دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed.
نویسندگان: Thomas Peyrin. Steven Galbraith
سری: Lecture Notes in Computer Science 11272
ISBN (شابک) : 9783030033255, 9783030033262
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 673
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 16 مگابایت
کلمات کلیدی مربوط به کتاب پیشرفت در رمزنگاری – ASIACRYPT 2018: بیست و چهارمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات، بریزبن، QLD، استرالیا، 2 تا 6 دسامبر 2018، مجموعه مقالات، قسمت اول: علوم کامپیوتر، مهندسی نرم افزار/برنامه نویسی و سیستم های عامل، شبکه های ارتباطی کامپیوتری، محاسبات Milieux
در صورت تبدیل فایل کتاب Advances in Cryptology – ASIACRYPT 2018: 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part I به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پیشرفت در رمزنگاری – ASIACRYPT 2018: بیست و چهارمین کنفرانس بین المللی تئوری و کاربرد رمزنگاری و امنیت اطلاعات، بریزبن، QLD، استرالیا، 2 تا 6 دسامبر 2018، مجموعه مقالات، قسمت اول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مجموعه سه جلدی LNCS 11272، 11273، و 11274 مجموعه مقالات داوری بیست و چهارمین کنفرانس بین المللی نظریه و کاربرد رمزنگاری و امنیت اطلاعات، ASIACRYPT 2018، در بریزبن، استرالیا، در دسامبر برگزار می شود. 2018.
65 مقاله کامل اصلاح شده از بین 234 مقاله ارسالی به دقت انتخاب شدند. آنها در بخشهای موضوعی درباره رمزارز پس کوانتومی سازماندهی شدهاند. ذخیره سازی رمزگذاری شده؛ ساختارهای متقارن کلیدی; رمزنگاری شبکه ای; رمزگذاری متقارن کوانتومی؛ دانش صفر؛ کلید عمومی و رمزگذاری مبتنی بر هویت؛ کانال های جانبی؛ امضاها؛ رمزنگاری مقاوم در برابر نشت. رمزگذاری محصول عملکردی / داخلی / محموله محاسبات چند حزبی؛ ORQM; پروتکل های دنیای واقعی؛ اشتراک مخفی؛ رمز نگاری ایزوژنی; و مبانی.
The three-volume set of LNCS 11272, 11273, and 11274 constitutes the refereed proceedings of the 24th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2018, held in Brisbane, Australia, in December 2018.
The 65 revised full papers were carefully selected from 234 submissions. They are organized in topical sections on Post-Quantum Cryptanalysis; Encrypted Storage; Symmetric-Key Constructions; Lattice Cryptography; Quantum Symmetric Cryptanalysis; Zero-Knowledge; Public Key and Identity-Based Encryption; Side-Channels; Signatures; Leakage-Resilient Cryptography; Functional/Inner Product/Predicate Encryption; Multi-party Computation; ORQM; Real World Protocols; Secret Sharing; Isogeny Cryptography; and Foundations.
Front Matter ....Pages I-XXIV
Front Matter ....Pages 1-1
Block Cipher Invariants as Eigenvectors of Correlation Matrices (Tim Beyne)....Pages 3-31
Front Matter ....Pages 33-33
Practical Attacks Against the Walnut Digital Signature Scheme (Ward Beullens, Simon R. Blackburn)....Pages 35-61
Two Attacks on Rank Metric Code-Based Schemes: RankSign and an IBE Scheme (Thomas Debris-Alazard, Jean-Pierre Tillich)....Pages 62-92
An Efficient Structural Attack on NIST Submission DAGS (Élise Barelli, Alain Couvreur)....Pages 93-118
Front Matter ....Pages 119-119
Pattern Matching on Encrypted Streams (Nicolas Desmoulins, Pierre-Alain Fouque, Cristina Onete, Olivier Sanders)....Pages 121-148
SQL on Structurally-Encrypted Databases (Seny Kamara, Tarik Moataz)....Pages 149-180
Parameter-Hiding Order Revealing Encryption (David Cash, Feng-Hao Liu, Adam O’Neill, Mark Zhandry, Cong Zhang)....Pages 181-210
Front Matter ....Pages 211-211
Revisiting Key-Alternating Feistel Ciphers for Shorter Keys and Multi-user Security (Chun Guo, Lei Wang)....Pages 213-243
Short Variable Length Domain Extenders with Beyond Birthday Bound Security (Yu Long Chen, Bart Mennink, Mridul Nandi)....Pages 244-274
Building Quantum-One-Way Functions from Block Ciphers: Davies-Meyer and Merkle-Damgård Constructions (Akinori Hosoyamada, Kan Yasuda)....Pages 275-304
Tweakable Block Ciphers Secure Beyond the Birthday Bound in the Ideal Cipher Model (ByeongHak Lee, Jooyoung Lee)....Pages 305-335
ZCZ – Achieving n-bit SPRP Security with a Minimal Number of Tweakable-Block-Cipher Calls (Ritam Bhaumik, Eik List, Mridul Nandi)....Pages 336-366
Front Matter ....Pages 367-367
Measuring, Simulating and Exploiting the Head Concavity Phenomenon in BKZ (Shi Bai, Damien Stehlé, Weiqiang Wen)....Pages 369-404
Quantum Lattice Enumeration and Tweaking Discrete Pruning (Yoshinori Aono, Phong Q. Nguyen, Yixin Shen)....Pages 405-434
On the Hardness of the Computational Ring-LWR Problem and Its Applications (Long Chen, Zhenfeng Zhang, Zhenfei Zhang)....Pages 435-464
On the Statistical Leak of the GGH13 Multilinear Map and Some Variants (Léo Ducas, Alice Pellet-Mary)....Pages 465-493
LWE Without Modular Reduction and Improved Side-Channel Attacks Against BLISS (Jonathan Bootle, Claire Delaplace, Thomas Espitau, Pierre-Alain Fouque, Mehdi Tibouchi)....Pages 494-524
Front Matter ....Pages 525-525
Quantum Algorithms for the \(k\)-xor Problem (Lorenzo Grassi, María Naya-Plasencia, André Schrottenloher)....Pages 527-559
Hidden Shift Quantum Cryptanalysis and Implications (Xavier Bonnetain, María Naya-Plasencia)....Pages 560-592
Front Matter ....Pages 593-593
Arya: Nearly Linear-Time Zero-Knowledge Proofs for Correct Program Execution (Jonathan Bootle, Andrea Cerulli, Jens Groth, Sune Jakobsen, Mary Maller)....Pages 595-626
Improved (Almost) Tightly-Secure Simulation-Sound QA-NIZK with Applications (Masayuki Abe, Charanjit S. Jutla, Miyako Ohkubo, Arnab Roy)....Pages 627-656
Back Matter ....Pages 657-659