, Danylo Khilko, Krzysztof Pietrzak, Leonid Reyzin)....Pages 357-379
The Sleepy Model of Consensus (Rafael Pass, Elaine Shi)....Pages 380-409
Instantaneous Decentralized Poker (Iddo Bentov, Ranjit Kumaresan, Andrew Miller)....Pages 410-440
Front Matter ....Pages 441-441
More Efficient Universal Circuit Constructions (Daniel Günther, Ágnes Kiss, Thomas Schneider)....Pages 443-470
Efficient Scalable Constant-Round MPC via Garbled Circuits (Aner Ben-Efraim, Yehuda Lindell, Eran Omri)....Pages 471-498
Overlaying Conditional Circuit Clauses for Secure Computation (W. Sean Kennedy, Vladimir Kolesnikov, Gordon Wilfong)....Pages 499-528
JIMU: Faster LEGO-Based Secure Computation Using Additive Homomorphic Hashes (Ruiyu Zhu, Yan Huang)....Pages 529-572
Front Matter ....Pages 573-573
Analyzing Multi-key Security Degradation (Atul Luykx, Bart Mennink, Kenneth G. Paterson)....Pages 575-605
Full-State Keyed Duplex with Built-In Multi-user Support (Joan Daemen, Bart Mennink, Gilles Van Assche)....Pages 606-637
Improved Security for OCB3 (Ritam Bhaumik, Mridul Nandi)....Pages 638-666
The Iterated Random Function Problem (Ritam Bhaumik, Nilanjan Datta, Avijit Dutta, Nicky Mouha, Mridul Nandi)....Pages 667-697
Back Matter ....Pages 699-701